主頁 >  其他 > 帶你讀AI論文丨S&P21 Survivalism: Living-Off-The-Land 經典離地攻擊

帶你讀AI論文丨S&P21 Survivalism: Living-Off-The-Land 經典離地攻擊

2023-02-07 14:21:13 其他

摘要:這篇文章屬于系統分析類的文章,通過詳細的實驗分析了離地攻擊(Living-Off-The-Land)的威脅性和流行度,包括APT攻擊中的利用及示例代碼論證,

本文分享自華為云社區《[論文閱讀] (21)S&P21 Survivalism: Living-Off-The-Land 經典離地攻擊》,作者: eastmount ,

摘要

隨著惡意軟體檢測演算法和方法變得越來越復雜(sophisticated),惡意軟體作者也采用(adopt)同樣復雜的逃避機制(evasion mechansims)來對抗(defeat)它們,

民間證據表明離地攻擊技術(Living-Off-The-Land,LotL)是許多惡意軟體攻擊中最主要的逃避技術之一,這些技術利用(leverage)系統中已經存在的二進制檔案來執行(conduct)惡意操作,

基于此,我們首次對Windows系統上使用這些技術的惡意軟體進行大規模系統地調查,

在本文中,我們分析了這些本地系統的二進制檔案在多個惡意軟體資料集上的使用情況,這些資料集共包含31,805,549個樣本,我們發現平均流行率(prevalence)為9.41%,實驗結果表明,LotL技術被大量的使用,特別是在高級持久性威脅(Advanced Persistent Threat ,APT)惡意軟體樣本中,離地攻擊占比為26.26%,是社區惡意軟體的兩倍多,

為了驗證(illustrate)LotL技術的逃逸潛力,我們在本地沙箱環境(sandboxed environment)中對幾個完全打補丁的Windows系統進行了離地攻擊技術的測驗,其結果表明在10個最流行的反病毒產品(anti-virus)中存在明顯的gap,

一.引言

由于每篇論文的引言都非常重要,會告訴大家為什么有這個作業,以及這個作業做了什么,有什么貢獻,因此該部分作者會全文翻譯,后續章節則介紹重點內容,

1.什么是離地攻擊

惡意軟體開發和檢測是貓和老鼠的游戲,惡意軟體作者不斷開發新技術來繞過(bypass)檢測系統,像AV殺毒軟體(anti-virus)這樣的安全產品通過靜態和啟發式分析(heuristic analysis)技術,以檢測、分類和防止惡意軟體有效執行,

在過去,許多解決方案嚴重依賴于基于簽名的檢測,但不幸的是,由于使用了多型性(polymorphism)和加殼程式(packers),這些方法變得不再那么有效,相反,許多產品開始開發啟發式分析解決方案,包括檢測惡意行為的演算法,這些演算法已成為AV引擎的重要組成部分,隨著時間的推移,這些演算法越來越復雜,因此需要更多創新性的逃避技術,

惡意軟體作者和紅隊經常研究和發現新方法來繞過安全解決方案,雖然它們的潛在目標本質上可能有所不同,但這兩種型別的攻擊者通常都利用(leverage)最先進(state-of-the-art)的逃避技術來實作目標,從防守者的角度來看,為了及時作出回應,了解這些攻擊和研究它們的趨勢是至關重要的(crucial),其中,在紅隊和惡意軟體作者中都流行的規避策略就是使用離地攻擊(LotL)技術,

離地攻擊(LotL)技術是指使用系統中已經存在或易于安裝的二進制檔案(如已簽名的合法管理工具)來執行后滲透活動(post-exploitation activity),

  • 通過利用這些工具,攻擊者可以實作注冊表修改、持久化、網路或系統偵察,或執行其他惡意代碼,它們甚至可以用來減少由惡意活動產生的事件日志,而不需要將其他檔案下載到本地的系統中,

LotL techniques refer to the use of binaries that are already present on systems or are easy to install (e.g., signed, legitimate administration tools) to conduct post-exploitation activity.

在這里插入圖片描述


2.APT中的離地攻擊

離地攻擊并不是隱蔽的技術,它們在互聯網上公開記錄著,許多開源的攻擊安全工具利用了LotL技術,并且經常被攻擊者所使用,從合法的紅隊到業余的網路攻擊者,以及有組織的APT團隊,

  • PoshSpy[15]:是一個俄羅斯APT29攻擊模塊,它是第一個被檢測到的APT組織使用的LotL技術,特別是在PowerShell和Windows Management中,
    – Dissecting One of APT29’s Fileless WMI and PowerShell Backdoors (POSHSPY)
  • 伊朗威脅組織[1]、APT33、APT34和其他組織也以使用本地Windows二進制檔案和其它簽名工具而聞名,特別是PowerShell[8],

表1列出了幾個國家背景的APT組織所使用的LotL技術,

在這里插入圖片描述

在這里插入圖片描述

盡管“離地攻擊”在資訊安全界是一個相對知名的術語,但有時很難找到一個精確的定義,此外,據我們所知,沒有任何研究包含了對LotL技術在惡意軟體樣本中的流行程度的系統分析,

  • Moreover, to the best of our knowledge no research contains a systematic study of LotL techniques’ prevalence in malware samples.

