专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
三峡小微  ·  春节期间,三峡枢纽货运量迎来“开门红” ·  15 小时前  
三峡小微  ·  大国重器前的宣讲:单单的三峡情 ·  昨天  
成都日报  ·  95.10亿!刷新双记录!成都全国第三 ·  2 天前  
成都日报  ·  95.10亿!刷新双记录!成都全国第三 ·  2 天前  
清廉蓉城  ·  UP中国丨每一束光芒都熠熠生辉 ·  4 天前  
成都本地宝  ·  成都租房补贴申请方式及审核流程 ·  6 天前  
51好读  ›  专栏  ›  嘶吼专业版

黑客滥用 QEMU 对企业进行网络攻击

嘶吼专业版  · 公众号  ·  · 2024-04-23 14:00

正文

网络恶意分子被发现将开源虚拟机管理程序平台 QEMU 作为对企业进行网络攻击的隧道工具。

QEMU 是一个免费的模拟器和虚拟机管理程序,允许在计算机上以访客身份运行其他操作系统。

作为攻击的一部分,网络恶意分子使用 QEMU 创建虚拟网络接口和套接字类型网络设备来连接到远程服务器。这使得 恶意分 子能够创建从受害者系统到攻击者服务器的网络隧道,而对系统性能的影响可以忽略不计。

安全研究分析师发现了这一问题,并指出攻击者用来保持其隐蔽性的多种方法。

隐秘的网络隧道

黑客创建网络隧道,在他们与受感染的系统之间建立隐秘且安全的通信通道。通常,这些隧道会对网络流量进行加密,以帮助绕过防火墙、入侵检测系统和其他安全措施。

安全研究机构表示,在过去三年调查的案例中,有 10% 的黑客使用了 FRP 和 ngrok 实用程序来创建隧道。攻击中使用的其他隧道工具包括 CloudFlare 隧道、Stowaway、ligolo、3proxy、dog-tunnel、chisel、gs-netcat、plink、iox 和 nps。由于它们经常被网络犯罪分子滥用,致使防御者和监控工具对这些持怀疑态度。

在涉及 QEMU 中,攻击者利用一种不太传统的工具来创建网络隧道,这种工具不太可能发出任何警报,即使这意味着放弃流量加密。

此外,QEMU 还提供有独特的功能,例如模拟各种硬件和虚拟网络、允许恶意活动与良性虚拟化流量混合,以及通过战略性设置 VM 枢轴点来桥接分段网络部分。

轻如羽毛的后门

在发现的攻击中,黑客利用“Angry IP Scanner”进行网络扫描,利用“mimikatz”进行凭证盗窃,并使用 QEMU 创建复杂的网络隧道设置,以促进隐蔽的通信通道。

攻击者试图尽可能减少足迹,只为他们创建的虚拟机分配 1MB RAM,从而大大降低了通过资源消耗被检测到的机会。

不使用 LiveCD 或磁盘映像启动的 VM 的配置包括以下参数:

· -netdev user,id=lan,restrict=off:在用户模式下配置名为“lan”的网络后端,允许通过主机的网络堆栈进行不受限制的网络访问。

· -netdev socket,id=sock,connect=

· -netdevhubport,id=port-lan,hubid=0,netdev=lan/sock:将网络设备(lan 或 sock)链接到虚拟集线器 hubid=0,促进不同后端之间的网络连接。

· -ngraphic:在没有图形界面的情况下运行 QEMU,仅选择命令行交互,从而减少其可见性和资源占用。

安全研究机构进行了模拟测试来复制攻击者对 QEMU 的具体使用,得出的结论如下图所示:

流量路由图

使用 QEMU 时攻击者建立了一条网络隧道,从无法访问互联网的目标内部主机到能够访问互联网的枢轴主机,后者又连接到攻击者在云上运行 Kali Linux VM 的服务器。







请到「今天看啥」查看全文


推荐文章
清廉蓉城  ·  UP中国丨每一束光芒都熠熠生辉
4 天前
成都本地宝  ·  成都租房补贴申请方式及审核流程
6 天前
新华网  ·  国家相册丨中国寻油记
7 年前
站长那点事  ·  都别点我,我喜欢孤独
7 年前
上海交通广播  ·  双台风共舞,上海未来几天或将有大暴雨
7 年前