各國的大型網軍 APT 行動中,駭客藉 Mimikatz 進行密碼竊取與轉儲憑證(Credential Dumping)得以在組織內橫向移動已是為人熟知的故事。這項技巧細節涉及本地提權、存取 LSASS、與記憶體轉儲等高敏感行為,必然成為各大端點防護產品號稱能封殺的攻擊手法。然而事實如此嗎?
在這場議程我們將會分析密碼竊取的核心原理、並站在攻擊者角度盤點現代網管與資安產品所採用防禦策略,並結合 Project Zero 的攻擊手法以多個野外實務演示如何各個擊破。議程尾聲將包含多個概念驗證(Proof of Concept)與並提供相關緩解措施與用戶如何挑選防護產品的建議。
馬聖豪(@aaaddress1)目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊 資安威脅研究員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 此外,他目前為台灣資安社群 CHROOT 成員。並曾任 DEFCON、HITB、Black Hat USA、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有熱銷資安書籍《Windows APT Warfare:惡意程式前線作戰指南》。