關于LotL技術的檔案大多以博客的形式出現,并記錄著某些惡意軟體家族的在野發現,或者攻擊者在遠程訪問受損系統中所使用技術的描述,

  • 例如,Emotet 和 Trickbot,兩個最常見的遠程訪問木馬(Remote Access Trojans,RAT),據稱是使用鏈接的LotL二進制檔案來實作持久化,
  • 作為一種對策,微軟描述了對抗使用LotL技術商用RAT的基本步驟,高度逃逸的遠程訪問木馬 Astaroth, TA505 組織的一些惡意軟體庫,Dexphot cryptominer 和 Nodersok 同期使用的多個LotL二進制檔案,
 

3.提出五個關鍵問題

在本文中,我們分析了LotL現象,即商用惡意軟體中與離地攻擊二進制檔案利用相關的檔案,我們首先描述了什么是LotL binary以及它如何被惡意軟體利用來實施惡意行為的,=

  • Our first step is to describe what a LotL binary is and how it can be leveraged by malicious software to conduct its nefarious actions.

本文的研究重點是以Windows為主導的作業系統下流行且惡意軟體最常針對的目標,許多基于離地攻擊的AV逃逸行為已被記錄下來,因此(As a consequence),安全界很大程度上認為,LotL技術(如代理執行惡意軟體)實際上對安全解決方案是有效的,

首先,我們提出了第一個假設以及第一個研究問題:

問題1: Can LotL techniques effectively evade commercial AV?
LotL技術能有效地逃避目前大部分安全廠商的殺毒軟體檢測嗎?

為了回答這個問題,我們評估了一組具有代表性的安全產品,并展示了其中的一些技術,雖然這是攻擊者和防御者所熟知的,但仍然是繞過安全解決方案的有效方法,因此對安全行業來說這仍是一個開放的挑戰,

事實上,LotL二進制檔案經常被系統管理員和高級計算機用戶使用來執行(perform)系統管理任務,這使得即使是對于訓練有素的分析人員來說,區分(distinguish)合法行為和惡意行為也非常困難,我們負責任地向受影響的供應商披露了我們的發現并進行跟進,因此提高了他們的檢測能力,

盡管現有的檔案提供了這些技術使用的可靠證據,但仍然不清楚這種現象在惡意軟體樣本中有多普遍,因此(In this way),我們就提出了第二個研究問題:

問題2:How prevalent is the use of LotL binaries in malware?
在惡意軟體中使用LotL二進制檔案的情況有多普遍?

在此基礎上,我們試圖闡明當前威脅情景中的一些趨勢,以確定(identify):

問題3:What purposes do malware binaries use LotL techniques for?
惡意軟體的二進制檔案使用LotL技術的目的是什么?

問題4:Which malware families and types use LotL binaries most prolifically and how does their usage differ?
哪些惡意軟體家族和型別使用LotL二進制檔案最多,它們的使用情況又有何不同?

此外,我們還調查(investigate)了為什么這些技術難以檢測,部分殺毒軟體公司參與了我們的披露,即將惡意攻擊與系統管理員執行完全合法的管理任務區分開來是困難的,這就給我們帶來了另一個問題:

問題5:What are the overlaps and differences in the behavior of legitimate and malicious binaries with respect to the usage of LotL binaries? How would this affect detection by heuristic AV engines?
在使用LotL二進制檔案方面,合法和惡意二進制檔案的行為有哪些重疊和差異呢?這將如何影響啟發式AV引擎的檢測呢?

雖然惡意樣本和良性樣本之間的LotL二進制使用頻率(prevalence)有一些明顯的差異,但我們也注意到一些類別存在某些相似性,如代理執行(proxied execution),

最后,我們將注意力集中在高逃逸和高級持續威脅的惡意軟體上,我們發現它利用離地攻擊技術是商用惡意軟體的兩倍,在表1中列出了一些使用LotL技術進行攻擊的APT組織,

  • Finally, we focus our attention on highly evasive and Advanced Persistent Threat (APT) malware to find out that it leverages these techniques twice as much as commodity malware.
 

4.貢獻(Contribution)

據我們所知,本文提出了迄今為止對商用和APT惡意軟體使用LotL技術最大規模的系統分析,本文的核心(core )貢獻:

  • 我們通過測驗一組最流行的AV引擎來對抗基于LotL技術部署的惡意載荷,以評估LotL技術的可行性,并展示了離地攻擊檢測的復雜性對行業仍是一個挑戰,即使在披露9個月后,這些技術仍沒有被發現,

  • 我們對代表現代商用惡意軟體的幾個資料集進行了大規模的評估,并確定了LotL技術的流行程度,以及在不同惡意軟體家族和型別之間的差異,我們還評估了LotL技術由于假陽性風險可能對行業產生的影響,

  • 我們評估了一個APT惡意軟體資料集,并將其公開以促進(facilitate)后續的研究,并確定它執行LotL技術的頻率是商用惡意軟體的兩倍,此外,我們還確定了哪些APT組織最多地使用LotL技術,

 

二.背景和相關作業

我們首先定義LotL二進制檔案,并列舉惡意軟體使用這些二進制檔案的目的,

A.LotL Binaries

近年來,“Living-Off-The-Land binary(LOLbin)”已經成為一個常用詞,用來指在網路攻擊中廣泛使用的二進制檔案,歷史上,“Living-Off-The-Land”一直被用來表示可以為農業或狩獵提供喂養土地或離地的概念,轉換為惡意軟體和入侵領域,攻擊者可能利用那些已經可以使用的檔案(即系統上已經存在或易于安裝的)來發起攻擊并躲避檢測,

在本文中,我們將LotL二進制定義為:

  • 任何具有公認合法用途的二進制檔案,在攻擊期間利用它直接執行惡意行為,或間接協助一系列惡意行動,從而達到惡意結果,

In this paper, we define a LotL binary as any binary with a recognised legitimate use, that is leveraged during an attack to directly perform a malicious action; or to assist indirectly, in a sequence of actions that have a final malicious outcome.

