Lazarus 组织开始在攻击中应用反取证技术
2023-03-03 索勒数据恢复专家
浏览量:332
大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。
概述
反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标:
规避检测并阻碍信息收集
增加取证分析的难度
禁用或使数字取证工具失灵
阻止、绕过或删除日志以隐藏痕迹
反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。
数据隐藏
数据隐藏是指使数据难以被发现,主要包括混淆、加密、隐写术与其他形式的手段。
加密
Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:
加载程序:解密加密的 PE 文件并加载到内存中
可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信
配置文件:存储加密的 C&C 服务器信息
相关阅读
-
刷脸支付真的安全吗?
现在支付除了扫码支付之外,使用最多的就是刷脸支付了,但刷脸安全吗? “刷脸”支付系统是一款基于脸部识别系统的支付平台,该系统不需要钱包、信用卡或手机,支付时只需要面对POS机屏幕上的摄像头,系统会自动将消费者面部信息与个人账户相关联,整个交易过程十分便捷。 伴随着人脸识别技术的日渐成熟,“刷脸…
-
常见的计算机网络攻击知识
在网络快速发展的同时,网络安全威胁也越来越严重,网络攻击的规模和复杂性逐年上升,造成的影响越来越大,所以更需要重视网络安全问题。 网络攻击的种类有: 主动攻击,会导致某些数据流的篡改和虚假数据流的产生;这类攻击可分为篡改、伪造消息数据和终端,拒绝服务。被动攻击,通常包括窃听、流量分析、破解弱…
-
企业和个人用户该如何应对勒索病毒?
勒索病毒再度成为全球焦点。5月10日,美国最大的成品油管道运营商Colonial Pipeline受到勒索软件攻击,被迫关闭其美国东部沿海各州供油的关键燃油网络。事实上,这并不是偶然,自从2017年WannaCry席卷全球以来,勒索病毒已经成为全球性的安全难题。 尽管2021年上半年相比去年同时期,勒索病毒的攻击态势稍…
网络数据安全知识
最新文章
- 了解BeijingCrypt勒索病毒及其加密后缀bixi
- 勒索软件家族“cypt”及其加密后缀“.cypt”的深度解析
- RedFox勒索软件家族:威胁分析与防范措施
- Rast Gang勒索软件家族及其加密后缀wstop的深度解析
- 深入了解勒索软件家族“Moneyistime”及其加密后缀“moneyistime”
- 深入解析BeijingCrypt勒索软件及其加密后缀“baxia”
- Rast Gang 勒索软件家族及其加密后缀“sstop”解析
- 深入了解DevicData勒索软件家族及其加密后缀Devicdata-P
- 深入了解“Helper”勒索软件家族及其加密后缀“.helper”
- 深入了解Weaxor勒索软件及其加密后缀“.wxx”
-
免费服务热线:
周一至周日 8:00-22:00
15325986998
-
微信扫描
即可开始对话
Copyright©2021-2023 索勒 Solar 版权所有