[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits

2023-10-22 06:59

本文主要是介绍[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 简介
    • 议题分析
      • wiper
      • EDR
      • Windows of Opportunity
    • 总结

简介

本篇议题是由SafeBreach实验室的Or Yair带来的,主要通过利用EDR的删除恶意软件的能力和windows软连接与延迟删除文件的能力去制造一个可以在普通户权限下删除任意文件的恶意软件 - Aikido。这本质上是EDR实现的漏洞,所以作者将其称之为利用0day漏洞实现擦除器。

议题分析

wiper

wipers background

在信息安全-主机安全领域,wiper(擦除器)是一种恶意软件,旨在擦除它感染的计算机的硬盘驱动器,恶意删除数据和程序,使得系统无法正常运行。这种恶意软件通常用于破坏攻击,而不是为了盗取数据或者控制系统。

deletion(删除) 和wpe(擦除)是两回事,当一个进程调用windows 操作系统提供的删除文件API时,他要求内核删除某个文件,内核会将硬盘上的MFT(主文件列表,记录NTFS文件系统中所有的文件信息),将特定文件的条目标记为空,这个条目是一个指向特定文件内容的指针,将其置空代表我们无法访问到该文件了,而文件的真实内容并没有被删除,仍然在磁盘上仍可以被恢复。而擦除则是删除文件本身,找到文件内容所在并将其擦除或覆盖导致无法恢复。

在这里插入图片描述

目前大部分擦除器都直接替换文件内容,而不是删除文件。擦除器为了能造成更大的破坏,需要覆盖系统中比较重要的文件,比如擦除管理员的文件、系统文件以至于让系统无法正常启动,但这需要权限。除此之外,还有一些擦除器采用了驱动破坏的技术,它们将硬盘驱动作为设备打开,向其中写入随机字符,覆盖MBR(主引导记录,主要功能是帮助计算机启动操作系统。)等重要结构。或者覆盖其他NTFS的结构或者文件等。

这种方式的缺点在于可以被发现你正在搞破坏:

在这里插入图片描述

next-gen wiper

下一代擦除器,不适用上述方式中的api来进行擦除,比如可以使用非特权用户执行所有工作,作者开发了这个工具:Aikido(合气道,使用对手的力量对付他们)。这里的"对手"是指EDR。

EDR

EDR,全称Endpoint Detection and Response,中文通常翻译为端点检测与响应,是一种网络安全技术,主要用于保护计算机网络的端点(如PC、服务器和移动设备)免受恶意软件和黑客攻击。

EDR系统通过实时监控和收集端点设备的各种活动数据,然后使用各种分析技术(如机器学习和行为分析)来检测、调查和防止潜在的安全威胁。当EDR系统检测到威胁时,它可以自动采取一系列响应措施,如隔离受影响的设备、终止恶意进程、或者回滚恶意改动,以最小化威胁对网络的影响。

最主要的是EDR通常具有操作系统中的最高权限,有能力删除任何文件:

  • EDR会根据配置来决定自己的删除文件的判断逻辑,如默认配置下大部分EDR会自动删除认为是恶意的文件。
  • 有些EDR会在恶意文件打开的时候检测并删除他们
  • 有些是在恶意文件关闭或者写入的时候
  • 有些是主动扫描发现恶意文件删除

作为非特权用户,我们其实对EDR也是有一定的控制能力的。换句话说我们可以控制触发EDR的删除目标文件逻辑,比如我们可以主动创建一个恶意文件,让EDR删除。接下来思考如何让EDR删除指定文件即可。

  • 向无辜的文件中写入一些恶意内容,等待EDR删除。不行,这需要拥有写权限
  • 使用链接文件,让EDR误以为自己删除了恶意文件。但是windows默认只能管理员创建链接

但NTFS文件系统中有所不同,NTFS文件系统有三种类型的链接,有一种链接方式是junction points,连接点。类似于目录的硬链接,可以理解为普通用户可以创建的将一个目录链接到另一个目录的链接方式。

Windows of Opportunity

方法1

EDR文件删除过程中,有两个主要事件,第一个是恶意文件出现的时间,说白了就是恶意文件被检测以及确定是恶意文件的时间。这时EDR决定的时间。第二个是文件被删除的时间,而在这两个时间之间存在一个时间窗,我们可以将文件改写为一个链接文件,以至于让EDR删除链接文件指向的文件。

在这里插入图片描述

比如我们要使用EDR删除的目标文件是下图中的左面的ndis.sys,我们在C盘中创建一个临时的temp目录,并在下面创建和上面完全一样的路径,其中也有一个ndis.sys文件,但这个文件中我们含有任意内容,这样EDR就会将其标记为恶意文件,尝试删除。

在这里插入图片描述

在这之后和实际删除操作开始之前,我们将temp下面的文件全部删除,并且创建一个目录链接,将temp目录链接到C盘,则EDR在尝试删除的时候就会删除真正C盘中的驱动文件。如下:

在这里插入图片描述

但有些EDR会及时控制住恶意文件,导致我们无法删除自己创建的恶意文件,自然也无法进行后续的junction 链接。还有一些EDR,在我们删除恶意文件之后,就发现自己不再被威胁了,就取消了后续动作。

方法2

那么我们可以使用windows的createfile api创建一个文件,我们可以得到一个文件句柄。文件句柄是一个用于识别打开的文件或者其他I/O资源(如管道、设备、网络套接字等)的抽象标识符。比较重要的一个性质是:**如果还有某文件的文件句柄正在被使用,则无法删除该文件。**除此之外,我们还可以设置文件句柄的共享模式属性,它可以指定其他进程可以读写该文件,我们可以开放读文件的共享模式,然后在这个文件中添加一些恶意内容。这样EDR就可以读取到这个恶意文件并尝试删除。但由于其文件句柄一直在我们手里没有释放,所以EDR也无法删除该文件。大部分EDR会在尝试删除失败多次之后启动延迟删除的方案。比如弹窗告诉我们无法解决电脑的威胁,需要重启来解决。然后再重启之后尝试删除:

在这里插入图片描述

一部分EDR使用windows的API MoveFileEx 来延迟删除文件,另一些EDR使用windows defender来延迟删除,这意味着他们保留了一份要删除的文件列表,等重启后根据列表删除文件,但原理和上面类似。

  • 调用该API可以在第三个参数指定MOVEFILE_DELAY_UNTIL_REBOOT 标志位来让操作系统重启后延迟删除该文件。

  • 使用上述API需要拥有管理员权限,因为会在注册表项PendingFileRenameOperations中写入你想要操作的文件路径

  • 还是按照上面类似的方法,创建文件,写入任意内容,但不释放文件句柄,这样EDR删除几次失败之后就会放弃删除,而使用MoveFileEx 延迟删除,这时删除恶意文件创建junction链接,等到下次重启就会删除成功:

    在这里插入图片描述

总结

本议题主要探讨了如何利用EDR系统的0-day漏洞,将其转变为恶意的数据擦除器。报告首先介绍了wiper(擦除器)的基本概念,它是一种恶意软件,旨在擦除感染的计算机的硬盘驱动器,恶意删除数据和程序,使系统无法正常运行。然后,报告详细分析了EDR系统的工作原理,以及如何利用EDR系统的漏洞进行攻击。

报告提出了两种利用EDR系统进行攻击的方法。第一种方法是在EDR系统决定删除恶意文件和实际删除文件之间的时间窗口中,将文件改写为一个链接文件,使EDR系统删除链接文件指向的文件。第二种方法是利用Windows的createfile API创建一个文件并获取文件句柄,然后在文件中添加恶意内容,使EDR系统尝试删除文件。但由于文件句柄一直在攻击者手中,EDR系统无法删除文件,最终可能会启动延迟删除的方案。

总的来说,这篇报告详细地分析了如何利用EDR系统的漏洞进行攻击,提供了一种新的攻击思路。然而,这也提醒我们,即使是最先进的安全系统,也可能存在漏洞,需要我们时刻保持警惕,及时更新和修复系统,以防止被攻击。

这篇关于[RSA议题分析] Aikido Turning EDRs to malicious wipers using 0-day exploits的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/259841

相关文章

Redis主从/哨兵机制原理分析

《Redis主从/哨兵机制原理分析》本文介绍了Redis的主从复制和哨兵机制,主从复制实现了数据的热备份和负载均衡,而哨兵机制可以监控Redis集群,实现自动故障转移,哨兵机制通过监控、下线、选举和故... 目录一、主从复制1.1 什么是主从复制1.2 主从复制的作用1.3 主从复制原理1.3.1 全量复制

Redis主从复制的原理分析

《Redis主从复制的原理分析》Redis主从复制通过将数据镜像到多个从节点,实现高可用性和扩展性,主从复制包括初次全量同步和增量同步两个阶段,为优化复制性能,可以采用AOF持久化、调整复制超时时间、... 目录Redis主从复制的原理主从复制概述配置主从复制数据同步过程复制一致性与延迟故障转移机制监控与维

Redis连接失败:客户端IP不在白名单中的问题分析与解决方案

《Redis连接失败:客户端IP不在白名单中的问题分析与解决方案》在现代分布式系统中,Redis作为一种高性能的内存数据库,被广泛应用于缓存、消息队列、会话存储等场景,然而,在实际使用过程中,我们可能... 目录一、问题背景二、错误分析1. 错误信息解读2. 根本原因三、解决方案1. 将客户端IP添加到Re

Redis主从复制实现原理分析

《Redis主从复制实现原理分析》Redis主从复制通过Sync和CommandPropagate阶段实现数据同步,2.8版本后引入Psync指令,根据复制偏移量进行全量或部分同步,优化了数据传输效率... 目录Redis主DodMIK从复制实现原理实现原理Psync: 2.8版本后总结Redis主从复制实

锐捷和腾达哪个好? 两个品牌路由器对比分析

《锐捷和腾达哪个好?两个品牌路由器对比分析》在选择路由器时,Tenda和锐捷都是备受关注的品牌,各自有独特的产品特点和市场定位,选择哪个品牌的路由器更合适,实际上取决于你的具体需求和使用场景,我们从... 在选购路由器时,锐捷和腾达都是市场上备受关注的品牌,但它们的定位和特点却有所不同。锐捷更偏向企业级和专

Spring中Bean有关NullPointerException异常的原因分析

《Spring中Bean有关NullPointerException异常的原因分析》在Spring中使用@Autowired注解注入的bean不能在静态上下文中访问,否则会导致NullPointerE... 目录Spring中Bean有关NullPointerException异常的原因问题描述解决方案总结

python中的与时间相关的模块应用场景分析

《python中的与时间相关的模块应用场景分析》本文介绍了Python中与时间相关的几个重要模块:`time`、`datetime`、`calendar`、`timeit`、`pytz`和`dateu... 目录1. time 模块2. datetime 模块3. calendar 模块4. timeit

python-nmap实现python利用nmap进行扫描分析

《python-nmap实现python利用nmap进行扫描分析》Nmap是一个非常用的网络/端口扫描工具,如果想将nmap集成进你的工具里,可以使用python-nmap这个python库,它提供了... 目录前言python-nmap的基本使用PortScanner扫描PortScannerAsync异

Oracle数据库执行计划的查看与分析技巧

《Oracle数据库执行计划的查看与分析技巧》在Oracle数据库中,执行计划能够帮助我们深入了解SQL语句在数据库内部的执行细节,进而优化查询性能、提升系统效率,执行计划是Oracle数据库优化器为... 目录一、什么是执行计划二、查看执行计划的方法(一)使用 EXPLAIN PLAN 命令(二)通过 S

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置