在這里插入圖片描述

舉例:

  • 在Windows系統上默認安裝的二進制檔案(binaries installed),如 Reg.exe 、Sc.exe 和 Wmic.exe 是最常被惡意軟體執行的檔案,
  • 大多數默認安裝的二進制檔案都是由微軟認證碼簽名的,認證碼簽名證明二進制檔案沒有在編譯中被篡改或修改,這些二進制檔案甚至可能被列為白名單,利用可信的LotL二進制檔案的惡意軟體可能因此避開殺毒軟體,在Windows系統上使用系統二進制檔案可以作為惡意軟體操作的一部分,更重要的是,許多LotL技術使用系統二進制檔案來實作這些二進制檔案的目的,
  • 此外,可以使用外部簽名二進制檔案(external signed binaries),如 PsExec.exe 或其他系統內部二進制檔案,雖然它們使用頻率不高,但本文的分析也囊括了這些檔案,如APT組織在 SoftCell 和 Havex 中都使用 PsExec.exe 來秘密執行遠程命令,從而實作網路中的橫向移動,
  • 某些罕見情況,脆弱的(已簽名)驅動程式被用來升級系統上的權限,這是 RobbinHood 勒索軟體和各種 APT wiper 惡意軟體樣本所使用的一種技術,針對 Saudi Arabian 系統,包括 Dustman 、Shamoon 和 Zerocleare

可追溯性(Traceability)

  • 某些LotL二進制檔案可能會比其他檔案留下更多的系統日志,安全工具或取證分析人員可以利用這些日志來檢測惡意操作,例如,可以將Powershell配置為具有全面的日志記錄,
  • 微軟甚至建議阻止在系統上執行一些本機的二進制檔案,除非有充分的理由,
 

B.Scope of our Study

在本文中,我們關注的是Windows惡意軟體執行系統二進制檔案的目的,這些目的通常包括沿著 kill chain 的進展或逃避AV的檢測,所有這些技術都被部署在系統的用戶空間中,

hollowing 和 injection(注入) 不在我們的研究范圍內,盡管這是無檔案惡意軟體部署的常見技術,因為根據我們早期的定義,它們不是LotL技術,

C.Related Work

離地攻擊相關作業較少,并且都非常經典,因此下面羅列了詳細的相關研究,僅供自己后續深入,也希望對您有所幫助,

LotL惡意軟體及其別名,“advanced volatile threat”或“無檔案”惡意軟體在當前的學術文獻中很少被提及,這主要受限于介紹分析少或描述為一個新興的高逃逸惡意軟體變體,

  • Li等[31]對惡意PowerShell腳本進行了分析,其中有一個小節專門描述了LotL攻擊和無檔案攻擊作為近年來網路攻擊的趨勢,(作者第17篇博客詳細介紹過PS經典
  • Wang等[72]最近發表的一篇關于資料來源分析的論文指出,Living-Off-The-Land 是一種新興的、突出的逃避型惡意軟體子類(evasive malware subtype),(經典的You Are What You Do后續即將分享
  • 先前的作業[64]進行了介紹性分析,然而LotL惡意軟體還沒有受到詳細的學術分析,(An emerging threat Fileless malware: a survey and research challenges)
  • 賽門鐵克[73,66]和思科Talos的[65]白皮書介紹了這個主題,并對多個資料集的流行性進行了分析,目前,沒有論文對包含多個使用LotL技術的Windows惡意軟體資料集進行大規模地系統分析,(經典
    – https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-living-off-the-land-and-fileless-attack-techniques-en.pdf
    – https://www.symantec.com/content/dam/symantec/docs/white-papers/living-off-the-land-turning-your-infrastructure-against-you-en.pdf
    – https://blog.talosintelligence.com/2019/11/hunting-for-lolbins.html

在這里插入圖片描述

在這里插入圖片描述

在一些論文中提到了LotL技術,強調了高隱蔽(stealthiness)和APT惡意軟體曾使用,

  • 在一篇關于惡意軟體分析工具Yara的論文中,Cohen[9]將LotL描述 “ LotL as a trend that has been recently observed in the tactics used by elite threat actors”,我們的分析結果進一步證實了該說法,
  • Hassan等[21]的研究表明,APT惡意軟體使用LotL攻擊策略來實作持續攻擊并分析了兩個活動,他們的作業還利用了MITRE ATT&CK框架[45],通過MITRE定義了一個描述和分類知名攻擊的分類方法,許多LotL技術在MITRE ATT&CK框架內被索引,Mitre公司及其常見CVE漏洞是安全領域的既定權威,他們囊括并描述許多LotL技術,這樣表明離地攻擊是一個值得深入分析的課題,
    – W. U. Hassan, A. Bates, and D. Marino, “Tactical Provenance Analysis for Endpoint Detection and Response Systems,” IEEE Symposium on Security and Privacy, 2020.

