"2020年06月,Mimikatz的18种免杀姿势及防御策略"

需积分: 0 2 下载量 152 浏览量 更新于2024-01-19 收藏 328KB PDF 举报
生成一段描述关于Mimikatz的18种免杀姿势及防御策略的内容,全文需严格控制在2000字以内。 在2020年6月,Mimikatz作为一种密码提取工具,其出现了18种免杀姿势,同时也为防御工作者带来了严峻的挑战。以下是其中的几种免杀姿势以及相应的防御策略。 首先,免杀姿势0x00是指对mimikatz.exe进行变形,以躲避杀软的监控。而防御策略可以包括及时更新杀软的识别规则、使用行为监测工具对进程行为进行监控等方法来减少可能的入侵风险。 其次,免杀姿势0x01是对mimikatz的注入方式进行了调整,以此来规避杀软的检测。此时,我们可以通过配置杀软的进程保护功能,限制特定进程的可执行权限,从而降低被注入的风险。 另外,免杀姿势0x02是通过Invoke-Mimikatz方式来执行。为了应对这种情况,我们可以通过监控PowerShell的执行情况,尽早发现Mimikatz的存在,并采取相应的防范措施。 此外,在免杀姿势0x03中,攻击者采取了Out-EncryptedScript的方式来破坏杀软的监控。为了有效防范此类攻击,我们可以结合网络行为分析技术来检测可疑脚本的传输行为并做出相应的处理。 免杀姿势0x04中,攻击者使用了xencrypt来对Mimikatz进行加密,以绕过杀软的检测。为此,我们可以使用特征码扫描技术,及时发现并阻止可疑的加密行为。 此外,免杀姿势0x05是指将Mimikatz隐藏在PowerShell EXE中,用于欺骗杀软。对于这种情况,我们可以使用信任软件的列表来排除受信任的PowerShell EXE,以减少误报。 而免杀姿势0x06则是攻击者通过C编程语言调用PowerShell来执行Mimikatz,以绕过杀软的检测。在这种情况下,我们可以使用行为分析工具监控C编程语言的执行情况,并及时捕获可疑行为。 另外,免杀姿势0x07中,攻击者采用了pe_to_shellcode的方式来嵌入Mimikatz代码,并使其免杀。为了防御此类攻击,我们可以采用沙盒技术来执行这些嵌入的shellcode,并对执行结果进行检测。 最后,免杀姿势0x08是通过在mimikatz.exe的基础上进行代码修改来绕过杀软的监控。为防止此类攻击,我们可以实时监控mimikatz.exe的MD5值,一旦发现异常变化,及时对其进行隔离处理。 针对以上18种免杀姿势,我们还可以采取一些通用的防御策略。首先,我们应定期更新杀软的识别规则、病毒库,以及及时安装补丁,避免因软件漏洞带来的风险。同时,我们还要加强对内网防火墙的管理,限制恶意软件的传播。 其次,建议对一些敏感的操作进行审计,如系统管理员的权限管理、文件的修改等等。及时发现异常操作,并及时阻止或报告该操作者的行为。 此外,加强对敏感数据的保护,如加密存储、访问控制等,以阻止恶意软件在系统中获取这些敏感信息的行为。 同时,定期进行安全培训,以提高员工对于网络安全的意识,减少被社交工程等方式攻击的风险。 综上所述,针对Mimikatz的18种免杀姿势及防御策略,我们可以采取各种技术手段,包括及时更新杀软的识别规则、使用行为监测工具、配置进程保护、监控PowerShell执行情况等来有效防御和遏制此类攻击。同时,还需结合通用的安全策略,如加强内网防火墙管理、加密敏感数据、加强员工安全培训等,为网络安全提供更全面的保障。