EDR(端點威脅檢測和響應)和XDR(擴展威脅檢測和響應)解決方案在幫助企業識別和減輕網絡攻擊威脅方面發揮了重要作用。然而,Lumu公司最新發布的《2023勒索軟件調查報告》數據顯示,由于EDR/XDR措施被突破而造成的數據泄露數量正在持續上升。攻擊者為何能夠屢屢得手?
一直以來,針對惡意軟件的檢測與繞過都是一場防守者和攻擊者之間的軍備競賽,不斷有新的技術被應用到博弈之中。研究人員發現,目前的攻擊者正在大量使用檢測規避、漏洞利用和禁用監控等方式來繞過EDR/XDR工具,以實施惡意攻擊。在本文中,將探討組織如何結合安全應對策略與服務,進一步加強EDR/XDR工具的可靠性,并確保網絡安全防護措施能夠繼續發揮出作用。
研究人員發現,目前攻擊者用于繞過EDR/XDR防護措施的主要方法包括:
1、CPL和DLL側加載
CPL文件起初是為了在Windows操作系統上快速訪問控制面板中的工具而創建的,現在已經成為不法分子隱藏惡意軟件的首選路徑之一。而動態鏈接庫(DLL)側加載技術讓攻擊者能夠誘騙應用程序加載偽造的DLL文件,而不是真實的DLL文件,從而實現了跨多個程序同時共享數據。
為了進行DLL側加載攻擊,攻擊者會利用微軟應用程序的DLL搜索順序來誘騙Windows應用程序加載有害的DLL文件。通過將合法DLL換成惡意DLL使應用程序加載它,攻擊者的代碼就可以感染整個目標系統。
2、惡意代碼注入
攻擊者會使用代碼注入將惡意代碼嵌入到合法的應用程序或進程中,從而逃避EDR或EPP系統的檢測。通過在另一個活動進程的地址空間中執行任意代碼,惡意代碼可以隱藏在合法進程的后面,因而更難被識別出來。
研究人員發現,目前有一種流行的代碼注入技術是進程鏤空(process hollowing),即攻擊者使用Windows API的CreateProcess()函數創建一個處于掛起狀態的新進程。然后,該進程通過使用相關API函數,從新進程的地址空間中刪除合法二進制代碼的內存頁,從而使新進程中留下空白的地址空間。
3、用戶域API攔截
API攔截也是目前被攻擊者經常使用的檢測繞過技術,可用于監視進程執行和檢測更改。“攔截”實際上是截獲應用程序之間API調用的行為,這原本是專為開發人員提供的合規幫助工具,但是也為網絡攻擊者非法攔截應用程序提供便利,它們正在使用這種技術攔截合法API調用,并操縱它們來達到檢測繞過的目的。用戶域API攔截就是攻擊者大量采用的一種方法,用來攔截應用程序對用戶空間內的系統庫或API的函數調用。通過將函數調用重定向到它們各自的代碼,攻擊者可以操縱合法應用程序實現其不良意圖。
4、沙箱逃逸
在新一代XDR方案中的一個常見功能就是沙箱,可以在特征碼檢測基礎上,從安全虛擬環境中觸發未知惡意軟件,這對防御者而言非常有用。但這種防護措施也會被攻擊者繞開,他們會將惡意軟件中添加激活惡意行為的條件,比如增加與受害者的互動,檢測自身的運行環境,又或者設置特定的觸發時間等。
5、ChatGPT工具
研究人員發現,惡意人員會通過多形態鍵盤記錄器BlackMamba等工具,在沒有人為控制的情況下自動篡改代碼,這套工具的設計原則是基于一套自動化開發代碼規則,將C2基礎設施替換成復雜的自動化惡意代碼,然后將相關數據傳輸給攻擊者。隨著ChatGPT等工具的不斷完善,開發者也開始利用這些智能工具來創建能夠生成惡意軟件變體的代碼。這意味著傳統BlackMamba工具可以自動生成多個變體的惡意軟件代碼,不斷篡改自身的代碼結構和特征,以逃避EDR/XDR(終端檢測與響應)系統所采用的檢測算法。這樣使BlackMamba在被檢測和阻止之前能夠保持更大程度的隱蔽性和可逃避性。
針對以上安全防護挑戰,增強EDR/XDR系統的應用可靠性,研究人員給企業組織提出以下可參考建議: