标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-192] 作者: ecawen 发表于: [2017-08-02]
本文共 [986] 位读者顶过
SafeBreach 的安全研究人员已经创建了概念验证 (poc) 恶意软件, 通过利用云增强的反病毒 (AV) 代理, 可以窃取不具有互联网连接的端点的数据。 [出自:jiwo.org] 恶意软件可以利用云病毒防护产品窃取数据安全研究人员称, 虽然高度安全的企业可能会采用严格的出口过滤, 这意味着终端要么没有直接的互联网连接, 要么只能连接到防护主机上。只要使用了云AV产品, 就可以窃取数据。 在 BlackHat 2017 大会上,来自SafeBreach 实验室的Itzik Kotler和Amit Klein展示了这一PoC工具, 它依赖于在可执行文件打包数据,而主要的恶意软件则在被感染的终端上创建。因此, 如果AV产品使用互联网连接的沙盒作为其云服务的一部分, 那么当AV将新创建文件上传到云中进行检查时, 数据就被窃取了, 即使该文档是在互联网连接的沙盒中执行。 在一份白皮书中(见文末下载), 研究人员不仅提供了关于AV云沙盒的数据和见解, 而且还涵盖了on-premise沙盒的使用,以及基于云计算/在线扫描和恶意软件分类服务,以及示例共享的使用。此外, 它们还提供了有关如何进一步强化攻击的信息, 以及基于云的AV供应商会如何应对的信息。 研究员在Github上公开了PoC被称为 Spacebin的PoC工具在 github 上提供。该项目包括服务器端代码和客户端代码的目录。在项目的页面上还可以看到如何使用该工具的说明。
研究员展示利用基于云的防病毒方案 突破企业安全防护边界kotler和Klein的重点是分析在高度安全的组织中发现的两种网络防病毒体系结构:
在这两种情况下, 基于云的AV代理都部署在所有终端上。研究员解释。
样本通常在AV云沙箱中执行, 在那里可以观察到它执行的动作, 但对真正的用户或资源没有害处, 研究人员表示, av 云沙箱通常会连接到互联网, 因为这将提供更好的检测能力 (例如, 恶意软件可能试图连接到C&C服务器,那么沙盒就会检测到这一点)。研究人员解释说。
然后,火箭先收集它需要窃取的数据 (payload), 然后解密/分解卫星,并且将payload嵌入其映像 (可以进一步压缩或加密的payload), 然后把卫星映像作为一个文件写入磁盘, 随后火箭的子进程释放卫星。 然后, 卫星故意执行一个可疑动作, 触发终端 av 检测, 然后卫星映像文件 (其中包含payload) 就被自动发送到 云AV。接下来, 云 av 在互联网连接的沙箱中执行卫星文件, 卫星进程可以尝试使用任何已知的基于互联网的方法窃取嵌入的Payload。安全研究员解释说。
该怎么缓解这种利用形式 除非放弃云查杀一个缓解方案是阻止 av 沙箱 (on-premise以及云沙箱) 访问互联网。然而, 这在许多情况下可能过于严格, 因为它不再允许云端服务器观察样本。因此, 互联网阻塞措施只能用于非互联网模式的样本, 因为它们不携带企业终端的payload, 也不能窃取终端有用的任何东西。研究人员总结道。
云防病毒方案的漏洞 沙盒的利用点击这里下载 |