Cerber 已具備躲避機器學習技術的能力

CERBER 勒索病毒 Ransomware (勒索軟體/綁架病毒)家族已開始採用一種讓自己更難被偵測的新技巧:專為躲避機器學習技術而設計的獨立載入程式。這個載入程式可將 CERBER 的程式碼注入某個執行程序當中執行。

假冒公共事業機構名義發送電子郵件,內含 Dropbox 連結

一般來說,勒索病毒大多經由電子郵件散布,這個新的 CERBER 家族亦不例外。它曾假冒多家公共事業機構名義發送電子郵件,這些電子郵件內含 Dropbox 網站連結,點選之後會下載一個自我解壓縮檔案,提供該檔案的應該是駭客的 Dropbox 帳號。一旦受害者點選郵件內的連結,就會下載檔案,使系統遭到感染。下圖顯示該程式的感染過程。

圖 1:Cerber 的感染過程。

受害者下載的自我解壓縮檔案解開之後會出現三個檔案:一個是 Visual Basic 腳本、另一個是 DLL 檔案、最後一個是看似設定檔的二進位檔案。在趨勢科技所發現的其中一個樣本當中,這三個檔案的名稱分別為:「38oDr5.vbs」、「8ivq.dll」以及「x」,不過並非每個樣本都一樣。

圖 2:自我解壓縮檔案的內容。

首先,惡意程式會利用 Windows Script Host 程式來執行腳本檔案。接著,這個腳本會利用系統的 _rundll32.exe _ 程式來載入 DLL 檔案。

此 DLL 檔本身非常單純,它只是讀取解壓縮出來的設定檔「x」,從中解密出一段程式碼,然後執行這段程式碼。DLL 檔案本身並無壓縮或加密,但它從「x」這個檔案解出來的內容無疑就是惡意程式碼。

圖 3:「x」檔案中的二進位碼開頭處。

「x」這個檔案包含了一段載入程式和一些組態設定。這個載入程式會檢查是否有以下情況:

  • 是否在虛擬機器 (VM) 或沙盒模擬環境當中執行
  • 系統上是否有某些分析工具正在執行
  • 是否安裝了某些資安軟體。

只要是上述的任何一種情況,惡意程式就會停止執行。

以下是該惡意程式所檢查的工具

分析工具

  • 系統設定 (Msconfig)
  • 沙盒模擬環境
  • 登錄編輯程式 (Regedit)
  • 工作管理員 (Taskmgr)
  • 虛擬機器
  • Wireshark

這個載入程式最主要的工作就是將惡意程式碼注入另一個執行程序當中執行。此處的惡意程式碼就是 Cerber 的整個程式,它可注入以下任何一個執行程序中:

  • C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe
  • C:\Windows\Microsoft.NET\Framework\v2.0.50727\regasm.exe
  • C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe
  • C:\Windows\SysWow64\WerFault.exe
  • C:\Windows\System32\WerFault.exe

請注意,我們已將一份 Dropbox 惡意檔案網址清單提供給 Dropbox的資安團隊,因此這些網址目前已經失效,相關的帳號也已遭封鎖。

躲避機器學習技術

各家資安產品原本早就都能夠偵測並攔截 Cerber 惡意程式,因此,歹徒若能將 Cerber 的程式碼注入某個正常的執行程序當中執行 (這就是載入程式的用途),就能避開資安產品的行為監控機制。不過歹徒為何要重新包裝 Cerber 程式並將載入程式獨立出來呢?先前版本的 Cerber 原本就具備注射程式碼的能力,因此,為何還需要另外一個獨立的載入程式?

答案就在於,資安產業目前已開始在產品當中加入機器學習技術,並且開發出各種根據行為而非特徵碼來主動偵測惡意檔案的技術。所以,將 Cerber 程式碼重新包裝,並將程式碼注射功能獨出來,就能讓採用靜態檔案分析的機器學習機制失效。

靜態檔案分析機器學習機制在面對自我解壓縮檔案以及內容單純的檔案時,容易發生問題。因為,若不看內容,所有自我解壓縮檔案在結構上都非常相似。此外,解壓縮出來的二進位檔案若內容不太複雜,也可很能看起來沒有危險。換句話說,Cerber 的包裝方式可說是刻意為了躲避機器學習機制而設計。每當業界出現一種新的惡意程式偵測方法,歹徒就會發展出對應的躲避技巧。

