天天看點

這個名為“雙面間諜”的攻擊手法 竟然可把殺軟變成惡意軟體

被稱為“雙面間諜”的零日攻擊可接管windows主機上的防毒軟體,并将之轉變為能夠加密檔案索要贖金、滲漏資料或格式化硬碟的惡意軟體。

從2001年推出的xp到2015年推出的 windows 10,有一個功能始終延續。正是在此功能基礎上,該攻擊得以對安全廠商cybellum測試的所有14家廠商殺軟産品都有效,而且對機器上運作的其他程序也有效。

“雙面間諜”目前僅被cybellum發現,尚無野生漏洞利用出現。

“已向所有主要廠商報告了該攻擊,廠商認可了漏洞的存在,目前正在尋找解決方案,準備釋出更新檔。”

遵守負責任漏洞披露标準,早在90天前,通告就已發向廠商,給廠商留了修複時間。

被通知的14家殺軟廠商中,有2家已經采取措施處理該問題了——avg和malwarebytes。其他12家被通知的廠商是:avast、小紅傘、bitdefender、趨勢科技、comodo、eset、f-secure、卡巴斯基、邁克菲、熊貓、quick heal和諾頓。

cybellum表示,殺軟平台沒有明顯缺陷;dll可以被插入任意程序。選擇它們做測試攻擊,僅僅因為這些殺軟程序被計算機上其他應用(包括其他安全軟體)所信任,是很有效的攻擊界面。

殺軟是我們可以做的最重要攻擊。如果你攻擊某家公司,不僅僅是消費者,整家公司都可以被完全接管。沒有其他安全防護會去檢清除軟。這一整堆安全産品都可以一次性繞過。

avg和malwarebytes采用的權變措施涉及修複殺軟,讓殺軟檢查試圖寫入殺軟系統資料庫的任意程序并封鎖之。

“殺軟存在核心,有驅動可以檢視幾乎所有東西。”

同時,公司企業可以嘗試加強對下載下傳的關注,防止“雙面間諜”進入主機。

cybellum稱,3年前,微軟提出了“受保護程序”的新設計理念供殺軟廠商使用,就是專門用來保護防毒軟體的。廠商可以編寫自己的平台,以便可被認為是僅允許可信簽名代碼加載的受保護程序。這樣便可防住代碼注入攻擊了,包括“雙面間諜”。

“雙面間諜”利用了微軟應用程式驗證工具的一個怪癖。該工具檢測并修複原生應用程式中的漏洞,方法是通過在運作時加載到應用程式中的“驗證器提供者dll”。

微軟應用程式驗證工具允許建立新的驗證器dll,還可以用一組鍵值在系統資料庫中進行注冊。

一旦dll被注冊成某程序的驗證器提供者dll,該dll就會在程序每次啟動時,被windows加載器注射到該程序中,即便系統重新開機/更新/重裝/打更新檔之後都如此。

換句話說,該dll成功駐留了。

該漏洞實際上就是微軟應用程式驗證工具的未公開功能,也是windows核心的一部分。是以,短期内是不太可能移除的。

該攻擊甚至腳本小子級别的初級黑客都能執行。攻擊代碼可直接從惡意網站下載下傳,或者通過打開惡意附件加載。

本文轉自d1net(轉載)

繼續閱讀