根据最新的安全研究报告,勒索软件组织 Qilin(又称Agenda) 正在采用一种隐蔽性极强、针对性明确的高级攻击技术。该技术通过恶意DLL,实现了对主流EDR安全产品的大规模绕过甚至直接关闭,显著提升了攻击成功率,也让传统的终端防护体系面临严峻挑战。与以往直接部署勒索载荷不同,该组织的攻击策略明显升级,其核心在于攻击初期就“削弱目标的防御能力”。
此次攻击的核心手段是利用一个名为 msimg32.dll 的恶意动态链接库,通过 DLL侧加载(DLL sideloading) 的方式实现代码执行。攻击者会将此恶意DLL与合法软件(例如常见的PDF阅读器)捆绑在一起。当这些合法程序启动时,会优先加载位于其目录下的、由攻击者控制的DLL,从而在不干扰正常业务功能的前提下,悄无声息地执行恶意逻辑。为了进一步降低被检测的概率,这个恶意DLL还会将正常的API调用请求转发给系统原始的库文件,表现出“功能正常但行为恶意”的特征,这使得安全系统更难及时识别其恶意本质。
更具威胁性的是,这个恶意DLL被专门设计用来关闭或绕过EDR系统。据披露,其能影响的EDR驱动程序超过300种。一旦执行成功,终端的实时安全监控将基本失效。在这种情况下,攻击者便可以在系统中自由进行横向移动、敏感数据窃取乃至最终的勒索加密,而整个过程几乎不会被记录或触发告警。这种 “先致盲,再攻击” 的模式,标志着勒索软件攻击正从传统的破坏型向高隐蔽的渗透型转变。

从技术本质上看,该事件清晰地反映了当前攻击演进中的几个重要方向:
- 防御绕过已成为攻击链核心环节:过去,绕过EDR可能只是攻击过程中的一个“附加能力”;而现在,它已升级为 攻击的前置必备步骤。攻击者优先考虑的是“如何不被发现”。
- 合法工具滥用(LOLBins)普遍化:利用合法软件加载恶意DLL、利用系统组件掩护恶意行为,使得攻击活动越来越“像正常操作”,这极大地增加了检测难度。
- 安全产品被“反向研究”:攻击者已针对主流EDR产品进行了深入的定向研究和开发,实现了批量化、规模化的关闭能力,这说明攻防对抗已进入更高阶的阶段。
安全应对之策
面对这种高级威胁,企业必须在防护策略上进行系统性调整,构建更纵深的防御体系。
(1)防范DLL侧加载攻击
关键措施:
- 启用严格的应用白名单(Application Control)策略。
- 限制程序的DLL加载搜索路径。
- 对关键业务应用启用DLL签名验证。
核心目标:从根本上阻断“合法程序加载恶意DLL”的执行路径。
(2)强化EDR等安全组件的自防护能力
传统EDR的防护已显不足,必须增强其抗干扰能力:
- 务必启用 防篡改保护(Tamper Protection) 功能。
- 部署 内核级保护机制(Kernel Protection)。
- 增加安全代理自身的完整性校验与自保护逻辑。
核心原则:安全工具自身必须做到“难以被轻易关闭”。
(3)构建多层检测体系,避免单点失效
绝不能只依赖终端上的EDR,应构建纵深的检测能力:
- EDR + NDR(网络检测与响应),实现终端与网络的联动分析。
- SIEM + UEBA(用户与实体行为分析),通过行为基线发现异常。
- 确保日志集中收集并实现不可篡改存储。
这样即使终端防护暂时“失明”,仍可通过网络流量或汇聚的日志集中分析发现异常活动的蛛丝马迹。
(4)针对性检测DLL劫持与异常加载行为
需要重点监控以下行为:
- 程序从非系统标准路径加载系统DLL。
- 应用目录中突然出现异常的、非自带的DLL文件。
- DLL的加载顺序出现异常。
建议结合 Sysmon(系统监控工具) 和 文件完整性监控(FIM) 等工具来实现细粒度的监控。
(5)贯彻最小权限原则与强化凭证保护
Qilin攻击往往在关闭EDR后伴随大规模的横向移动,因此:
- 严格控制本地管理员权限的分配,避免泛滥。
- 对VPN、RDP等远程访问关键入口,全面启用多因素认证(MFA)。
- 使用特权访问管理(PAM)解决方案来管控高权限账户的使用。
目标在于防止“EDR被关闭后,攻击者迅速获得全面控制权”。
(6)建设攻击链关键节点检测能力
应建立对以下高风险行为的专项检测规则,这些通常是总攻前的强信号:
- 安全软件的关键进程被意外终止。
- 出现异常的驱动加载行为(BYOVD,自带漏洞驱动)。
- 系统关键服务被异常停止。
(7)部署勒索软件专项防护措施
为应对当前主流的“双重勒索”(加密数据+威胁泄露)模式,需落实:
- 建立离线、不可篡改的备份(Immutable Backup)。
- 加强核心数据的加密与访问控制。
- 部署数据防泄漏(DLP)监测能力,及时发现数据外泄企图。
总而言之,Qilin勒索软件事件表明,网络攻击已进入一个以 “直接对抗和削弱安全系统本身” 为核心的新阶段。企业的安全建设必须从依赖单点产品,转向 “纵深防御 + 持续检测 + 快速响应” 的体系化、自适应安全运营模式。
|