被稱為“雙面間諜”的零日攻擊可接管Windows主機上的殺毒軟件,并將之轉變為能夠加密文件索要贖金、滲漏數據或格式化硬盤的惡意軟件。
從2001年推出的XP到2015年推出的 Windows 10,有一個功能始終延續。正是在此功能基礎上,該攻擊得以對安全廠商Cybellum測試的所有14家廠商殺軟產品都有效,而且對機器上運行的其他進程也有效。
“雙面間諜”目前僅被Cybellum發現,尚無野生漏洞利用出現。
“已向所有主要廠商報告了該攻擊,廠商認可了漏洞的存在,目前正在尋找解決方案,準備發布補丁。”
遵守負責任漏洞披露標準,早在90天前,通告就已發向廠商,給廠商留了修復時間。
被通知的14家殺軟廠商中,有2家已經采取措施處理該問題了——AVG和Malwarebytes。其他12家被通知的廠商是:Avast、小紅傘、Bitdefender、趨勢科技、Comodo、ESET、F-Secure、卡巴斯基、邁克菲、熊貓、Quick Heal和諾頓。
Cybellum表示,殺軟平臺沒有明顯缺陷;DLL可以被插入任意進程。選擇它們做測試攻擊,僅僅因為這些殺軟進程被計算機上其他應用(包括其他安全軟件)所信任,是很有效的攻擊界面。
殺軟是我們可以做的最重要攻擊。如果你攻擊某家公司,不僅僅是消費者,整家公司都可以被完全接管。沒有其他安全防護會去檢查殺軟。這一整堆安全產品都可以一次性繞過。
AVG和Malwarebytes采用的權變措施涉及修復殺軟,讓殺軟檢查試圖寫入殺軟注冊表的任意進程并封鎖之。
“殺軟存在內核,有驅動可以查看幾乎所有東西。”
同時,公司企業可以嘗試加強對下載的關注,防止“雙面間諜”進入主機。
Cybellum稱,3年前,微軟提出了“受保護進程”的新設計理念供殺軟廠商使用,就是專門用來保護殺毒軟件的。廠商可以編寫自己的平臺,以便可被認為是僅允許可信簽名代碼加載的受保護進程。這樣便可防住代碼注入攻擊了,包括“雙面間諜”。
“雙面間諜”利用了微軟應用程序驗證工具的一個怪癖。該工具檢測并修復原生應用程序中的漏洞,方法是通過在運行時加載到應用程序中的“驗證器提供者DLL”。
微軟應用程序驗證工具允許創建新的驗證器DLL,還可以用一組鍵值在注冊表中進行注冊。
一旦DLL被注冊成某進程的驗證器提供者DLL,該DLL就會在進程每次啟動時,被Windows加載器注射到該進程中,即便系統重啟/更新/重裝/打補丁之后都如此。
換句話說,該DLL成功駐留了。
該漏洞實際上就是微軟應用程序驗證工具的未公開功能,也是Windows內核的一部分。所以,短期內是不太可能移除的。
該攻擊甚至腳本小子級別的初級黑客都能執行。攻擊代碼可直接從惡意網站下載,或者通過打開惡意附件加載。