Найден новый метод атаки на любые версии Windows. Невидим для всех антивирусов

08 дек 2017 11:40 #64217 от ICT
Транзакции NTFS Эксперты компании enSilo продемонстрировали на Black Hat Europe 2017 новую методику инъекции кода, которая работает под всеми версиями Windows и позволяет обходить большую часть современных средств безопасности. Методика работает, используя особенности механизма транзакций в фирменной файловой системе Windows NTFS. «С помощью NTFS-транзакций мы вносим изменения в исполняемый файл, который, впрочем, не попадет на диск. Затем мы используем недокументированные аспекты механизма загрузки процессов для загрузки модифицированного исполняемого файла, но не раньше, чем откатим внесенные нами изменения. В результате этой процедуры запускается процесс именно из измененного исполняемого файла, который при этом не перехватывают защитные средства», - говорится в описании методики. Антивирусы не видят Речь идет о бесфайловой атаке: вредоносный код не записывается на диск и потому для большинства антивирусов не виден. К этому большинству относятся разработки всех крупнейших и известнейших мировых разработчиков: ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast, Panda и «Лаборатории Касперского». Атаку не могут обнаружить даже такие продвинутые средства ретроспективного анализа как Volatility. Цель атаки - позволить вредоносному ПО запускать произвольный (опять же, вредоносный) код на машине жертвы в контексте легитимного процесса. http://filearchive.cnews.ru/img/news/2017/12/08/winhtfs600.jpg"> Атака с использованием недокументированных особенностей NTFS невидима для всех известных антивирусов Атака очень похожа на методику Process Hollowing, однако, как пояснили исследователи, ключевой задачей для них было не использовать никаких «подозрительных» процессов или операций с памятью типа SuspendProcess или NtUnmapViewOfSection. «Чтобы достичь этой цели мы используем транзакции NTFS. Мы перезаписываем легитимный файл в контексте транзакции. Затем мы создаем секцию из модифицированного файла (в контексте транзакции) и создаем из нее процесс. Как выясняется, сканирование процесса в процессе транзакции проверенными нами антивирусами невозможно (некоторые даже подвисают), а поскольку мы откатываем в итоге транзакцию, наши действия не оставляют никаких следов», - пишут эксперты enSilo. То есть, с точки зрения антивирусов, вредоносный процесс легитимен и безопасен, в то время как запустившие его злоумышленники могут совершать уже любые действия на атакованной машине. Атака не для всех Единственное, что более-менее обнадеживает, это что методика Process Doppelgänging довольно сложна в исполнении. Потенциальным злоумышленникам придется знать множество «незадокументированных аспектов», связанных с созданием процесса, указывают исследователи. С другой стороны, выпуск патча против этой проблемы невозможен, поскольку методика эксплуатирует не уязвимости, а фундаментальные функции и механизмы запуска любых процессов в Windows. «По-видимому, эта методика будет использоваться только наиболее продвинутыми специалистами, деятельность которых оплачивают крупные коммерческие структуры и государства, - считает [b]Роман Гинятуллин[/b], эксперт по информационной безопасности компании SEC Consult Services. - Маловероятно, чтобы среднестатистический хакер будет обладать необходимыми знаниями. А вот для высокопрофессиональных кибершпионов данная методика выглядит весьма многообещающе».[img]http://filearchive.cnews.ru/img/news/2017/12/08/winhtfs600.jpg"> Атака с использованием недокументированных особенностей NTFS невидима для всех известных антивирусов Атака очень похожа на методику Process Hollowing, однако, как пояснили исследователи, ключевой задачей для них было не использовать никаких «подозрительных» процессов или операций с памятью типа SuspendProcess или NtUnmapViewOfSection. «Чтобы достичь этой цели мы используем транзакции NTFS. Мы перезаписываем легитимный файл в контексте транзакции. Затем мы создаем секцию из модифицированного файла (в контексте транзакции) и создаем из нее процесс. Как выясняется, сканирование процесса в процессе транзакции проверенными нами антивирусами невозможно (некоторые даже подвисают), а поскольку мы откатываем в итоге транзакцию, наши действия не оставляют никаких следов», - пишут эксперты enSilo. То есть, с точки зрения антивирусов, вредоносный процесс легитимен и безопасен, в то время как запустившие его злоумышленники могут совершать уже любые действия на атакованной машине. Атака не для всех Единственное, что более-менее обнадеживает, это что методика Process Doppelgänging довольно сложна в исполнении. Потенциальным злоумышленникам придется знать множество «незадокументированных аспектов», связанных с созданием процесса, указывают исследователи. С другой стороны, выпуск патча против этой проблемы невозможен, поскольку методика эксплуатирует не уязвимости, а фундаментальные функции и механизмы запуска любых процессов в Windows. «По-видимому, эта методика будет использоваться только наиболее продвинутыми специалистами, деятельность которых оплачивают крупные коммерческие структуры и государства, - считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Маловероятно, чтобы среднестатистический хакер будет обладать необходимыми знаниями. А вот для высокопрофессиональных кибершпионов данная методика выглядит весьма многообещающе».


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Опубликован новый метод атаки на любые версии Windows. Невидим для всех антивирусов58.25Пятница, 08 декабря 2017
    Найден способ взломать любые современные компьютеры (кроме пары-тройки Mac)14.87Четверг, 13 сентября 2018
    Новый браузер Edge от Microsoft станет штатным браузером на всех устройствах с Windows 1012.99Четверг, 30 апреля 2015
    В Windows 10 появилась поддержка двух антивирусов12.96Понедельник, 30 мая 2016
    Linux, встроенный в Windows 10, делает трояны невидимыми для антивирусов12.68Вторник, 12 сентября 2017
    Ученые представили новый метод 4D-печати12.09Вторник, 30 августа 2016
    Ученые создали новый метод 3D-печати стеклом11.96Четверг, 20 апреля 2017
    TrueConf: Microsoft может отключить старые версии Skype после спам-атаки11.85Четверг, 23 июля 2015
    "Автодория" внедряет новый метод зонального контроля скорости11.83Среда, 26 августа 2015
    «ЦРТ-инновации» представили новый метод анализа больших данных11.83Четверг, 28 апреля 2016

    Мы в соц. сетях