人工智能黑客--黑客如何在网络攻击中使用人工智能

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

使用 MetaDefender™Sandbox如何防止 SolarWindsSupply Chain 攻击

零日Supply Chain 防御的Adaptive 动态分析和Threat Intelligence
OPSWAT
分享此贴

导言:重新定义网络安全的入侵事件

2020 年底,SolarWinds 供应链攻击事件震动了网络安全界。

透過在 SolarWinds Orion 平台的數位簽章更新中注入惡意程式碼,敵人獲得了對數千個公共和私營機構的隱蔽存取權。看似可信的軟件更新卻帶有後門,促成了歷史上最具破壞性的網絡間諜行動之一。

这一事件揭示了一个令人痛心的事实:面对复杂、隐蔽的零日威胁,基于签名和信誉的防御措施是不够的。但是,如果供应链中的组织部署了OPSWAT MetaDefender™Sandbox会怎样呢?

借助最新的MetaDefender Sandbox 2.4.0, OPSWAT 带来了一个基于仿真的自适应沙箱,该沙箱集成了威胁情报,能够独一无二地检测到 SolarWinds 恶意软件试图隐藏的细微异常。

本博客将介绍这次攻击是如何展开的,更重要的是,MetaDefender Sandbox 本可以如何阻止这次攻击。

SolarWinds 攻击如何运作

SolarWinds 供应链攻击是通过破坏 Orion IT 管理平台中使用的合法 DLL(SolarWinds.Orion.Core.BusinessLayer.dll)来实现的。威胁行为者通过直接嵌入恶意代码,对该组件进行了隐蔽修改。

在一个熟悉的代码库中,几行不起眼的改动看似微小无害,但最终却带来了巨大的威胁。这个 DLL 是公共和私营部门组织广泛部署的平台的一部分,因此攻击范围之广前所未有。

被入侵的 DLL 中隐藏着一个功能齐全的后门,由大约 4000 行代码组成。这些代码允许攻击者秘密访问受影响的系统,在不发出警报的情况下实现对受害者网络的持续控制。

此次攻击最关键的一点是它被置于软件构建过程中。被篡改的 DLL 带有有效的数字签名,表明攻击者已渗入 SolarWinds 的软件开发或分发基础架构。這使得惡意程式碼顯得值得信任,並允許其在不觸發標準安全控制的情況下執行特權操作。

为了保持隐蔽性,攻击者避免破坏 DLL 的原有功能。注入的有效载荷包括一个轻量级修改:它在一个单独的线程中启动了一个新方法,确保主机应用程序的行为保持不变。方法调用被嵌入到一个现有函数RefreshInternal 中,但以并行方式执行,以避免被检测到。

后门逻辑位于一个名为 "OrionImprovementBusinessLayer "的类中,为了与合法组件相似,特意选择了这个名称。该类包含全部恶意逻辑,包括 13 个内部类和 16 个函数。所有字符串都被混淆,大大增加了静态分析的难度。

传统安全系统为何错失良机

  • 数字签名还不够: DLL 已签名,因此 AV 和终端工具将其视为合法。
  • 静态分析失败:混淆和加密字符串掩盖了可疑逻辑。
  • 运行时检查逃避检测:后门的隐蔽性意味着它在满足特定条件时才会触发异常。
  • 供应链盲点:安全团队往往信任软件更新,却不在沙箱中引爆它们。

这不仅仅是恶意软件,而是为隐蔽性而设计的供应链漏洞。

MetaDefender Sandbox 如何检测到它

与易于规避的基于虚拟机的沙箱不同,MetaDefender Sandbox 使用指令级仿真和自适应威胁分析。这样,即使攻击者试图伪装,它也能发现隐藏的行为。

沙箱在发现这类攻击时起着至关重要的作用。即使恶意 DLL 经过数字签名和精心制作以模仿合法行为,沙箱也能通过分析二进制级别的异常情况检测出插入的后门。

为模拟 SolarWinds 攻击的原始条件,本沙箱扫描故意禁用了 YARA 规则和信誉检查,因为这两种规则和检查在当时都不可用。

左边是合法的SolarWinds.Orion.Core.BusinessLayer.dll文件。右边是造成臭名昭著的 SolarWinds 事件的木马版本。

让我们来看看沙盘分析的主要发现:

  • 字符串加密:代码采用了各种恶意软件中的典型混淆技术:压缩后进行 base64 编码。

WMI 查询通常与系统指纹有关。在这种情况下,相关字符串被加密,以避免被发现。

多个指标与权限升级、用户身份欺骗和访问控制篡改有关。

.NET PE 提供了高权限操作的重要证据,并规避了访问限制
.NET PE 导入用于修改进程权限的非托管函数
发现对重要 Windows 权限的引用
.NET PE 使用成员引用来枚举或欺骗 Windows 用户上下文
.NET PE 使用成员引用来修改 ACL

存在一个大型静态字节数组(1096 字节),通常用于嵌入或放置隐藏的有效载荷。在本例中,它存储了代表进程名称哈希值的整数值,可能用于侦查或过滤。由于沙盒标记了这一异常情况,分析人员可以进一步调查。

.NET PE 包含一个大的静态数组

总之,一个有 4000 行代码的类可能听起来很大,但在一个有成千上万文件的大型软件项目中,它真的很容易被遗漏。这就是沙箱的价值所在。它可以突出显示奇怪的行为,并告诉分析人员应该从哪里查找,什么才是真正重要的。