強烈推薦一個包含LotL二進制和ATT&CK功能映射的資源

  • https://github.com/LOLBAS-Project/LOLBAS

在這里插入圖片描述

與我們研究相關的是對基于腳本的惡意軟體分析和去混淆,使用LotL技術的惡意軟體經常使用惡意腳本作為有效負載,(下列論文在作者第16篇PowerShell總結博客中詳細介紹過

  • Ugarte等[67]通過識別可疑行為模式,測驗了經 Powershell.exe 二進制呼叫的惡意腳本,
  • Rubin等[61]將機器學習應用于檢測PowerShell惡意軟體(微軟團隊),
  • Curtsinger[11]等人提出了惡意Javascript攻擊的檢測機制——ZOZZLE,

雖然這些論文提出了有效的檢測方法,但是他們都是為狹隘的惡意載荷(payload)所用,他們沒有分析更廣泛的惡意軟體生態系統和這些有效載荷是如何被LotL二進制檔案觸發的,

 

三.MOTIVATION: 殺毒軟體產品 vs 離地攻擊技術

安全研究人員已經記錄了許多使用LotL技術成功躲避安全產品的案例,在許多情況下,這些LotL二進制檔案被用來代理惡意載荷的執行,使其在一個合法的行程背景關系中執行,或者作為一個合法系統行程的子行程生成一個新行程,在某些情況下,這些有效載荷作為LotL二進制呼叫的副作用被執行,而在其他情況下,它只是其主要記錄行為的結果,此外,許多殺毒產品未能正確檢測到這些技術,

在這里插入圖片描述

為了回答第一個問題,我們首先分析了當前AV產品是否將LotL技術作為惡意行為的指標,
為此,我們首先選擇了10個具有代表性的AV產品(詳見附錄C),并利用常見基于LotL的代理執行技術來實施反彈Shell的模擬攻擊,此外,本研究的目的不是測驗任何特定AV產品的檢測能力或將它們相互比較,而是確定是否存在普遍的檢測差距,

  • 實驗在聯網的Windows 10虛擬機執行,并將最新的本地AV產品連接到它們的云組件,
  • 利用一個反彈Shell來評估AV系統在部署LotL技術的惡意軟體中有多脆弱,本文認為能夠允許遠程執行命令的reverse shell是成功執行代碼的證明,這與許多遠程訪問木馬(RAT)功能相同,
  • 通過從不同LotL二進制檔案中運行這個反彈shell來進行實驗,以測驗AV產品是否檢測到離地攻擊技術是惡意的,
  • 我們在必要時混淆了反彈shell的有效載荷,并使用各種有效載荷型別來測驗AV檢測傳遞機制本身的能力,而不是通過靜態簽名傳遞的特定有效載荷(詳見附錄D),

實驗結果如表2所示:

  • 可以發現大部分的AV引擎允許我們建立一個反彈Shell并執行命令,它們并沒有檢測出利用LotL技術的惡意軟體,60個中只檢測出4個,

在這里插入圖片描述

Responsible Disclosure and Response.
此后,我們向相關的AV供應商發布了一份檔案,包含我們檢查的結果并協助補救,9個月后,我們在Windows 10機器上重復了類似的測驗,這允許我們測驗AV供應商是否在他們的產品中包含了新的啟發式規則來檢測LotL二進制的使用,其結果如下:

  • 可以發現在60個相同的有效載荷中檢測到了25個
  • 在檢測到的反彈shell測驗中,我們修改了載荷(利用混淆或運行不同的載荷),同時為LotL二進制檔案保持了完全相同的命令列引數,通過利用這些混淆和修改的有效載荷,我們成功地在這25個被攔截的實體中的19個執行了一個反向shell,

在這里插入圖片描述

實驗結果表明,LotL技術仍然是殺毒軟體供應商面臨的一個重大挑戰,合法用戶通常以不可預知的方式使用這些工具,而安全公司很難在沒有誤報的情況下部署有效的檢測策略,

接下來將展示這些技術如何在商用惡意軟體中是普遍存在的,以及離地攻擊是不應該被安全社區忽視的問題,

 

四.離地攻擊流行性評估

在本節中,我們測量了惡意軟體中LotL技術的流行程度,并試圖回答所提出的研究問題,

A.Dataset Composition

評估作業是在9個獨立的子資料集上進行的,我們總共收集了31,805,549個樣本,其中我們從VirusTotal(VT)中獲得了16,048,202份行為報告,

  • To be as comprehensive as possible, we obtained public and private datasets from different sources.
    在這里插入圖片描述

Public Datasets

  • 公共惡意軟體資料集,包括商用惡意軟體、VirusShare語料庫的二進制檔案、視窗惡意PE檔案、佐治亞理工學院發布的可執行檔案、VX-Mumbal和MalShare共享的樣本(兩個重點的共有資料集),
    – https://impactcybertrust.org/dataset{ }view?idDataset=1143
    – https://vx-underground.org/samples.html
    – https://malshare.com

VirusTotal Balanced Dataset

  • 從VT中收集了237,288個hash值,利用 AVClass 預處理代碼和打標簽(家族分類),并平衡資料集中每個族,

APT Malware

  • 我們根據一種類似于資料集論文dAPTaset[59]的方法收集了一個APT惡意軟體的資料集,我們處理了HTML頁面和pdf檔案(APTnotes),并提取了這些檔案中包含的所有惡意軟體的hash值,
    – https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-rezaeirad.pdf
    – https://github.com/aptnotes/data

Yara Rule Match Malware

  • 部署3個Yara規則來檢測LotL二進制檔案,并使用Livehunte來識別上傳到VT的新的惡意軟體hash,并使用LotL技術匹配惡意軟體的行為特征,
 

B.Analysis Pipeline

當收集了由Windows PE二進制檔案組成的不同資料集,我們就分析樣本的行為,包括三個階段:

  • data collection
  • data augmentation
  • data analysis

First Seen:首次發現病毒樣本的時間戳
AVClass Family:某惡意軟體樣本所屬家族
Behavioural Report:惡意行為報告,由特定惡意軟體樣本執行的行程和Shell命令的串列

 

C.LotL Technique Identification

資料準備就緒,那么如何識別是否使用了LotL技術呢?

