這個名為“雙面間諜”的攻擊手法 竟然可把殺軟變成惡意軟件

被稱為“雙面間諜”的零日攻擊可接管Windows主機(jī)上的殺毒軟件,并將之轉(zhuǎn)變?yōu)槟軌蚣用芪募饕H金、滲漏數(shù)據(jù)或格式化硬盤的惡意軟件。

從2001年推出的XP到2015年推出的 Windows 10,有一個功能始終延續(xù)。正是在此功能基礎(chǔ)上,該攻擊得以對安全廠商Cybellum測試的所有14家廠商殺軟產(chǎn)品都有效,而且對機(jī)器上運(yùn)行的其他進(jìn)程也有效。

“雙面間諜”目前僅被Cybellum發(fā)現(xiàn),尚無野生漏洞利用出現(xiàn)。

“已向所有主要廠商報告了該攻擊,廠商認(rèn)可了漏洞的存在,目前正在尋找解決方案,準(zhǔn)備發(fā)布補(bǔ)丁?!?/p>

遵守負(fù)責(zé)任漏洞披露標(biāo)準(zhǔn),早在90天前,通告就已發(fā)向廠商,給廠商留了修復(fù)時間。

被通知的14家殺軟廠商中,有2家已經(jīng)采取措施處理該問題了——AVG和Malwarebytes。其他12家被通知的廠商是:Avast、小紅傘、Bitdefender、趨勢科技、Comodo、ESET、F-Secure、卡巴斯基、邁克菲、熊貓、Quick Heal和諾頓。

Cybellum表示,殺軟平臺沒有明顯缺陷;DLL可以被插入任意進(jìn)程。選擇它們做測試攻擊,僅僅因為這些殺軟進(jìn)程被計算機(jī)上其他應(yīng)用(包括其他安全軟件)所信任,是很有效的攻擊界面。

殺軟是我們可以做的最重要攻擊。如果你攻擊某家公司,不僅僅是消費(fèi)者,整家公司都可以被完全接管。沒有其他安全防護(hù)會去檢查殺軟。這一整堆安全產(chǎn)品都可以一次性繞過。

AVG和Malwarebytes采用的權(quán)變措施涉及修復(fù)殺軟,讓殺軟檢查試圖寫入殺軟注冊表的任意進(jìn)程并封鎖之。

“殺軟存在內(nèi)核,有驅(qū)動可以查看幾乎所有東西?!?/p>

同時,公司企業(yè)可以嘗試加強(qiáng)對下載的關(guān)注,防止“雙面間諜”進(jìn)入主機(jī)。

Cybellum稱,3年前,微軟提出了“受保護(hù)進(jìn)程”的新設(shè)計理念供殺軟廠商使用,就是專門用來保護(hù)殺毒軟件的。廠商可以編寫自己的平臺,以便可被認(rèn)為是僅允許可信簽名代碼加載的受保護(hù)進(jìn)程。這樣便可防住代碼注入攻擊了,包括“雙面間諜”。

“雙面間諜”利用了微軟應(yīng)用程序驗證工具的一個怪癖。該工具檢測并修復(fù)原生應(yīng)用程序中的漏洞,方法是通過在運(yùn)行時加載到應(yīng)用程序中的“驗證器提供者DLL”。

微軟應(yīng)用程序驗證工具允許創(chuàng)建新的驗證器DLL,還可以用一組鍵值在注冊表中進(jìn)行注冊。

一旦DLL被注冊成某進(jìn)程的驗證器提供者DLL,該DLL就會在進(jìn)程每次啟動時,被Windows加載器注射到該進(jìn)程中,即便系統(tǒng)重啟/更新/重裝/打補(bǔ)丁之后都如此。

換句話說,該DLL成功駐留了。

該漏洞實際上就是微軟應(yīng)用程序驗證工具的未公開功能,也是Windows內(nèi)核的一部分。所以,短期內(nèi)是不太可能移除的。

該攻擊甚至腳本小子級別的初級黑客都能執(zhí)行。攻擊代碼可直接從惡意網(wǎng)站下載,或者通過打開惡意附件加載。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2017-03-26
這個名為“雙面間諜”的攻擊手法 竟然可把殺軟變成惡意軟件
從2001年推出的XP到2015年推出的 Windows 10,有一個功能始終延續(xù)。正是在此功能基礎(chǔ)上,該攻擊得以對安全廠商Cybellum測試的所有14家廠商殺軟產(chǎn)品都有效

長按掃碼 閱讀全文