研究人員警告:惡意軟件可利用合法Windows功能將惡意代碼注入到其他進程
安全研究人員發現了一種新方法,可使惡意軟件在不被殺軟和其他終端安全系統檢測到的情況下,將惡意代碼注入其他進程。
該新方法是由安全公司Ensilo的研究人員設計的,因為依賴Windows的原子表機制,被命名為AtomBombing(原子彈)。這些特殊的表是由操作系統提供的,可被用于在應用程序間共享數據。
Ensilo研究人員塔爾·利伯曼在博客中說:“我們發現,黑客可向原子表中寫入惡意代碼,迫使合法程序從該表中取出惡意代碼。然后,含有惡意代碼的合法程序可被操縱來執行該惡意代碼。”
目前,該新代碼注入技術還不能被殺軟和終端安全程序檢測,因為它是基于合法功能的。而且,原子表機制在所有Windows系列操作系統中都有用到,由于根本不能算是漏洞,也就無法打上補丁。
惡意軟件程序出于各種原因采用代碼注入技術。比如說,銀行木馬會向瀏覽器進程注入惡意代碼,目的是監視和修改本地顯示的網站——通常是銀行網頁。這能讓它們盜取登錄憑證和支付卡信息,或者秘密重定向交易到它們的賬戶。
代碼注入還可被用于繞過各種限制,讓惡意程序可以讀取本應只被特定進程訪問的某些數據。例如,可利用代碼注入來盜取其他應用程序中的加密口令,或者在惡意進程本身沒有所需權限的情況下截屏用戶桌面。
著名代碼注入技術并不多,很多終端安全產品都有機制可以檢測。
然而,作為新型代碼注入技術,“原子炸彈”可以繞過殺軟和其他終端滲透防御解決方案。
安全公司Bitdefender高級電子威脅分析師李維·阿塞尼表示,即便攻擊不利用軟件漏洞,安全廠商也可以檢測并封鎖惡意負載。只要惡意負載確實被執行,且試圖注入惡意代碼到合法應用程序中,該嘗試依然會被檢出并鎖定,因為安全廠商通常會監視進程和服務的整個執行生命周期。
一位微軟代表在電子郵件聲明中表示:為輔助免受惡意軟件感染,微軟鼓勵其客戶培養良好上網習慣,包括在點擊網頁鏈接、打開未知文件或接受文件傳輸時保持警惕。“惡意軟件要能利用代碼注入技術,那系統必須是早已被感染的了。”