我們使用模式匹配來識別惡意軟體執行程序中對LotL二進制檔案呼叫的情況,從而處理所有收集到的行為報告(behavioural reports),行為報告包括兩個指標:

  • Shell Commands(Shell命令)
    惡意二進制檔案在主機作業系統中執行的Shell命令,Shell命令日志可以通過參考系統二進制檔案的絕對路徑來顯示它的執行情況,同時,Windows的命令提示符還包括許多別名,例如Reg.exe的reg,
  • Processes(行程)
    行程日志明確由惡意軟體樣本執行的系統二進制檔案,執行的引數也包含在行為報告中的行程日志中,

在我們的分析中,如果一個樣本的行為報告包含至少一個LotL二進制檔案的執行,那么它使用了LotL技術,我們記錄了每一個LotL的執行及其引數細節,并將它們插入到資料庫中,然后,我們分析了這些惡意軟體樣本的引數,以確定每個資料集中最常見的引數型別和執行目的,

具體而言,我們確定了這兩種獨立型別的二進制檔案:

  • Default System Binaries
  • Installed Signed Binaries

Pattern Matching Refinement
模式匹配方法在不斷改進,直到所有識別的LotL命令被正確分類和映射到執行目的,并進行了資料清洗處理,

  • 不帶引數的二進制執行移除
  • 沙箱產物洗掉(如Explorer.exe和sha256),Web訪問不處理
  • 洗掉Verclsid.exe的實體
 

D.Parameter Analysis to Identify Execution Purpose

為了確定LotL技術的執行目的,我們觀察了惡意軟體樣本提供的引數,

圖1說明了四個行程執行的映射,該映射通過識別單獨的執行目的來在所有資料集上實施,例如執行Net.exe時使用stop引數表示任務停止,在將單個命令映射到執行目的之后,我們將為該二進制檔案選擇所有匹配的執行,我們在所有系統二進制執行中重復該步驟,直到每次執行被分類為屬于特定的執行目的或被錯誤分類,

在這里插入圖片描述

按照這種方法,我們按目的將引數分為9個獨立的類別,

首先是三種與執行有關的型別:

  • Proxied Execution
    代理執行,如Mshta.exe執行.hta檔案,Rundll32.exe執行.dll檔案
  • Persistence
    如果惡意代碼配置或修改系統以在未來某個時間點執行命令或存盤的作業,那么它就實作了持久性,比如Sc.exe帶有創建引數的Bitsadmin.exe,或帶有日期時間引數的Schtasks.exe/At.exe
  • Delayed Execution
    延遲執行,比如 Ping.exe執行-n

接著是三類與底層系統組件的修改有關,惡意軟體通常從事這種行為,以便在機器上對目標進行進一步的傳播或行動,

  • Firewall Modification
    防火墻修改,如Netsh.exe
  • Registry Modification
    注冊表修改,如Reg.exe
  • Permissions Modification
    權限修改,如Cacls.exe修改檔案權限

最后是與執行或系統修改無關的三類,

  • File Opening
    打開檔案,如Explorer.exe
  • Reconnaissance
    偵察,觸發本地或遠程配置的橫向移動,如Net.exe
  • Task Stopping
    使用LotL二進制檔案秘密停止另一個行程或服務,如Taskkill.exe

在這里插入圖片描述

 

五.評估結果

A.商用惡意軟體中LotL技術的流行性(Prevalence)

Relative Prevalence Between Datasets.
圖2顯示了在每個資料集中使用LotL技術的惡意軟體樣本的百分比,

  • 如果省略Ember良性資料集和APT惡意軟體資料集(最小值和最大值),我們可以觀察到,5.42%到12.72%的商用惡意軟體樣本至少使用了一次LotL技術,
  • 在VT平衡資料集中,我們可以觀察到9.6%的樣本利用了這種型別的技術,
  • APT資料集使用LotL技術的頻率明顯高于商用惡意軟體,26.26%的APT資料集使用了LotL技術,是類似的商品惡意軟體資料集的兩倍多,

這些數字表明,LotL技術是一個普遍的現象,尤其是APT攻擊中,

在這里插入圖片描述

Most Frequently Used LotL Binaries
表5顯示了商用惡意軟體資料集中最常執行的LotL二進制檔案,

  • VT資料集中最常用的二進制檔案是Reg.exe、Nslookup.exe、Regasm.exe、Runas.exe、Schtasks.exe和Sc.exe,
  • 其中一些二進制檔案用于系統管理任務,如編輯注冊表或創建計劃任務;其他的則用于更改或提升特權,或啟用網路活動,

值得注意的是,某些二進制檔案在不同的資料集之間顯示了不同的分布,這意味著盡管LotL技術是在惡意軟體撰寫中被廣泛使用,但它們在惡意軟體家族或惡意軟體型別中以異構的方式使用,

在這里插入圖片描述

Parameters and Execution Purpose
我們還通過決議最常用的LotL二進制檔案的引數來確定出現它們的執行目的,圖3顯示了執行目的的結果分布,

  • 最常見的目的是代理執行、偵察、任務停止和修改注冊表,
  • 我們還可以觀察到,資料集之間有顯著的變化,如預期的結果表5所示,這些結果表明,惡意軟體使用LotL二進制檔案不僅秘密執行其他代碼,也通過注冊表修改修改底層作業系統,使橫向移動通過偵察,或避免其他軟體運行在系統中,

