2020年无文件病毒攻击分析.docx
《2020年无文件病毒攻击分析.docx》由会员分享,可在线阅读,更多相关《2020年无文件病毒攻击分析.docx(27页珍藏版)》请在优知文库上搜索。
1、101O1Ijol11。1001o02020年无文件攻击防护分析11OIIlB口1111101011I.2020庄恶意病毒综述1101(Oi010110101Oo1o10100目录2020年恶意病毒综述01无文件勒索病毒分析03无文件攻击WindOWS平台特定攻击技术无文件攻击1.inUX平台特定攻击技术勒索病毒的无文件攻击技术新趋势05待分析样本类型介绍06SOdinOkibi家族勒索无文件攻击技术分析EWindows平台Phobos家族勒索无文件攻击技术攻击匚WindOWS平台RansomEXX勒索无文件攻击分析口1.inux平台BOtnet无文件攻击分析口1.inux平台无文件攻击勒索病
2、毒的有效解决方案23总结252020年恶意病毒综述20次量公司内网节点被暴露在公网之中,攻击面被人为放大,公司外部链接增多,企业不得不重新考虑内网信息的保护方式。在上述背景之下,2020年威胁趋势也与往年有很大不同。亚信安全威胁情报团队收集了历年的威胁样本数据,并且对威胁样本数据深入分析。从威胁样本数据分析报告来看,我们总结以下几点:1.2020年的攻击造成经济和名誉损失最大的是勒索病毒,图1描述勒索病毒造成的直接损失趋势,2020年上升了50%左右,年总损失高达400亿,平均每个月都会发生一起严重的勒索病毒攻击事件。勒索软件造成的匕接经济损失图1勒索软件历年估算损失2 .病毒软件呈现了多平台
3、的趋势,不光WindOWS勒索病毒呈现井喷趋势,1.inux平台的勒索病毒的数量也逐步呈现指数级增长。3 .病毒攻击方式产生了很大的变化,2020年新增的勒索样本大多数采用无文件攻击技术,据不完全统计,2020年成功入侵的攻击事件中,80%都是通过无文件攻击完成,传统的防病毒工具对此攻击收效甚微。勒索病毒从2017年的WannaCry事件之后,迅速进入我们的视野,在2020年达到新的高度,它们不断变换新的攻击技术,如无文件攻击技术,同时也在不停尝试转换攻击目标,从之前的个人勒索转向企业平台勒索,主要用于企业服务器的1.inUX平台也顺理成章成为了勒索攻击的重要目标。综合上述的数据,以及威胁情报
4、团队的总结报告,本次年报的重心将主要集中在分析勒索病毒在WindoWS平台和UnUX平台下,无文件攻击技术攻击趋势,最后提供有效的安全防御解决方案。数量图2历年勒索病毒样本分布无文件勒索病毒分析工文件攻击介绍什么是无文件攻击。无文件一词,是在探讨绕过恶意文件检测技术的方法B施生的术语。无文件攻击技术属于一种影响力非常大的安全威胁,攻击者在利用这种技术实施攻击时,大多数不会在目标主机的磁盘上写入任何的恶意PE或者E1.F文件,而是通过各种脚本,例如POWerSheII、VBS脚本、PhP脚本等,因此而得名“无文件攻击二为了更好地应对“无文件攻击二我们必须对样本深刻分析理解无文件攻击技术的底I层实
5、现,才能帮助我们实施更好的防御方案。今年非常著名的FireEye红客武器库泄漏,被攻击时所采用的攻击方式就是无文件攻击,FieEye作为全球领先的安全公司都能被无文件攻击攻陷,这也从侧面反映了该技术的难以被检测,需要被好好分析。无文件攻击WindoWS平台特定攻击技术:恶意文档无文件攻击并非真正的没有任何文件,相反,该攻击方式实际上是会涉及到文档文件。这些恶意文档是被植入特定威胁代码的WOrd文档、PDF文档等。0恶意脚本无文件攻击为了绕开二进制检测方法,故意不将恶意代码编译执行,而是通过脚本行,运例如POWerSheII、JS脚本.VBS脚本等,利用本地白名单程序,达到绕开防病毒检测的目的。
6、病毒执行体代码混淆无文件攻击非常依赖脚本执行,并且脚本执行体被各种私有的混淆技术改造,即使脚本被收录,专家分析团队大多数也无法回溯其工作方式。(4)无须依赖其他组件无文件攻击非常擅长利用本地环境的各种组件,例如WMlJegSVr32.exe等白名单工具,实现持久化脚本、启动脚本、横向移动攻击等。恶意文档恶意脚本内建工具内存执行图3历年勒索病毒样本分布无文件攻击1.inUX平台特定攻击技术1)通过漏洞进行感染1.inUX下的无文件病毒会通过利用1.inUX系统及其相关软件本身的漏洞进行渗透,包括网络协议本身或是浏览器的FlaSh插件的漏洞。0修改1.inUX进程通常使用PtraCe()等系统调用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 文件 病毒 攻击 分析
