组件固件
攻击者可以使用多个具有不同命令与控制协议的远程访问工具来规避检测。
如果一种类型的工具被检测到并被屏蔽或删除,而组织没有完全了解攻击者的工具和访问权限,那么攻击者将能够维持对网络的访问权限。
攻击者还可能试图获得对有效帐户的访问权,以使用外部远程服务(如外部 vpn) 来维护访问权限,尽管目标网络中部署的远程访问工具会受到干扰。
可以使用 Web Shell 来通过外部可访问的 Web 服务器维持对某一网络的访问权限。
缓解
防止攻击者访问特权帐户或执行此技术所需的资源。
考虑删除和更换怀疑受到攻击的系统组件。
检测
设备驱动程序(即进程和 API 调用)和/或智能(自我监控、分析和报告技术) 磁盘监控提供的数据和遥测,可能会揭露组件的恶意操纵。
否则这种技术可能难以检测,因为恶意活动可能发生在 OS 安全和完整性机制权限之外的系统组件上。
磁盘检查和对实用程序进行取证分析 可能会揭露恶意固件的标志,如字符串、意外的磁盘分区表项或需要进行深入调查的异常内存块。
还可以考虑将组件(包括组件固件和行为的散列)与已知的良性映像进行比较。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论