這個(gè)名為“雙面間諜”的攻擊手法 竟然可把殺軟變成惡意軟件

責(zé)任編輯:editor007

作者:nana

2017-03-24 20:46:49

摘自:安全牛

被稱為“雙面間諜”的零日攻擊可接管Windows主機(jī)上的殺毒軟件,并將之轉(zhuǎn)變?yōu)槟軌蚣用芪募饕H金、滲漏數(shù)據(jù)或格式化硬盤的惡意軟件。

被稱為“雙面間諜”的零日攻擊可接管Windows主機(jī)上的殺毒軟件,并將之轉(zhuǎn)變?yōu)槟軌蚣用芪募饕H金、滲漏數(shù)據(jù)或格式化硬盤的惡意軟件。

從2001年推出的XP到2015年推出的 Windows 10,有一個(gè)功能始終延續(xù)。正是在此功能基礎(chǔ)上,該攻擊得以對安全廠商Cybellum測試的所有14家廠商殺軟產(chǎn)品都有效,而且對機(jī)器上運(yùn)行的其他進(jìn)程也有效。

“雙面間諜”目前僅被Cybellum發(fā)現(xiàn),尚無野生漏洞利用出現(xiàn)。

“已向所有主要廠商報(bào)告了該攻擊,廠商認(rèn)可了漏洞的存在,目前正在尋找解決方案,準(zhǔn)備發(fā)布補(bǔ)丁。”

遵守負(fù)責(zé)任漏洞披露標(biāo)準(zhǔn),早在90天前,通告就已發(fā)向廠商,給廠商留了修復(fù)時(shí)間。

被通知的14家殺軟廠商中,有2家已經(jīng)采取措施處理該問題了——AVG和Malwarebytes。其他12家被通知的廠商是:Avast、小紅傘、Bitdefender、趨勢科技、Comodo、ESET、F-Secure、卡巴斯基、邁克菲、熊貓、Quick Heal和諾頓。

Cybellum表示,殺軟平臺沒有明顯缺陷;DLL可以被插入任意進(jìn)程。選擇它們做測試攻擊,僅僅因?yàn)檫@些殺軟進(jìn)程被計(jì)算機(jī)上其他應(yīng)用(包括其他安全軟件)所信任,是很有效的攻擊界面。

殺軟是我們可以做的最重要攻擊。如果你攻擊某家公司,不僅僅是消費(fèi)者,整家公司都可以被完全接管。沒有其他安全防護(hù)會去檢查殺軟。這一整堆安全產(chǎn)品都可以一次性繞過。

AVG和Malwarebytes采用的權(quán)變措施涉及修復(fù)殺軟,讓殺軟檢查試圖寫入殺軟注冊表的任意進(jìn)程并封鎖之。

“殺軟存在內(nèi)核,有驅(qū)動(dòng)可以查看幾乎所有東西。”

同時(shí),公司企業(yè)可以嘗試加強(qiáng)對下載的關(guān)注,防止“雙面間諜”進(jìn)入主機(jī)。

Cybellum稱,3年前,微軟提出了“受保護(hù)進(jìn)程”的新設(shè)計(jì)理念供殺軟廠商使用,就是專門用來保護(hù)殺毒軟件的。廠商可以編寫自己的平臺,以便可被認(rèn)為是僅允許可信簽名代碼加載的受保護(hù)進(jìn)程。這樣便可防住代碼注入攻擊了,包括“雙面間諜”。

“雙面間諜”利用了微軟應(yīng)用程序驗(yàn)證工具的一個(gè)怪癖。該工具檢測并修復(fù)原生應(yīng)用程序中的漏洞,方法是通過在運(yùn)行時(shí)加載到應(yīng)用程序中的“驗(yàn)證器提供者DLL”。

微軟應(yīng)用程序驗(yàn)證工具允許創(chuàng)建新的驗(yàn)證器DLL,還可以用一組鍵值在注冊表中進(jìn)行注冊。

一旦DLL被注冊成某進(jìn)程的驗(yàn)證器提供者DLL,該DLL就會在進(jìn)程每次啟動(dòng)時(shí),被Windows加載器注射到該進(jìn)程中,即便系統(tǒng)重啟/更新/重裝/打補(bǔ)丁之后都如此。

換句話說,該DLL成功駐留了。

該漏洞實(shí)際上就是微軟應(yīng)用程序驗(yàn)證工具的未公開功能,也是Windows內(nèi)核的一部分。所以,短期內(nèi)是不太可能移除的。

該攻擊甚至腳本小子級別的初級黑客都能執(zhí)行。攻擊代碼可直接從惡意網(wǎng)站下載,或者通過打開惡意附件加載。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號