大约一年前开始,组织开证技在韩国国防、始攻术卫星 、击中软件和媒体出版等多个行业的应用公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织开证技组织,总结该犯罪团伙所使用的始攻术反取证技术
。 反取证技术是击中攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的应用一类技术。反取证技术通常要达成以下目标: 反取证技术的源码库始攻术分类多种多样,本文使用 Marcus Roger 博士提出的击中分类标准(数据隐藏
、数据清除、应用痕迹混淆 、组织开证技针对数字取证的始攻术攻击
、物理攻击)来进行分析
。击中具体来说 ,Lazarus 组织使用了数据隐藏 、数据清除与痕迹混淆三种技术。 数据隐藏是指使数据难以被发现
,主要包括混淆
、加密、隐写术与其他形式的源码下载手段
。 Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作: 后门执行过程 Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件
。加密文件在被加载程序加密到内存后运行,再从 C&C 服务器接收其他文件执行恶意行为 。 Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏
。攻击者通过在系统中创建类似的文件夹,或将恶意软件伪装成默认隐藏的系统文件中的亿华云普通文件。常用的目录如下
: 创建类似文件夹 C:\ProgramData 文件夹是默认隐藏的系统文件夹
。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。 模仿默认文件名 数据清除是指永久删除特定文件或整个文件系统
。在删除文件外,还可以抹去所有使用痕迹。 Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件 ,手段是模板下载数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名 。数据被覆盖后,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难
。 恶意软件删除 Lazarus 也会清除应用程序执行时预读取文件,全面消除恶意软件执行的痕迹。 预读取文件删除 在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件,也会被攻击者一并删除
。 漏洞攻击痕迹删除 痕迹混淆是服务器租用指混淆那些取证过程中可能揭示恶意行为的情况,达成隐藏的目的。例如日志的修改、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。 Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机。为了保证后门在失陷主机上长期存在不被发现,建站模板Lazarus 组织会修改恶意软件创建时间戳来进行隐藏 。 厂商经常会跟踪事件发生前后的创建 、修改、删除、访问文件
,更改时间戳的动机应该是为了逃避时间线分析。时间戳被篡改后
,分析过程中就可能会被遗漏 ,引导分析人员误入歧途。 时间戳比较 时间戳比较 在失陷主机上发现的恶意软件时间戳 ,与系统上其他文件的时间戳完全一致 。 NTFS 文件系统上 $STANDARD_INFORMATION属性和 $FILE_NAME属性有四个时间戳:文件创建、修改 、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION的时间戳
。 经过分析,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的 $STANDARD_INFORMATION时间戳完全一致。 时间戳比较 近期在失陷主机上发现的篡改时间戳的样本如下所示
: 篡改时间戳 Lazarus 对时间戳的修改可以归纳为以下几点 : 不仅是 Lazarus ,修改时间戳的技术也被其他各个 APT 组织所广泛使用
: 使用同类技术的 APT 组织 在 Lazarus 组织攻击时,会使用各种各样的反取证技术
。一方面可以逃避安全产品的检测,另一方面也可以阻碍安全人员的分析。攻击者全面清除了文件与日志
,几乎完全消除了执行痕迹来阻碍数据取证
,显示出攻击者的细致。 在调查和分析事件时
,必须考虑攻击者使用反取证技术的可能性。也需要对相关方法与技术进行持续研究,以确保即使在攻击者应用反取证技术时也可以跟踪恶意软件。
概述
数据隐藏



数据清除



痕迹混淆





结论