高级持续性威胁中执行体的多种格式_第1页
高级持续性威胁中执行体的多种格式_第2页
高级持续性威胁中执行体的多种格式_第3页
高级持续性威胁中执行体的多种格式_第4页
高级持续性威胁中执行体的多种格式_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Page2执行体与攻击技战术的全频谱相关执行体分类与文件格式执行体分类与文件格式高级持续性威胁中的执行体案例多种格式执行体的协同作业执行体分类Page5Page6安天AVLSDK引擎文件格式划分分类分类(中文)数量(包含小版本)格式列表软件数据类SoftData/Microsoft.OTF[:FontfileOpenType]SoftData/Microsoft.ANI[:WindowsAnimatedCursor]SoftData/UltraEdit.UEW[:Wordfile]TextText/W3C.XMLText/W3C.CSSText/PGP.PKR[:Publickeyblock]可执行文件类BinExecute/Apple.IOS[:IPhone]BinExecute/Python.PYC[:v2.1bytecode]BinExecute/Apple.MAGIC[:X86]Archive包裹类Archive/Microsoft.EX_[:SZDD]Archive/ALZip.ALZArchive/OpenDarwin.XAR[:eXtensibleARchiver]Document/Ichitaro.JTD[:Japan]Document/Hancom.HWP[:MSOffice]Document/Microsoft.XLSX[:Excel2007-2012]媒体类Media/Matroska.MKVMedia/Microsoft.WTV[:WindowsRecordedTVShow]Media/Microsoft.AVI[:AudioVideoInterleave]脚本类Script/Microsoft.AutoItScript/Microsoft.BATScript/Qt.QMLPicture/Microsoft.WMF[:WindowsMetafile]Picture/Flexera.HDR[:InstallShieldsetupheader]Picture/Apple.ICNS[:IconImage]Other7Other/Unknown.BLFOther/Unknown.TLB[:OLETypeLibrary]Other/Unknown.3TFPage8高级持续性威胁中依照执行依赖划分的执行体执行体格式执行依赖备注可执行程序基础软件(操作系统)环境伪编译程序基础软件(操作系统)环境系统脚本基础软件(操作系统)环境shell文件利用(TeamTNT)利用系统漏洞的执行体基础软件(操作系统)环境漏洞利用本质是对执行依赖的破坏利用应用软件漏洞的执行体应用软件环境应用脚本应用软件环境AutoCAD-lisp脚本脚本类型与字节码类型楼依赖于执行环境字节码应用软件环境Page9编译的可执行类执行体——侧加载利用(海莲花)3FCA8F488E0D8D99CC0FD5F3A256259F00DD1CD189FD589BFACB6016622CB0文件名称文件名称文件大小文件大小文件格式文件格式病毒名称Trojan[Loader]/Win32.OceanLotusPage10伪编译程序——python编译的exe文件(海渊)名称大小21,504字节格式病毒名称 Page11系统脚本类执行体——shell文件利用(TeamTNT) Page11ADD5F824253DC9B2073C2951AFC4C5A1C491A19742C352B2C6221037DFA文件名称grab_aws-data.sh文件名称GRABBER_aws-cloud.sh文件大小文件大小文件格式Script/Linux.SH[:Sh文件格式Script/Linux.SH[:Sh病毒名称病毒名称Page12利用应用软件漏洞的执行体——漏洞利用文档(绿斑)5Page13D0CB6645E97CF8A574E34E3AE5126054文件名称D0CB6645E97CF8A574E34E3AE5126054文件名称文件大小文件格式病毒格式Page14高级持续性威胁中依照存储位置划分的执行体执行体存储位置特点系统加载之前加载,难以发现和清除固件之后系统之前加载无实体攻击常用,无法持久化存在磁盘文件注册表利用(Poweliks)非常见脚本且自带持久化能力Page15MD5文件大小文件格式病毒名称固件类执行体——nls933w.dll(EquationMD5文件大小文件格式病毒名称1111FB08B9126CDB4668B3F5135CF7A6C5212,480212,480字节BinExecuteBinExecute/Microsoft.DLL[:X86]Trojan/Win32.EquationDrugTrojan/Win32.EquationDrug引导扇区类执行体——DarkSeoul攻击活动Page17内存类执行体——内存ShellcodePage18磁盘文件类执行体——注册表利用(Poweliks)代码拆分且混淆存储代码拆分且混淆存储Page20利用系统漏洞的执行体——震网摆渡作业|LNK震网病毒利用lnk文件解析漏洞CVE编译的可执行程序——震网的签名驱动震网病毒以带有签名的驱动作为持久化、防御规避和执行入口Page22利用系统漏洞的执行体——流量中的漏洞利用代码Page23震网事件——多种格式执行体的协同作业|PLC震网病毒以LNK等多种手段充当执行入口,最终利用step7工程库文件Page25执行体案例总结表执行体形态与模式存在形式格式执行环境/平台加载来源例子相关攻击组织攻击事件Windows可执行文件Windows驱动程序文件脚本文件批处理文件AutoCAD插件宏引导记录UEFI驱动UEFI程序库微码PXE引导程序APK程序com.ss.android.ugc.aweme_23.9.0_Kimsuky组织使用移动端恶意代码针对韩国东亚研究所动JAR程序海渊使用Python伪编译的EXE文件攻击工控P小程序WASM程序容器镜像TeamTNT组织使用包含而恶意代码的Docker镜像SQL代码SQL注入APT28、APT39在历史攻击活动中使用SQL注入攻击对目标网DDE漏洞利用代码安装包蔓灵花APT组织针对国内的攻击活动使用过MSI伪编译可执行文件海渊使用Python伪编译的EXE文件攻击工控PSNAP应用eBPF程序裸机程序BadUSB非文件/嵌入式复合固件系统执行固件极少数高级APT组织NSA水蝮蛇USB攻击设备一句话木马非文件/嵌入式文本应用程序解释执行网络绝大多数APT组织Kimsuky组织针对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论