[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits

2023-10-22 06:59

本文主要是介绍[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 简介
    • 议题分析
      • wiper
      • EDR
      • Windows of Opportunity
    • 总结

简介

本篇议题是由SafeBreach实验室的Or Yair带来的,主要通过利用EDR的删除恶意软件的能力和windows软连接与延迟删除文件的能力去制造一个可以在普通户权限下删除任意文件的恶意软件 - Aikido。这本质上是EDR实现的漏洞,所以作者将其称之为利用0day漏洞实现擦除器。

议题分析

wiper

wipers background

在信息安全-主机安全领域,wiper(擦除器)是一种恶意软件,旨在擦除它感染的计算机的硬盘驱动器,恶意删除数据和程序,使得系统无法正常运行。这种恶意软件通常用于破坏攻击,而不是为了盗取数据或者控制系统。

deletion(删除) 和wpe(擦除)是两回事,当一个进程调用windows 操作系统提供的删除文件API时,他要求内核删除某个文件,内核会将硬盘上的MFT(主文件列表,记录NTFS文件系统中所有的文件信息),将特定文件的条目标记为空,这个条目是一个指向特定文件内容的指针,将其置空代表我们无法访问到该文件了,而文件的真实内容并没有被删除,仍然在磁盘上仍可以被恢复。而擦除则是删除文件本身,找到文件内容所在并将其擦除或覆盖导致无法恢复。

在这里插入图片描述

目前大部分擦除器都直接替换文件内容,而不是删除文件。擦除器为了能造成更大的破坏,需要覆盖系统中比较重要的文件,比如擦除管理员的文件、系统文件以至于让系统无法正常启动,但这需要权限。除此之外,还有一些擦除器采用了驱动破坏的技术,它们将硬盘驱动作为设备打开,向其中写入随机字符,覆盖MBR(主引导记录,主要功能是帮助计算机启动操作系统。)等重要结构。或者覆盖其他NTFS的结构或者文件等。

这种方式的缺点在于可以被发现你正在搞破坏:

在这里插入图片描述

next-gen wiper

下一代擦除器,不适用上述方式中的api来进行擦除,比如可以使用非特权用户执行所有工作,作者开发了这个工具:Aikido(合气道,使用对手的力量对付他们)。这里的"对手"是指EDR。

EDR

EDR,全称Endpoint Detection and Response,中文通常翻译为端点检测与响应,是一种网络安全技术,主要用于保护计算机网络的端点(如PC、服务器和移动设备)免受恶意软件和黑客攻击。

EDR系统通过实时监控和收集端点设备的各种活动数据,然后使用各种分析技术(如机器学习和行为分析)来检测、调查和防止潜在的安全威胁。当EDR系统检测到威胁时,它可以自动采取一系列响应措施,如隔离受影响的设备、终止恶意进程、或者回滚恶意改动,以最小化威胁对网络的影响。

最主要的是EDR通常具有操作系统中的最高权限,有能力删除任何文件:

  • EDR会根据配置来决定自己的删除文件的判断逻辑,如默认配置下大部分EDR会自动删除认为是恶意的文件。
  • 有些EDR会在恶意文件打开的时候检测并删除他们
  • 有些是在恶意文件关闭或者写入的时候
  • 有些是主动扫描发现恶意文件删除

作为非特权用户,我们其实对EDR也是有一定的控制能力的。换句话说我们可以控制触发EDR的删除目标文件逻辑,比如我们可以主动创建一个恶意文件,让EDR删除。接下来思考如何让EDR删除指定文件即可。

  • 向无辜的文件中写入一些恶意内容,等待EDR删除。不行,这需要拥有写权限
  • 使用链接文件,让EDR误以为自己删除了恶意文件。但是windows默认只能管理员创建链接

但NTFS文件系统中有所不同,NTFS文件系统有三种类型的链接,有一种链接方式是junction points,连接点。类似于目录的硬链接,可以理解为普通用户可以创建的将一个目录链接到另一个目录的链接方式。

