恶意软件利用API Hammering 技术规避沙盒检测

VSole2022-07-03 09:55:35

研究人员在最近发现的 Zloader 和 BazarLoader 样本中发现了沙盒规避技术 API Hammering 的新实现。攻击者将 API Hammering 对 Windows API 的大量调用作为休眠的一种实现形式,用以规避沙盒检测。

恶意软件休眠形式

恶意软件最简单的休眠方式就是调用 Windows API Sleep,另一种较为隐蔽的方式是 ping sleep 技术,恶意软件会在循环中不断将 ICMP 数据包发送到指定的 IP 地址,发送和接收这些无用的 ping 消息需要一定的时间,恶意软件会间接实现休眠。这两种方法都已经很容易被沙盒检测出来。

什么是 API Hammering?

API Hammering 也是一种已知的沙盒规避技术,研究人员最近发现 Zloader 与 BazarLoader 都使用了新的 API Hammering 技术来保持隐蔽。

API Hammering 会大量调用无用的 Windows API 函数,这些调用执行的时间就会延迟恶意软件实际功能的执行,这也间接实现了休眠功能。

BazarLoader 中的 API Hammering

BazarLoader 的旧变种会使用固定的 1550 个 printf 函数调用来实现休眠,而在新版本中有了更加复杂的实现。

如下所示为新的 BazarLoader 样本是如何实现休眠的,其利用了一个随机计数的循环,在循环中不断重复访问随机的 Windows 注册表项。

BazarLoader 实现

为了生成随机循环与注册表项,样本文件会从 System32 目录读取与预定义大小匹配的首个文件。如下所示,并对文件进行编码以删除其中大部分空字节,根据该文件的第一个空字节的偏移量计算用于控制循环的随机数。注册表项的列表是通过编码文件的固定长度块生成的。

BazarLoader 编码

对于不同版本的 Windows 操作系统以及不同补丁的小版本,System32 目录中有不同的文件,这也导致了 BazarLoader 在不同机器上会执行不同的循环次数与访问不同的注册表项。

如下所示,BazarLoader 的 API Hammering 函数包含在加壳程序中。这会延迟 Payload 的脱壳过程来躲避检测,如果脱壳未能完成,看起来 BazarLoader 样本只是在随机访问注册表而已,这种行为很多良性软件中也会存在。

延迟脱壳

Zloader中的API Hammering

BazarLoader 的样本依赖循环实现 API Hammering,但 Zloader 不依赖循环而是使用四个大函数来实现的,其中包含非常多较小函数的嵌套调用,如下所示。

Zloader 大函数

每个较小的函数内部都包含四个与文件 I/O 相关的 API 函数调用,为 GetFileAttributesW、ReadFile、CreateFileW 和 WriteFile。

Zloader 小函数

通过调试器可以计算出对四个文件 I/O 函数的调用次数,如下所示。样本一共会调用超过一百万次 API,而无需 BazarLoader 实现的单个大循环。

△调试日志

统计如下所示:

△API调试统计

四个大函数的执行时间很长,大大延迟了 Zloader Payload 的注入行为。如果没有完整地执行完这些函数,该样本看起来就只是一个执行文件 I/O 的良性样本。

以下反汇编代码显示了 API Hammering 的过程:

△注入行为之前

结论

恶意软件为了规避沙盒检测使用了各种各样的方法,API Hammering 不会是最后一个,以后也会有各种各样的变种。

IOC

ce5ee2fd8aa4acda24baf6221b5de66220172da0eb312705936adc5b164cc052
44ede6e1b9be1c013f13d82645f7a9cff7d92b267778f19b46aa5c1f7fa3c10b

参考来源

https://unit42.paloaltonetworks.com/api-hammering-malware-families/


软件沙盒
本作品采用《CC 协议》,转载必须注明作者和本文链接
软及免原理
2021-12-02 06:21:50
将内存、文件扫描出的特征信息与病毒特征数据库进行对比。(存在黑白名单)
2021年5月8日,美国燃油管道公司Colonial Pipeline官网发布公告,称于7日得知被黑客攻击,同时联系第三方网络安全专家、执法部门其他联邦机构启动应急响应,确定涉及勒索事件。5月10日,美国联邦调查局(FBI)新闻办公室更新声明,确认Dark Side勒索软件是造成Colonial Pipeline公司网络受损的原因。
网络安全专业人士正在利用人工智能技术来打击黑客。人工智能驱动的解决方案包括用于入侵检测预防的智能防火墙、新的恶意软件预防工具,以及用于识别可能的网络钓鱼攻击的风险评分算法。
透过5年创新变化、创新赛道热点技术演进,观察网络安全产业创新方向。
它可以帮助揭露组织的API,检测其漏洞,并对其使用滥用进行监控。与此同时,Cado 安全为云负载带来了取证事件响应。Araali检查网络流量、强制执行策略,并且阻止恶意代码。威胁检测方面,Sevco致力于通过关联设备库存来实时监控异常行为,而Neosec则更加关注于对API的检测。
在 ATT&CK 映射已经成为标配能力的今天,在线的映射能力到底如何?
如 T1195 供应链失陷表明入侵是由供应链引起的,但攻击发生在的上下文之外,很难检测。收集了 JoeSandbox 在 2021 年 9 月 24 日至 2021 年 10 月 23 日分析的恶意软件报告 20435 份,从中提取了 13184 份被判定为恶意的报告。使用 MITRE ATT&CK 第九版,将旧版本统一映射到新版中。利用 1533 份被标记为良性的样本与 13184 份被标记为恶意的样本进行对比,忽略了出现次数少于 100 次的技术项后进行统计。各种分析手段均能检测的技术项仅为 38 项,占总数的 18.1%。
日前,2023年度RSAC创新大赛公布了十家入围创新安全厂商名单,其中值得关注的是,名单中有四家企业都应用安全相关。这也是继2020年之后,应用软件安全再一次成为RSAC创新大赛上最受关注的焦点领域。尽管2020年最后的冠军得主是聚焦隐私与数据安全的Securiti.ai公司,但是应用软件安全技术与相关代表性企业无疑也是当年RSAC创新大赛的最大赢家之一。
浏览器的技术
2023-03-15 10:07:58
它有助于将数据与外部安全威胁不安全浏览隔离开来。引爆技术可以帮助发现 Web 浏览器中的新漏洞及其缓解措施。broker target 是构成 Chromium 浏览器沙箱的两个进程。Firefox 浏览器为了保护本地系统免受威胁,Firefox 在沙箱中执行不受信任的代码。Firefox 浏览器通过使用父进程子进程进行化。
当恶意软件开发者发现自己在中运行时,会竭尽全力避免恶意行为。目前有很多检测方法,每种方法都有优缺点。
VSole
网络安全专家