在這里插入圖片描述

Malware Families
我們確定了一些利用LotL技術的常用惡意軟體家族,惡意軟體采用的LotL二進制代碼非常少,我們將這種分類限制在包含至少100個樣本的家庭,圖4顯示了AVClass報告的家族數量,其樣本使用LotL技術技術的特定百分比,

  • 大量的家族沒有使用LotL二進制檔案,而少數家族呈現出這些技術的高流行率,這意味著,雖然總體上大量采用了LotL技術,但這些技術的使用主要集中在有限數量的家族中,

在這里插入圖片描述


B.Comparison of Benign and Malicious Samples

我們已經觀察到,LotL技術在商用惡意軟體和APT活動中都是一種普遍的現象,盡管在惡意軟體型別或家族之間可能存在一些差異,但很明顯,安全行業不應該忽視這種威脅,考慮到這一點,我們提出了另一個問題:

  • 為什么一些安全產品難以檢測這些技術?

在本文的開頭,我們確認了許多AV產品不能有效地檢測這些二進制檔案的使用,并且對我們披露的資訊回應后,其檢測機制仍然非常容易出現假陽性,在本節中,我們將比較合法軟體中使用LotL二進制檔案的情況,

表VI顯示了良性資料集中最常執行的二進制檔案,

  • Regsvr32.exe、Sc.exe和Rundll32.exe是最常用的執行二進制檔案之一,所有這些檔案都用于執行代碼,我們可以注意到,惡意軟體(表V)和良性軟體(表VI)最常執行的二進制檔案有顯著差異,

在這里插入圖片描述

在這里插入圖片描述

圖5顯示了利用LotL技術按執行目的進行分組的示例,

  • 我們觀察到,雖然某些執行目的在惡意二進制檔案中比在良性二進制檔案中更為普遍(如偵察、持久性和注冊表修改),但對其他二進制檔案則有相反的趨勢,例如,在惡意軟體和良性軟體中,最常見的目的是代理執行,這一發現與我們在第三節中的觀察結果相關聯,
  • 結果表明,這些行為模式對啟發式AV演算法的創造者提出了重大挑戰,這也反映在一些供應商對我們負責披露的反應上,即假陽性風險明顯很高,
  • 這一發現還同時說明,并非所有的LotL二進制檔案在良性軟體和惡意軟體中都同樣普遍,因此AV供應商仍然有機會創建啟發式規則來識別在良性軟體中不那么流行的技術型別,

在這里插入圖片描述

 

C.Prevalence of LotL techniques in APT Malware

我們觀察到LotL技術在APT惡意軟體中明顯比商品惡意軟體更頻繁(見圖2),接下來我們專注于APT惡意軟體的評估,

首先,我們展示了使用LotL二進制檔案比例最高的特定APT活動,并根據威脅情報報告對它們進行分組,我們還列舉了APT惡意軟體最常利用的LotL二進制檔案,表7列出了我們在APT資料集中觀察到的最常見的LotL二進制檔案,

  • APT惡意軟體使用了許多與商用惡意軟體相同的二進制檔案,其中Ping.exe是最常見的一個,
  • 我們觀察到APT惡意軟體主要使用LotL技術來延遲和代理執行,以及偵察,這可能在一定程度上反映了APT惡意軟體旨在實作隱蔽的橫向移動和泄漏資料,

在這里插入圖片描述

表8顯示了一些大量使用LotL技術的APT活動,這些活動來源于行為資料的威脅情報報告,值得注意的是,一些APT組有多個活動和樣本,如APT28和Keyboy,

  • 這表明APT組織在多個活動中使用了LotL技術,

在這里插入圖片描述

 

六.案例分析

在本節中,我們將調查并描述來自資料集中的兩個勒索軟體(ransomware)家族:

(1) Gandcrab
我們在本地沙箱環境中執行了Gandcrab勒索軟體樣本,并記錄了所執行的命令,其使用的LotL二進制檔案如下,我們使用Nslookup.exe二進制檔案觀察了家族中的其他樣本,傳遞一個引數“gandcrab.bit”或一個類似的域,
在這里插入圖片描述

C:\ Windows\System32\cmd.exe /c vssadmin delete shadows /all /quiet
C:\ Windows\System32\cmd.exe /c wmic shadowcopy delete

(2) Cerber
除了通過LotL二進制檔案進行代理執行外,我們還觀察到了Cerber正在使用的其他規避技術,如行程注入,與其他勒索軟體家族不同,Cerber不洗掉副本,然而,我們注意到了一個特別復雜的代理執行鏈,即Wscript.exe和Rundll32.exe依次執行一個惡意的 “.vbs” 和 “.dll” 檔案,

在這里插入圖片描述

我們還觀察到,Cerber通過Ping.exe延遲執行,并修改注冊表以實作持久化,它將一個惡意的 “.vbs” 檔案添加到下面的注冊表項中,這意味著每次用戶登錄時都會運行這個惡意腳本,

  • HKEY_CURRENT_USER\Software\Microsoft\Windows

在這里插入圖片描述

我們還注意到一些Cerber樣本呼叫Mshta.exe來打開hta檔案,

在這里插入圖片描述

C:\Windows\System32\WScript.exe C:\Users \admin \enYXval36C\38oDr5.vbs
C:\Windows\System32\Rundll32.exe 8ivq.dll arzy949
C:\Windows\System32\cmd.exe /c ping 127.0.0.1 && reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce /v enYXval36C /t REG SZ /d C:\enYXval36CenYXval36C\enYXval36C.vbs /f
C:\ Windows\System32\mshta.exe ransom.hta

