QEMU-virtuelle maskiner er nå en del av en voksende angrepsteknikk brukt av Windows-hackere. Nylig viste forskere hvordan angripere kjører skjulte miljøer for å unngå oppdagelse. Som et resultat klarer mange tradisjonelle sikkerhetsverktøy ikke å oppdage skadelig aktivitet.
Samtidig viser denne metoden en endring i angrepsmønstre. I stedet for å kjøre skadelig programvare direkte på systemet, flytter angripere kjøringen til isolerte miljøer.
Hackere bruker QEMU for å omgå sikkerhetsverktøy
Denne teknikken baserer seg på å opprette en virtuell maskin inne i et Windows-system. Angripere distribuerer et lett Linux-miljø og opererer derfra.
Inne i den virtuelle maskinen kjører de kommandoer og verktøy. Som et resultat kan de fleste endpoint-beskyttelsessystemer ikke se hva som skjer i dette laget.
Dermed kan angripere operere med redusert risiko for oppdagelse. Vertssystemet viser færre tydelige tegn på kompromittering.
Skjulte virtuelle maskiner muliggjør skjulte angrep
QEMU-virtuelle maskiner gjør det mulig for angripere å forbli skjult samtidig som de opprettholder full kontroll. De bruker ofte minimale Linux-distribusjoner for å redusere systempåvirkning.
For eksempel kan lette oppsett kjøre effektivt uten å utløse varsler. Dermed glir det virtuelle miljøet inn i normal systemaktivitet.
I tillegg kan angripere fjerne den virtuelle maskinen etter bruk. Som et resultat etterlater de få spor for etterforskere.
Fullverdige angrepsverktøy kjøres i virtuelle miljøer
Denne metoden gjør det mulig for angripere å bruke komplette verktøypakker inne i det virtuelle miljøet. I stedet for enkle skript kjører de fullverdige angrepsrammeverk.
Disse kan inkludere verktøy for innhenting av legitimasjon, lateral bevegelse og utnyttelse av sårbarheter. Dermed får angripere full operativ kontroll inne i den virtuelle maskinen.
Samtidig forblir vertssystemet relativt rent. Denne separasjonen gjør det vanskeligere å oppdage angrepet.
Oppdagelse blir mer utfordrende
QEMU-virtuelle maskiner skaper en betydelig utfordring for sikkerhetsteam. De fleste forsvarssystemer overvåker aktivitet på vertssystemet.
Virtuelle maskiner introduserer imidlertid et separat kjøringslag. Som et resultat kan skadelig aktivitet passere uten å utløse varsler.
Dette skaper en blind sone i mange sikkerhetsoppsett. Selv avanserte verktøy kan slite med å analysere aktivitet i isolerte miljøer.
Angrepsteknikker fortsetter å utvikle seg
Denne metoden reflekterer en bredere endring i angriperes atferd. Tidligere brukte angripere innebygde virtualiseringsverktøy som var lettere å oppdage.
Nå bruker de alternativer som tiltrekker seg mindre oppmerksomhet. Dermed blir oppdagelse mer kompleks.
Følgelig må forsvarere tilpasse seg raskt. Statiske deteksjonsmetoder er ikke lenger tilstrekkelige.
Konklusjon
QEMU-virtuelle maskiner blir et kraftig verktøy for skjulte angrep. Angripere bruker dem til å omgå oppdagelse og operere uoppdaget.
Fremover må organisasjoner oppdatere forsvarene sine for å håndtere skjulte kjøringslag. Ellers vil slike teknikker fortsette å muliggjøre stille kompromitteringer.


0 svar til “Windows-hackere bruker QEMU-virtuelle maskiner for å unngå oppdagelse”