不過,就算是最新的躲避技巧也無法完全避開多層式的防護。Cerber 在遇到其他偵測技巧時就會暴露出弱點,例如,未經壓縮的 .DLL 檔案可以很容易製作出特徵碼;而壓縮的檔案若是有特定的結構,也很容易分辨。使用者只要採用融合多種偵測技巧的解決方案,而非過度仰賴機器學習,就能防範這類威脅。

趨勢科技解決方案

資安威脅無時無刻不在尋找躲避資安新技術的方法,因此,使用者應避免仰賴單一技術。採用一套完整涵蓋閘道端點網路伺服器等各個環節的主動式多層防護,反而更為有效。

趨勢科技端點解決方案,如 趨勢科技Smart Protection Suites  和 Worry-Free Pro 都能讓使用者和企業偵測惡意檔案及垃圾郵件,攔截所有相關的惡意網址以防範上述威脅。此外還有趨勢科技Deep Discovery 可提供一層額外的電子郵件檢查,幫助企業偵測惡意的附件和網址。

搭載XGen 端點防護的趨勢科技 OfficeScan™  結合了高準度的機器與其他偵測技術和全球威脅情報,提供完整的勒索病毒與進階惡意程式防護。而趨勢科技的機器學習技術也經過特別調校,能夠偵測具備這類躲避技巧的威脅。

入侵指標資料

此威脅相關檔案的 SHA256 雜湊碼如下:

  • 09ef4c6b8a297bf4cf161d4c12260ca58cc7b05eb4de6e728d55a4acd94606d4 (趨勢科技命名為:VBS_CERBER.DLCYG)
  • a61eb7c8d7a6bc9e3eb2b42e7038a0850c56e68f3fec0378b2738fe3632a7e4c (趨勢科技命名為:Ransom_CERBER.ENC)
  • e3e5d9f1bacc4f43af3fab28a905fa4559f98e4dadede376e199360d14b39153 (趨勢科技命名為:Ransom_CERBER.VSAGD)
  • f4dbbb2c4d83c2bbdf4faa4cf6b78780b01c2a2c59bc399e5b746567ce6367dd (趨勢科技命名為:TROJ_CERBER.AL)

原文出處:Cerber Starts Evading Machine Learning 作者*_:Gilbert Sison_*

趨勢科技的勒索病毒解決方案

從中小企業到大型企業的網路設備都是Crysis這類勒索病毒的攻擊目標,業務持續性、財務損失和公司聲譽都受到了威脅。當網路犯罪分子汲汲營營地想要將關鍵資料做為人質,重要的是能夠具備主動式、多層次的安全防護:從閘道端點網路伺服器

電子郵件和閘道防護

趨勢科技Cloud App Security趨勢科技Deep Discovery™ Email InspectorInterScan™ Web Security 可以防禦常被用來散播勒索病毒的管道,如電子郵件和網頁。

  • 魚叉式網路釣魚防護
  • 惡意軟體沙箱
  • IP/網頁信譽評比技術
  • 檔案漏洞攻擊偵測

| 端點防護

趨勢科技 Smart Protection Suites 在端點層級偵測和阻止與勒索病毒相關的可疑行為和漏洞攻擊。

  • 勒索病毒行為監控
  • 應用程式控管
  • 漏洞防護
  • 網頁安全

---|---
網路保護

趨勢科技Deep Discovery Inspector偵測與勒索病毒進入網路相關的惡意流量、連線和其他活動。

  • 網路流量掃描
  • 惡意軟體沙箱
  • 防止橫向移動

| 伺服器防護

趨勢科技Deep Security可以偵測和阻止可疑網路活動和保護伺服器和應用程式免於漏洞攻擊。

  • 保護網頁伺服器
  • 漏洞防護
  • 防止橫向移動

保護中小企業家庭用戶

保護中小型企業

Worry-Free Pro透過Hosted Email Security來提供雲端電子郵件閘道防護,偵測和封鎖勒索病毒。

  • 勒索病毒行為監控
  • IP/網頁信譽評比技術

| 保護家庭用戶

趨勢科技PC-cillin雲端版可以封鎖勒索病毒威脅相關的惡意網站、電子郵件與檔案來提供強大的防護。

  • IP/網頁信譽評比技術
  • 勒索病毒防護

---|---

大型企業 》
中小企業 》
一般用戶 》

AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

*《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,*最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

▼ 歡迎加入趨勢科技社群網站▼
*
*
*好友人數 *

原文來自 資安趨勢