我們還描述了兩個APT惡意軟體組織:

  • Turla
  • GreyEnergy

APT組織Turla顯示了LotL技術的利用演變,而GreyEnergy參與了對烏克蘭電網的高度破壞性攻擊,我們手動分析了這些樣本中的LotL二進制檔案,

在這里插入圖片描述

C:\ Windows\SysWOW64\Rundll32.exe {64F97CDC...FAB40CA\}.db #1 #1}
C:\ Windows\System32\cmd.exe /c ( ping localhost >> nul & del $path \ grey3.exe >> nul )

圖6顯示了APT組織Turla越來越多地采用LotL技術,比如兩個連續的模塊化高逃逸木馬,即Cobra(2014)和Mosgodo(2018),

  • 掩蓋惡意dll,更換后綴通過rundll32執行
  • 洗掉自身移除取證

在這里插入圖片描述

 

七.要點和討論

我們的結果證實了LotL技術不是一個不可忽視的現象,雖然有幾篇技術文章涵蓋了這個主題,但我們的系統評估會進一步促進對商用惡意軟體采用這種技術的理解,在本文中,我們檢查了幾個不同的惡意軟體資料集,并進行了一個AV評估實驗,其中我們確認了幾種已記錄的LotL技術的低檢測率,根據這些結果,我們可以得出以下結論:

  • 我們測驗的幾乎每一個流行的AV產品都難以檢測到LotL二進制檔案的惡意使用,即使很負責地向每個供應商披露這些問題后,也只有一小部分供應商成功優化了檢測機制,其中一些供應商針對我們的特定惡意載荷實作了檢測機制,但沒有實作交付機制本身,其他報告說,由于存在禁止性的假陽性風險,實施此類對策具有挑戰性,

  • 為了糾正這一檢測差距,我們與AV供應商合作,以提高其檢測能力,例如,卡巴斯基實作了由我們披露所產生的檢測,如 Trojan.Win32.Lolbas.btad.exec 和 TrojanSpy.Win32.Agent.ftps,我們還發布了Yara規則來幫助檢測LotL技術,此外,我們的研究表明,良性樣本和惡意樣本之間的執行目的存在差異,為檢測演算法的發展提供了一個方向,事實上,最近的論文[71, 21]探索了這條有前途的研究路線,以克服現有安全產品的局限性,

  • 在一些描述中,LotL技術專門指可以實作AV逃逸方法的子集,然而在本文中,我們采用了更廣泛的范圍,并觀察到在AV平衡資料集中,9.6%的惡意軟體使用本地系統二進制來執行惡意行為,

  • 關于執行目的,我們觀察到LotL二進制檔案不僅用于代理執行或逃逸,而且還用于實作常見的惡意例程,如延遲執行、修改系統配置、持久化或停止安全服務,

  • 據AVClass工具報道,不同家族中LotL技術的流行率存在很大的差異,然而我們可以觀察到,大多數家族的流行率較低,而少數家族使用這些技術的流行率要高得多,這意味著這些技術足夠普遍,可以被某些惡意軟體的作者所采用,但并不是在惡意軟體中實作惡意功能的唯一或最普遍的方式,

  • 合法軟體使用的LotL二進制檔案要少于惡意軟體,盡管這些二進制檔案用于不同的目的,但其流行程度足以使惡意使用的準確檢測成為安全供應商面臨的挑戰,相反,在APT攻擊中利用LotL二進制檔案是普通商用惡意軟體的兩倍,

鑒于這些證據,我們可以得出結論,LotL技術在當前最先進的惡意軟體中得到了重要的應用,從檢測的角度來看,它們代表了安全行業的一個挑戰,通過這篇論文,我們試圖闡明這一現象,并提高研究界對這個開放問題的認識,

  • LOLBAS Project Contributions.
 

八.局限性和未來作業

Intended or Unexpected Functionality.
測量結果沒有區分二進制檔案的標準功能和利用副作用來實作某些結果的非標準使用,例如一個預期使用
Netsh.exe修改防火墻規則,而意外使用Netsh.exe運行.dll,

局限性:

  • Anti-VM Malware.
    由于資料來自于云中托管的動態分析沙箱,惡意軟體使用的反虛擬機規避技術可能會影響資料質量,我們通過排除在沙箱中執行最少或執行程序中崩潰的惡意軟體樣本來減輕這種情況,這可能會影響資料質量,因為使用反虛擬機技術的規避惡意軟體并不能顯示其實際行為,因此,我們可能低估了使用LotL二進制檔案樣本的數量,然而,我們的資料是這種技術流行程度的一個下限,并證明了這是一個不應被忽視的重要現象,

  • Human Operators.
    許多使用LotL技術的攻擊者都是執行遠程Shell、攻擊性安全工具、PowerShell、VisualBasic或批處理腳本的人員,雖然有類似案例的民間證據,但很難像我們那樣對一個有代表性的資料集進行測量研究,相反,我們縮小了論文的范圍,并專注于惡意軟體對LotL二進制檔案的使用,我們展示了這種現象是不可忽視的,惡意軟體作者也在他們的二進制檔案中利用這些技術,而不僅僅是在開發后的腳本中,

后續作業:

