Filless PowerShell Malware使用DNS作为隐蔽频道
谷歌员工命令英国最高的云薪水,Experis研究表明
在洛基任期之后,Mayer离开雅虎'玷污'
Windows 7分享衰退,暗示艰难过渡到10
松弛频道名称可以用更多语言编写
Rust,React,JavaScript和Python Top Stack溢出调查
法院阻止美国从埃塞俄比亚感染他的电脑
CityFibre在假纤维盒中赢得了关键决策
大多数Infosec Pros将相信黑客测试的产品
Apple拒绝iPhone蛮力黑客的索赔
灵活的IT合同为HMRC生成了储蓄
光纤可以携带多少数据?Facebook和诺基亚正在推动它
Cloudian添加存储易于文件同步和共享合规性
网络犯罪分子在Cryptojacking浪涌中的感染和收集'
CIA泄漏后,英特尔安全发布了EFI Rootkits的检测工具
Nexsan为混合云归档添加了Assureon云转移
Technicolor加快了电影制作,使用Excelero NVME Flash
纽卡斯尔委员会在英国炫耀最智能街道
NHS数据泄露导致了150,000名患者的细节
伦敦科技周专家建议初创投资者在投球前研究投资者的背景
雷诺的电动雷则概念是路的赛车
新泄露的文件显示低级CIA Mac和iPhone黑客
企业在MWC进入5G聚光灯
NCSC在Dixons Carphone Breach后敦促行动
AWS责备星期二的中断
Devops在APAC中收集速度
调查人员关闭诺基亚敲诈勒索而不找到动机或逮捕
在Cyber​​attacks,ISPS尝试清理互联网
8x8的Sameroom收购是关于跨平台协作的
英特尔追求新芯片,因为它会绘制可带有可持续发展的未来
SAP Q2 2018:云收入显示势头,600多个S / 4客户
Mingis关于Tech:潜入Windows 10创作者的更新和ONS的未来
灾难恢复:您的业​​务如何设置以生存中断?
英特尔将与运营商批准的董事会带来物联网复杂性
BT的Gavin Patterson在股东压力下退出
随着违规崛起,零售网络安全支出无效
Stagecoach试验全尺寸无人驾驶公共汽车
Facebook准备好为GDPR说,Zuckerberg说
随着多云的需求,在上提下的内部企业数据中心投资
确认的:Windows 10更新KB 4013429中断Microsoft Dynamics CRM 2011
阿鲁巴的顶级执行谈新技术,物联网和比赛
联想创新与标签4 Android平板电脑休息
Google Cloud CEO Diane Greene关于其企业准备的推动如何偿还
犯罪戒指使用亚马逊,eBay销售被盗的打印机墨水
松弛虫为一个可以窃取用户访问的黑客铺平了道路
谷歌为吸引用户提供新的“始终免费”云层
如何为APAC企业的“Splunking”数据
Carrenza将公共部门的足迹扩展到ARK数据中心
关于Apple的A11 iPhone处理器需要了解的6件事
Microsoft以独家Skype Lite应用程序寻求印度客户
您的位置:首页 >科技 > 消费电子 >

Filless PowerShell Malware使用DNS作为隐蔽频道

2021-08-09 17:44:11 [来源]:

有针对性的攻击正在远离传统恶意软件到涉及滥用标准系统工具和协议的隐秘技术,其中一些并不总是监控。

最新例子是被称为Dnsmessenger的攻击,由思科系统的研究人员分析了“Talos团队”。该攻击从通过电子邮件网络钓鱼活动分发的恶意Microsoft Word文档开始。

打开后,文件伪装成由McAfee保障的“受保护的文件”,这是由英特尔安全的防病毒品牌所拥有的。要求用户单击“启用内容”按钮才能查看文档的内容,但实际上会执行嵌入在内部的恶意脚本。

该脚本是用PowerShell编写的,该脚本在Windows中构建了一个强大的脚本语言,允许系统管理任务的自动化。有趣的是,直到这一点,一切都在内存中完成,而不将任何恶意文件写入磁盘。

[进一步阅读:Windows PowerShell介绍]

第二阶段还在PowerShell中完成,涉及检查环境的几个参数,如登录用户的权限和系统上安装的PowerShell版本。此信息用于确定如何进入下一步以及如何实现持久性。

根据阶段 - 两个检查结果,另一个PowerShell脚本将存储在NTFS文件系统中的备用数据流(广告)中,也将直接存储在注册表中。第三阶段PowerShell脚本包含一个额外的混淆脚本,可以在域名系统(DNS)上建立相当复杂的双向通信通道。

DNS通常用于查找与域名相关联的Internet协议地址,但它还支持不同类型的记录。特别允许DNS服务器将未格式化的文本附加到响应中的TXT记录。

“使用DNS TXT查询和响应执行与此恶意软件相关联的所有C2 [命令和控制]通信,”Cisco Talos研究人员在博客文章中表示。

此隐蔽通信通道允许攻击者发送要在系统上执行的命令并接收这些命令的输出。

组织通常会达到很大的长度来过滤进出网络的HTTP和HTTPS流量,但其中许多监控DNS。攻击者知道这一点,并封装了DNS内的其他协议以保持未被发现。

使用像PowerShell和CODE中直接在内存中执行的代码的系统工具也越来越常见的技术,使得检测到妥协更难。

“这个恶意软件样本是长度攻击者的一个很好的例子,旨在在他们瞄准的环境中运作时愿意保持未被发现,”思科·塔罗斯索斯研究人员表示。“它还说明了除了检查和过滤网络协议之类的网络协议之外的重要性,如HTTP / HTTPS,SMTP / POP3等的DNS流量也应该被视为攻击者可以用于实现全功能,双向的频道C2基础设施。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。