Windows of Opportunity

方法1

EDR文件删除过程中,有两个主要事件,第一个是恶意文件出现的时间,说白了就是恶意文件被检测以及确定是恶意文件的时间。这时EDR决定的时间。第二个是文件被删除的时间,而在这两个时间之间存在一个时间窗,我们可以将文件改写为一个链接文件,以至于让EDR删除链接文件指向的文件。

在这里插入图片描述

比如我们要使用EDR删除的目标文件是下图中的左面的ndis.sys,我们在C盘中创建一个临时的temp目录,并在下面创建和上面完全一样的路径,其中也有一个ndis.sys文件,但这个文件中我们含有任意内容,这样EDR就会将其标记为恶意文件,尝试删除。

在这里插入图片描述

在这之后和实际删除操作开始之前,我们将temp下面的文件全部删除,并且创建一个目录链接,将temp目录链接到C盘,则EDR在尝试删除的时候就会删除真正C盘中的驱动文件。如下:

在这里插入图片描述

但有些EDR会及时控制住恶意文件,导致我们无法删除自己创建的恶意文件,自然也无法进行后续的junction 链接。还有一些EDR,在我们删除恶意文件之后,就发现自己不再被威胁了,就取消了后续动作。

方法2

那么我们可以使用windows的createfile api创建一个文件,我们可以得到一个文件句柄。文件句柄是一个用于识别打开的文件或者其他I/O资源(如管道、设备、网络套接字等)的抽象标识符。比较重要的一个性质是:**如果还有某文件的文件句柄正在被使用,则无法删除该文件。**除此之外,我们还可以设置文件句柄的共享模式属性,它可以指定其他进程可以读写该文件,我们可以开放读文件的共享模式,然后在这个文件中添加一些恶意内容。这样EDR就可以读取到这个恶意文件并尝试删除。但由于其文件句柄一直在我们手里没有释放,所以EDR也无法删除该文件。大部分EDR会在尝试删除失败多次之后启动延迟删除的方案。比如弹窗告诉我们无法解决电脑的威胁,需要重启来解决。然后再重启之后尝试删除:

在这里插入图片描述

一部分EDR使用windows的API MoveFileEx 来延迟删除文件,另一些EDR使用windows defender来延迟删除,这意味着他们保留了一份要删除的文件列表,等重启后根据列表删除文件,但原理和上面类似。

  • 调用该API可以在第三个参数指定MOVEFILE_DELAY_UNTIL_REBOOT 标志位来让操作系统重启后延迟删除该文件。

  • 使用上述API需要拥有管理员权限,因为会在注册表项PendingFileRenameOperations中写入你想要操作的文件路径

  • 还是按照上面类似的方法,创建文件,写入任意内容,但不释放文件句柄,这样EDR删除几次失败之后就会放弃删除,而使用MoveFileEx 延迟删除,这时删除恶意文件创建junction链接,等到下次重启就会删除成功:

    在这里插入图片描述

总结

本议题主要探讨了如何利用EDR系统的0-day漏洞,将其转变为恶意的数据擦除器。报告首先介绍了wiper(擦除器)的基本概念,它是一种恶意软件,旨在擦除感染的计算机的硬盘驱动器,恶意删除数据和程序,使系统无法正常运行。然后,报告详细分析了EDR系统的工作原理,以及如何利用EDR系统的漏洞进行攻击。

报告提出了两种利用EDR系统进行攻击的方法。第一种方法是在EDR系统决定删除恶意文件和实际删除文件之间的时间窗口中,将文件改写为一个链接文件,使EDR系统删除链接文件指向的文件。第二种方法是利用Windows的createfile API创建一个文件并获取文件句柄,然后在文件中添加恶意内容,使EDR系统尝试删除文件。但由于文件句柄一直在攻击者手中,EDR系统无法删除文件,最终可能会启动延迟删除的方案。

总的来说,这篇报告详细地分析了如何利用EDR系统的漏洞进行攻击,提供了一种新的攻击思路。然而,这也提醒我们,即使是最先进的安全系统,也可能存在漏洞,需要我们时刻保持警惕,及时更新和修复系统,以防止被攻击。

