第六十課:高級持續(xù)滲透-第四季關于后門
專注APT攻擊與防御
https://micropoor.blogspot.com/
第四季是一個過渡季,過渡后門在對抗升級中由傳統(tǒng)后門,衍生成鎖定目標的制定后門。引用百度百科的“后門程序"的相關解釋:
https://baike.baidu.com/item/%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/108154
安全從業(yè)人員,其實至少一直在與傳統(tǒng)后門對抗,比如最常見的webshell免殺與webshell過waf。
應急中的樣本取證查殺遠控殘留文件等。但是webshell,遠控僅僅又是“backdoor”的其中一種。
這里按照上幾季的風格繼續(xù)引用幾個概念,只有概念清晰,才能了解如何對抗。
1:安全從業(yè)人員為什么要了解后門?
防御是以市場為核心的,而不是以項目為核心。需要對抗的可能是黑產從業(yè)者的流量劫持相關后門,或者是政治黑客的高持續(xù)滲透權限把控后門等。
2:攻擊人員為什么要了解后門?
隨著對抗傳統(tǒng)后門的產品越來越成熟,由特征查殺,到行為查殺,到態(tài)勢感知。到大數據聯合特征溯源鎖定,如何反追蹤,是一個非常值得思考的問題。
3:后門與項目的關聯是什么?
某項目,被入侵,應急并加固解決,若干天后,再次被入侵依然篡改為某博彩。導致安全從業(yè)人員,客戶之間的問題。
4:后門與安全產品的關聯是什么?
某客戶購買某安全產品套裝,在實戰(zhàn)中,一般由非重點關注服務器迂回滲透到核心服務器來跨過安全產品監(jiān)控,得到相關權限后,后門起到越過安全產品。它會涉及對其他附屬安全產品的影響。如客戶質疑:為什么我都買了你們的套裝,還被入侵。并且這還是第二次了。
思維跳出以上4條,來看下進一年的部分相關安全事件:

思維跳出以上4條安全事件,這里再一次引入百度百科的APT的主要特性:
——潛伏性:這些新型的攻擊和威脅可能在用戶環(huán)境中存在一年以上或更久,他們不斷收集各種信息,直到收集到重要情報。而這些發(fā)動APT攻擊的黑客目的往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續(xù)搜索,直到能徹底掌握所針對的目標人、事、物,所以這種APT攻擊模式, 實質上是一種“惡意商業(yè)間諜威脅”。
——持續(xù)性:由于APT攻擊具有持續(xù)性甚至長達數年的特征,這讓企業(yè)的管理人員無從察覺。在此期間,這種“持續(xù)性”體現在攻擊者不斷嘗試的各種攻擊手段,以及滲透到網絡內部后長期蟄伏。
——鎖定特定目標:針對特定政府或企業(yè),長期進行有計劃性、組織性的竊取情報行為,針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充客戶的來信,取得在計算機植入惡意軟件的第一個機會。
——安裝遠程控制工具:攻擊者建立一個類似僵尸網絡Botnet的遠程控制架構,攻擊者會定期傳送有潛在價值文件的副本給命令和控制服務器(C&C Server)審查。將過濾后的敏感機密數據,利用加密的方式外傳。

一次針對特定對象,長期、有計劃性滲透的本質是什么?
竊取數據下載到本地,或者以此次滲透來達到變現目的。
引用如圖:
一次具有針對性的滲透,絕對不單單是以滲透DMZ區(qū)為主,重要資料一般在內網服務器區(qū)(包括但不限制于數據庫服務器,文件服務器,OA服務器),與內網辦公區(qū)(包括但不限制于個人機,開發(fā)機,財務區(qū))等。而往往這樣的高級持續(xù)滲透,不能是一氣呵成,需要一定時間內,來滲透到資料所在區(qū)域。而這里其中一個重要的環(huán)節(jié)就是對后門的要求 ,在滲透期間內(包括但不限制于一周到月甚至到年)以保持后續(xù)滲透。
傳統(tǒng)型的后門不在滿足攻擊者的需求,而傳統(tǒng)型的木馬后門,大致可分為六代:
第一代,是最原始的木馬程序。主要是簡單的密碼竊取,通過電子郵件發(fā)送信息等,具備了木馬最基本的功能。
第二代,在技術上有了很大的進步,冰河是中國木馬的典型代表之一。
第三代,主要改進在數據傳遞技術方面,出現了ICMP等類型的木馬,利用畸形報文傳遞數據,增加了殺毒軟件查殺識別的難度。
第四代, 在進程隱藏方面有了很大改動,采用了內核插入式的嵌入方式,利用遠程插入線程技術,嵌入DLL線程?;蛘邟旖覲SAPI,實現木馬程序的隱藏,甚至在Windows NT/2000下,都達到了良好的隱藏效果?;银澴雍兔鄯浯蟊I是比較出名的DLL木馬。
第五代,驅動級木馬。驅動級木馬多數都使用了大量的Rootkit技術來達到在深度隱藏的效果,并深入到內核空間的,感染后針對殺毒軟件和網絡防火墻進行攻擊,可將系統(tǒng)SSDT初始化,導致殺毒防火墻失去效應。有的驅動級木馬可駐留BIOS,并且很難查殺。
第六代,隨著身份認證UsbKey和殺毒軟件主動防御的興起,黏蟲技術類型和特殊反顯技術類型木馬逐漸開始系統(tǒng)化。前者主要以盜取和篡改用戶敏感信息為主,后者以動態(tài)口令和硬證書攻擊為主。PassCopy和暗黑蜘蛛俠是這類木馬的代表。
以遠控舉例,遠控最開始生成的RAT功能一體化(包括但不限制于文件傳輸,命令執(zhí)行等),后衍生成生成RAT支持插件式來達到最終目的。
以上的幾代包括以上遠控共同點,以獨立服務或者獨立進程,獨立端口等來到達目的。難以對抗目前的反病毒反后門程序。那么傳統(tǒng)型后門權限維持就不能滿足目前的需求。
以第二季的demo舉例,它無自己的進程,端口,服務,而是借助notepad++(非dll劫持)來生成php內存shell(這個過程相當于插件生成),并且無自啟,當服務器重啟后,繼續(xù)等待管理員使用notepad++,它屬于一個AB鏈后門,由A-notepad生成B-shell,以B-shell去完成其他工作。
如果繼續(xù)改進Demo,改造ABC鏈后門,A負責生成,B負責清理痕跡,C負責工作呢? 這是一個攻擊者應該思考的問題。
而后門的主要工作有2點:
1越過安全產品。
2維持持續(xù)滲透權限。
文章的結尾,這不是一個notepad++的后門介紹,它是一個demo,一個類后門,一個具有源碼可控類的后門。

Micropoor
?