  • Linux LotL.
    未來的研究方向是探索這些技術在Linux系統上的使用(名為GTFObins[19]),與Windows上的LotL技術類似,這些二進制檔案可以用于實作惡意功能,雖然Linux惡意軟體沒有Windows那么多,但由于運行輕量級Linux系統的物聯網僵尸網路的興起,它是一個值得分析的主題,

  • Detection.
    該領域的另一個未來研究方向是檢測技術的部署,這些技術試圖準確地捕獲LotL技術的識別使用模式,如端點檢測和回應(Endpoint Detection and Response,EDR)系統,未來的研究應該利用最近關于行程執行鏈的資料來源分析的作業[71,21],以實作對合法行程關系的建模和識別可疑的行為模式,


九.個人感受

寫到這里,這篇文章就分享結束了,再次感謝論文作者及引文的老師們,接下來是作者的感受,由于是在線論文讀書筆記,僅代表個人觀點,寫得不好的地方,還請各位老師和博友批評指正,感恩遇見,讀博路漫漫,一起加油~

個人總結:
這篇文章屬于系統分析類的文章,通過詳細的實驗分析了離地攻擊(Living-Off-The-Land)的威脅性和流行度,包括APT攻擊中的利用及示例代碼論證,這類評估類的文章感覺比較難寫,反正我很難寫出來,但非常值得學習,感謝作者們的分享,同時,論文的研究背景、五個問題拋出、再到資料集采集、實驗論證、回答問題、圖表比較以及寫作都非常棒,作業量是非常大,譬如常用10種AV引擎的評估以及九個月后的再次驗證實驗,就可以看到其作業量及貢獻(LotL技術很難被發現),

具體貢獻如下:

  • 這篇論文應該算是LotL系統分析的開山之作,本文提出了迄今為止對商用和APT惡意軟體使用LotL技術最大規模的系統分析,在這之后可能會吸引更多的安全從業者將目光投向這個領域,
  • 本文通過最流行的AV引擎進行評估,以驗證LotL技術部署在惡意載荷中的可行性及流行度,并展示了離地攻擊檢測的復雜性對行業仍是一個挑戰,即使在披露9個月后,這些技術仍沒有被發現,
  • 我們對代表現代商用惡意軟體的幾個資料集進行了大規模的評估,并確定了LotL技術的流行程度,以及在不同惡意軟體家族和型別之間的差異,我們還評估了LotL技術由于假陽性風險可能對行業產生的影響,
  • 我們評估了一個APT惡意軟體資料集,并將其公開以促進(facilitate)后續的研究,并確定它執行LotL技術的頻率是商用惡意軟體的兩倍,此外,我們還確定了哪些APT組織最多地使用LotL技術

同時,我們回過頭來再看看作者提出的五個問題,以及它是如何進行實證分析的,

  • 問題1: LotL技術能有效地逃避目前大部分安全廠商的殺毒軟體檢測嗎?
    通過10種最流行AV引擎檢測六種型別LotL樣本論證(表2和表3),目前安全廠商的殺毒軟體很難檢測,即使在披露9個月后,這些技術仍沒有被發現,

  • 問題2:在惡意軟體中使用LotL二進制檔案的情況有多普遍?
    通過公開資料集和私有資料集以及APT資料集論證了LotL技術是一個普遍的線性,并且APT資料集使用LotL技術的頻率明顯高于商用惡意軟體(圖2),26.26%的APT資料集使用了LotL技術,是類似的商品惡意軟體資料集的兩倍多,

  • 問題3:惡意軟體的二進制檔案使用LotL技術的目的是什么?
    通過決議最常用的LotL二進制檔案的引數來確定出現它們的執行目的,圖3顯示了執行目的的結果分布,最常見的目的是代理執行、偵察、任務停止和修改注冊表,此外,表5顯示了商用惡意軟體資料集中最常執行的LotL二進制檔案,VT資料集中最常用的二進制檔案是Reg.exe、Nslookup.exe、Regasm.exe、Runas.exe、Schtasks.exe和Sc.exe,

  • 問題4:哪些惡意軟體家族和型別使用LotL二進制檔案最多,它們的使用情況又有何不同?
    通過確定一些利用LotL技術的常用惡意軟體家族,圖4顯示了AVClass報告的家族數量,其樣本使用LotL技術技術的特定百分比,研究發現,大量的家族沒有使用LotL二進制檔案,而少數家族呈現出這些技術的高流行率,這意味著,雖然總體上大量采用了LotL技術,但這些技術的使用主要集中在有限數量的家族中,

  • 問題5:在使用LotL二進制檔案方面,合法和惡意二進制檔案的行為有哪些重疊和差異呢?這將如何影響啟發式AV引擎的檢測呢?
    某些執行目的在惡意二進制檔案中比在良性二進制檔案中更為普遍(如偵察、持久性和注冊表修改),但對其他二進制檔案則有相反的趨勢,這些行為模式對啟發式AV演算法的創造者提出了重大挑戰,同時,并非所有的LotL二進制檔案在良性軟體和惡意軟體中都同樣普遍,因此AV供應商仍然有機會創建啟發式規則來識別在良性軟體中不那么流行的技術型別,

此外,本文還分析了APT資料集中觀察到的最常見的LotL二進制檔案以及真實的APT案例,我們觀察到APT惡意軟體主要使用LotL技術來延遲和代理執行,以及偵察,這可能在一定程度上反映了APT惡意軟體旨在實作隱蔽的橫向移動和泄漏資料,

 

點擊關注,第一時間了解華為云新鮮技術~

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/543188.html

標籤:其他

上一篇:從這些爆款小游戲中,你看到了什么?

下一篇:理解「業務」與「技術」概念

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more