这篇关于[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/259841

相关文章

MySQL 内存使用率常用分析语句

《MySQL内存使用率常用分析语句》用户整理了MySQL内存占用过高的分析方法,涵盖操作系统层确认及数据库层bufferpool、内存模块差值、线程状态、performance_schema性能数据... 目录一、 OS层二、 DB层1. 全局情况2. 内存占js用详情最近连续遇到mysql内存占用过高导致

深度解析Nginx日志分析与499状态码问题解决

《深度解析Nginx日志分析与499状态码问题解决》在Web服务器运维和性能优化过程中,Nginx日志是排查问题的重要依据,本文将围绕Nginx日志分析、499状态码的成因、排查方法及解决方案展开讨论... 目录前言1. Nginx日志基础1.1 Nginx日志存放位置1.2 Nginx日志格式2. 499

Olingo分析和实践之EDM 辅助序列化器详解(最佳实践)

《Olingo分析和实践之EDM辅助序列化器详解(最佳实践)》EDM辅助序列化器是ApacheOlingoOData框架中无需完整EDM模型的智能序列化工具,通过运行时类型推断实现灵活数据转换,适用... 目录概念与定义什么是 EDM 辅助序列化器?核心概念设计目标核心特点1. EDM 信息可选2. 智能类

Olingo分析和实践之OData框架核心组件初始化(关键步骤)

《Olingo分析和实践之OData框架核心组件初始化(关键步骤)》ODataSpringBootService通过初始化OData实例和服务元数据,构建框架核心能力与数据模型结构,实现序列化、URI... 目录概述第一步:OData实例创建1.1 OData.newInstance() 详细分析1.1.1

Olingo分析和实践之ODataImpl详细分析(重要方法详解)

《Olingo分析和实践之ODataImpl详细分析(重要方法详解)》ODataImpl.java是ApacheOlingoOData框架的核心工厂类,负责创建序列化器、反序列化器和处理器等组件,... 目录概述主要职责类结构与继承关系核心功能分析1. 序列化器管理2. 反序列化器管理3. 处理器管理重要方

SpringBoot中六种批量更新Mysql的方式效率对比分析

《SpringBoot中六种批量更新Mysql的方式效率对比分析》文章比较了MySQL大数据量批量更新的多种方法,指出REPLACEINTO和ONDUPLICATEKEY效率最高但存在数据风险,MyB... 目录效率比较测试结构数据库初始化测试数据批量修改方案第一种 for第二种 case when第三种

解决1093 - You can‘t specify target table报错问题及原因分析

《解决1093-Youcan‘tspecifytargettable报错问题及原因分析》MySQL1093错误因UPDATE/DELETE语句的FROM子句直接引用目标表或嵌套子查询导致,... 目录报js错原因分析具体原因解决办法方法一:使用临时表方法二:使用JOIN方法三:使用EXISTS示例总结报错原

MySQL中的LENGTH()函数用法详解与实例分析

《MySQL中的LENGTH()函数用法详解与实例分析》MySQLLENGTH()函数用于计算字符串的字节长度,区别于CHAR_LENGTH()的字符长度,适用于多字节字符集(如UTF-8)的数据验证... 目录1. LENGTH()函数的基本语法2. LENGTH()函数的返回值2.1 示例1:计算字符串

Android kotlin中 Channel 和 Flow 的区别和选择使用场景分析

《Androidkotlin中Channel和Flow的区别和选择使用场景分析》Kotlin协程中,Flow是冷数据流,按需触发,适合响应式数据处理;Channel是热数据流,持续发送,支持... 目录一、基本概念界定FlowChannel二、核心特性对比数据生产触发条件生产与消费的关系背压处理机制生命周期

怎样通过分析GC日志来定位Java进程的内存问题

《怎样通过分析GC日志来定位Java进程的内存问题》:本文主要介绍怎样通过分析GC日志来定位Java进程的内存问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、GC 日志基础配置1. 启用详细 GC 日志2. 不同收集器的日志格式二、关键指标与分析维度1.