Adaptive Sandbox 与Threat Intelligence 如何阻止攻击

1.深层结构分析(DSA)

在运行前,Sandbox 会反汇编二进制文件以提取嵌入式逻辑。在 SolarWinds 的案例中,它会标记:

  • 1096 字节的大型静态数组,用于分段处理哈希值。
  • 典型恶意软件的 压缩 + base64 编码字符串
  • 不寻常的 OrionImprovementBusinessLayer 类及其混淆函数。

2.新一代反入侵引擎

MetaDefender Sandbox 2.4.0 专门针对 SolarWinds 中使用的策略:

  • 暴露仅内存有效载荷→ 检测从不写入磁盘的代码。
  • .NET的控制流去混淆功能 → 解包像Orion这样的混淆动态链接库的完美工具。
  • 自动 Base64 解码→ 解除攻击者使用的加密字符串的屏蔽。

3.丰富Threat Intelligence

检测并不止于沙盒。MetaDefender Sandbox 与 MetaDefender Threat Intelligence提供:

  • 50B+ IOC(IP、URL、域、哈希值),用于丰富内容。
  • 相似性搜索可检测已知恶意软件的变种--即使是经过修改的变种。
  • 威胁评分,将此 DLL 确定为高严重性。

MetaDefender Sandbox 2.4.0 的优势

最新版本增加了直接映射类似 SolarWinds 威胁的功能:

  • 仅内存有效载荷暴露→ 会暴露 SolarWinds 的隐秘内存执行。
  • 打包恶意软件解包→ 识别隐藏在静态阵列中的分阶段有效载荷。
  • 伪重构二进制文件→ 允许分析人员查看混淆 DLL 的全貌。
  • 增强的 YARA 和配置提取功能→ 可在加密的情况下提取恶意软件配置。
  • .NET Loader 解包→ 与 Orion DLL 的混淆 .NET 逻辑直接相关。

就在我们开始撰写这篇文章的同时,一场针对npm 生态系统供应链的新活动被公之于众(npm 是 Node.js 附带的 JavaScript 包管理器,它允许 JavaScript 在浏览器外运行)。最近的这次行动涉及一种名为 "Shai-Hulud "的自我复制蠕虫病毒,它成功入侵了数百个软件包。OPSWAT 出版物《从沙丘到 npm:Shai-Hulud 蠕虫重新定义了Supply Chain 风险》对这一事件进行了详细分析

不过,这个新活动与本文的背景特别相关,因为它也证明了MetaDefender Sandbox的检测能力是最新的,可以有效地防范供应链入侵。请参阅我们关于恶意文件 bundle.js 的报告,该报告检测到使用混淆代码下载库,并将此活动标记为 "可能是恶意的"。

.NET PE 包含一个大的静态数组

根据上述文章中概述的最佳实践,在安全性得到证实之前,所有开源依赖项都应被视为不可信的。如果事先在MetaDefender Sandbox中对受影响的 npm 软件包的更新进行了分析,恶意和可疑行为就会在传播之前被识别出来。

这些功能共同展示了MetaDefender Sandbox 是如何专为 SolarWinds 和 NPM 攻击者所依赖的那种隐蔽和混淆而设计的。

案例举例:Sandbox 报告的外观

1.静态结果

a.可疑的混淆类名(OrionImprovementBusinessLayer)。

b.链接到哈希值的大型静态数组。

c.加密的 Base64 字符串。

2.动态调查结果

a.WMI 系统查询。

b.尝试权限升级电话。

c.在猎户座主工作流程之外创建隐藏线程。

3.Threat Intelligence 关联

a.相似性搜索显示与已知 APT 样本的匹配度大于 95%。

b.IOC 相关性确定 C2 基础设施重叠。

c.威胁评分将 DLL 评为 "高可信恶意"。

捍卫者的经验教训:SolarWinds 及其他

SolarWinds 的漏洞事件敲响了警钟,但供应链攻击仍在继续增加。根据《2025 年OPSWAT 威胁态势报告》,关键基础设施仍然是首要目标,基于文件的混淆加载程序越来越常见。

MetaDefender Sandbox 为防御者提供了以下功能:

零日恢复能力

不依赖先验知识的行为检测。

Supply Chain 保护

每个更新、补丁或供应商提供的文件都可能被引爆。

合规保证

符合 NIST、NIS2、HIPAA 和 NERC CIP 的零时差检测要求。

可操作的情报

高保真 IOC 直接输入 SIEM 和 SOAR 管道。

构建零日就绪防御

SolarWinds 供应链攻击并非无法阻止,而是未被发现。如果MetaDefender Sandbox 已经就位,被混淆的 DLL 早在到达生产环境之前就会被引爆、解码和标记。

如今,随着攻击者不断完善其规避策略,基于仿真的沙箱不再是可有可无的。它是任何严肃的零日防御策略的基础。

借助MetaDefender Sandbox 2.4.0 和OPSWAT Threat Intelligence,企业可以从对漏洞做出反应转变为在漏洞发生之前主动消除它们。

进一步了解MetaDefender Sandbox。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

探索OPSWAT Threat Intelligence

联系OPSWAT ,使您的组织做好零日准备。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。