Lazarus 组织开始在攻击中应用反取证技术

安全
在 Lazarus 组织攻击时,会使用各种各样的反取证技术。一方面可以逃避安全产品的检测,另一方面也可以阻碍安全人员的分析。

大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。

概述

反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标:

  • ​规避检测并阻碍信息收集
  • 增加取证分析的难度
  • 禁用或使数字取证工具失灵
  • 阻止、绕过或删除日志以隐藏痕迹​

反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。

数据隐藏

数据隐藏是指使数据难以被发现,主要包括混淆、加密、隐写术与其他形式的手段。

加密

Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:

  • 加载程序:解密加密的 PE 文件并加载到内存中
  • 可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信
  • 配置文件:存储加密的 C&C 服务器信息

image.png-60kB

后门执行过程

Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件。加密文件在被加载程序加密到内存后运行,再从 C&C 服务器接收其他文件执行恶意行为。

其他数据隐藏方式

Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏。攻击者通过在系统中创建类似的文件夹,或将恶意软件伪装成默认隐藏的系统文件中的普通文件。常用的目录如下:

  • C:\ProgramData\
  • C:\ProgramData\Microsoft\
  • C:\Windows\System32\

image.png-273.6kB

创建类似文件夹

C:\ProgramData 文件夹是默认隐藏的系统文件夹。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。

image.png-163.7kB

模仿默认文件名

数据清除

数据清除是指永久删除特定文件或整个文件系统。在删除文件外,还可以抹去所有使用痕迹。

文件清除

Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名。数据被覆盖后,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。

image.png-76.4kB

恶意软件删除

Lazarus 也会清除应用程序执行时预读取文件,全面消除恶意软件执行的痕迹。

image.png-281.2kB

预读取文件删除

在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件,也会被攻击者一并删除。

image.png-34kB

漏洞攻击痕迹删除

痕迹混淆

痕迹混淆是指混淆那些取证过程中可能揭示恶意行为的情况,达成隐藏的目的。例如日志的修改、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。

时间戳更改

Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机。为了保证后门在失陷主机上长期存在不被发现,Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。

厂商经常会跟踪事件发生前后的创建、修改、删除、访问文件,更改时间戳的动机应该是为了逃避时间线分析。时间戳被篡改后,分析过程中就可能会被遗漏,引导分析人员误入歧途。

image.png-91.9kB

时间戳比较

image.png-96.9kB

时间戳比较

在失陷主机上发现的恶意软件时间戳,与系统上其他文件的时间戳完全一致。

NTFS 文件系统上 $STANDARD_INFORMATION​属性和 $FILE_NAME​属性有四个时间戳:文件创建、修改、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳。

  • $STANDARD_INFORMATION:默认存在于所有文件中的属性,包含文件的基本信息,如时间戳、所有者和安全等。
  • $FILE_NAME:默认存在于所有文件中的属性,包含文件名和文件的各种其他附加数据,其目的是保存文件名。

经过分析,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致。

image.png-67.4kB

时间戳比较

近期在失陷主机上发现的篡改时间戳的样本如下所示:

image.png-170.2kB

篡改时间戳

Lazarus 对时间戳的修改可以归纳为以下几点:

  • 并非所有恶意软件都要修改时间戳
  • 时间戳并非修改为任意值,而是与默认系统文件相同
  • 同一事件中可修改也可不修改,修改时间戳应该是可选项
  • 默认系统文件也是可选的,相同的恶意软件会存在不同的时间戳

不仅是 Lazarus,修改时间戳的技术也被其他各个 APT 组织所广泛使用:

image.png-180.3kB

使用同类技术的 APT 组织

结论

在 Lazarus 组织攻击时,会使用各种各样的反取证技术。一方面可以逃避安全产品的检测,另一方面也可以阻碍安全人员的分析。攻击者全面清除了文件与日志,几乎完全消除了执行痕迹来阻碍数据取证,显示出攻击者的细致。

在调查和分析事件时,必须考虑攻击者使用反取证技术的可能性。也需要对相关方法与技术进行持续研究,以确保即使在攻击者应用反取证技术时也可以跟踪恶意软件。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2021-04-21 11:16:49

攻击黑客加密货币

2021-03-08 10:13:34

恶意软件卡巴斯基Lazarus

2022-08-18 17:50:22

黑客恶意软件安全

2021-04-09 14:50:02

黑客网络安全网络攻击

2017-09-29 10:49:30

2016-01-11 10:33:15

2018-12-28 10:05:00

2020-11-08 16:00:33

人脸识别技术安全

2022-02-09 11:10:06

云计算服务恶意软件

2014-01-15 11:25:30

2020-11-18 09:43:29

人脸识别AI人工智能

2015-11-09 15:58:03

2022-01-21 07:48:28

勒索软件网络攻击网络安全

2021-12-16 09:44:22

勒索软件漏洞 Log4Shell

2011-09-07 15:04:20

2014-06-23 10:22:18

2021-04-08 11:00:55

攻击欺骗技术黑客

2011-06-09 10:20:06

2011-01-17 23:31:10

2009-04-15 09:07:45

微软Windows Mob在线程序商店
点赞
收藏

51CTO技术栈公众号