Опубликован новый метод атаки на любые версии Windows. Невидим для всех антивирусов
08 дек 2017 10:40 #64214
от ICT
ICT создал тему: Опубликован новый метод атаки на любые версии Windows. Невидим для всех антивирусов
Транзакции NTFS Эксперты компании enSilo продемонстрировали на Black Hat Europe 2017 новую методику инъекции кода, которая работает под всеми версиями Windows и позволяет обходить большую часть современных средств безопасности. Методика работает, используя особенности механизма транзакций в фирменной файловой системе Windows NTFS. «С помощью NTFS-транзакций мы вносим изменения в исполняемый файл, который, впрочем, не попадет на диск. Затем мы используем недокументированные аспекты механизма загрузки процессов для загрузки модифицированного исполняемого файла, но не раньше, чем откатим внесенные нами изменения. В результате этой процедуры запускается процесс именно из измененного исполняемого файла, который при этом не перехватывают защитные средства», - говорится в описании методики. Антивирусы не видят Речь идет о бесфайловой атаке: вредоносный код не записывается на диск и потому для большинства антивирусов не виден. К этому большинству относятся разработки всех крупнейших и известнейших мировых разработчиков: ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast, Panda и «Лаборатории Касперского». Атаку не могут обнаружить даже такие продвинутые средства ретроспективного анализа как Volatility. Цель атаки - позволить вредоносному ПО запускать произвольный (опять же, вредоносный) код на машине жертвы в контексте легитимного процесса. http://filearchive.cnews.ru/img/news/2017/12/08/winhtfs600.jpg"> Атака с использованием недокументированных особенностей NTFS невидима для всех известных антивирусов Атака очень похожа на методику Process Hollowing, однако, как пояснили исследователи, ключевой задачей для них было не использовать никаких «подозрительных» процессов или операций с памятью типа SuspendProcess или NtUnmapViewOfSection. «Чтобы достичь этой цели мы используем транзакции NTFS. Мы перезаписываем легитимный файл в контексте транзакции. Затем мы создаем секцию из модифицированного файла (в контексте транзакции) и создаем из нее процесс. Как выясняется, сканирование процесса в процессе транзакции проверенными нами антивирусами невозможно (некоторые даже подвисают), а поскольку мы откатываем в итоге транзакцию, наши действия не оставляют никаких следов», - пишут эксперты enSilo. То есть, с точки зрения антивирусов, вредоносный процесс легитимен и безопасен, в то время как запустившие его злоумышленники могут совершать уже любые действия на атакованной машине. Атака не для всех Единственное, что более-менее обнадеживает, это что методика Process Doppelgänging довольно сложна в исполнении. Потенциальным злоумышленникам придется знать множество «незадокументированных аспектов», связанных с созданием процесса, указывают исследователи. С другой стороны, выпуск патча против этой проблемы невозможен, поскольку методика эксплуатирует не уязвимости, а фундаментальные функции и механизмы запуска любых процессов в Windows. «По-видимому, эта методика будет использоваться только наиболее продвинутыми специалистами, деятельность которых оплачивают крупные коммерческие структуры и государства, - считает [b]Роман Гинятуллин[/b], эксперт по информационной безопасности компании SEC Consult Services. - Маловероятно, чтобы среднестатистический хакер будет обладать необходимыми знаниями. А вот для высокопрофессиональных кибершпионов данная методика выглядит весьма многообещающе».[img]http://filearchive.cnews.ru/img/news/2017/12/08/winhtfs600.jpg"> Атака с использованием недокументированных особенностей NTFS невидима для всех известных антивирусов Атака очень похожа на методику Process Hollowing, однако, как пояснили исследователи, ключевой задачей для них было не использовать никаких «подозрительных» процессов или операций с памятью типа SuspendProcess или NtUnmapViewOfSection. «Чтобы достичь этой цели мы используем транзакции NTFS. Мы перезаписываем легитимный файл в контексте транзакции. Затем мы создаем секцию из модифицированного файла (в контексте транзакции) и создаем из нее процесс. Как выясняется, сканирование процесса в процессе транзакции проверенными нами антивирусами невозможно (некоторые даже подвисают), а поскольку мы откатываем в итоге транзакцию, наши действия не оставляют никаких следов», - пишут эксперты enSilo. То есть, с точки зрения антивирусов, вредоносный процесс легитимен и безопасен, в то время как запустившие его злоумышленники могут совершать уже любые действия на атакованной машине. Атака не для всех Единственное, что более-менее обнадеживает, это что методика Process Doppelgänging довольно сложна в исполнении. Потенциальным злоумышленникам придется знать множество «незадокументированных аспектов», связанных с созданием процесса, указывают исследователи. С другой стороны, выпуск патча против этой проблемы невозможен, поскольку методика эксплуатирует не уязвимости, а фундаментальные функции и механизмы запуска любых процессов в Windows. «По-видимому, эта методика будет использоваться только наиболее продвинутыми специалистами, деятельность которых оплачивают крупные коммерческие структуры и государства, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Маловероятно, чтобы среднестатистический хакер будет обладать необходимыми знаниями. А вот для высокопрофессиональных кибершпионов данная методика выглядит весьма многообещающе».
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
Найден новый метод атаки на любые версии Windows. Невидим для всех антивирусов | 58.28 | Пятница, 08 декабря 2017 |
Новый браузер Edge от Microsoft станет штатным браузером на всех устройствах с Windows 10 | 13 | Четверг, 30 апреля 2015 |
В Windows 10 появилась поддержка двух антивирусов | 12.97 | Понедельник, 30 мая 2016 |
Linux, встроенный в Windows 10, делает трояны невидимыми для антивирусов | 12.69 | Вторник, 12 сентября 2017 |
Ученые представили новый метод 4D-печати | 12.09 | Вторник, 30 августа 2016 |
Ученые создали новый метод 3D-печати стеклом | 11.96 | Четверг, 20 апреля 2017 |
TrueConf: Microsoft может отключить старые версии Skype после спам-атаки | 11.86 | Четверг, 23 июля 2015 |
"Автодория" внедряет новый метод зонального контроля скорости | 11.84 | Среда, 26 августа 2015 |
«ЦРТ-инновации» представили новый метод анализа больших данных | 11.84 | Четверг, 28 апреля 2016 |
В Google признали неудачным новый метод прокладки оптоволокна | 11.84 | Пятница, 08 февраля 2019 |