精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

Process Doppelg nging:繞過殺軟檢測的新技術(shù)

責(zé)任編輯:editor007 作者:Sphinx |來源:企業(yè)網(wǎng)D1Net  2017-12-08 20:29:10 本文摘自:黑客與極客

今天在Black Hat歐洲2017大會上,兩名來自enSilo公司的安全研究員介紹了一種新的代碼注入技術(shù),他們命名為“Process Doppelg nging”。

這種新的攻擊方式對所有windows平臺都有效,并且能夠攻擊主流的安全產(chǎn)品。

Doppelg nging利用兩種特性來掩蓋加載修改版可執(zhí)行文件的過程。通過使用NTFS,我們可以在不寫入硬盤的情況下修改可執(zhí)行文件。這樣的結(jié)果就是我們可以為修改版的可執(zhí)行文件建立進程,而殺毒軟件的安全機制檢測不到。

攻擊大部分殺毒軟件

  研究人員表示惡意代碼會利用Process Doppelg nging方式

研究人員成功在卡巴斯基、比特梵德、ESET、賽門鐵克、McAfeee、Windows Defender、AVG、Avast、奇虎360和Panda上測試通過。更加高級的取證工具比如Volatility也檢測不了。

研究人員利用Process Doppelg nging方法運行Mimikatz,但是沒有被檢測出來。

無文件攻擊

“攻擊的目的是讓惡意軟件在正常軟件的進程中執(zhí)行任意代碼。”

“這種方法很像進程中空技術(shù),但是更加高級。我們可以在沒有可以進程和內(nèi)存操作(如SuspendProcess和NtUnmapViewOfSection)的情況下實現(xiàn)。”

“為了達到目標(biāo)我們得利用NTFS transactions,然后覆蓋正規(guī)的文件。然后從修改后的文件中創(chuàng)建進程。在NTFS transaction的過程中好像不能掃描文件,這就解釋了那些殺毒軟件為什么檢測不到,之后我們再回滾transaction,也就沒有痕跡了。”

對于安全產(chǎn)品來說,好像沒什么問題,因為惡意進程看起來是合法的,并且會正確地映射到磁盤上的映像文件,就像任何正常進程一樣。過程中不會有“未映射的代碼”,這往往是安全產(chǎn)品尋找的。

好消息和壞消息

好消息是,在使用技術(shù)時“存在很多技術(shù)挑戰(zhàn)”,攻擊者需要知道很多細節(jié)。

壞消息是,攻擊“由于利用Windows的進程加載機制的基本特征和核心設(shè)計,所以不能修復(fù)”。

Process Doppelgienging現(xiàn)在加入了去年發(fā)現(xiàn)的新攻擊方法列表(如Atom Bombing,GhostHook和Propagate),這些攻擊方法很難被殺毒軟件中檢測和修復(fù)。

關(guān)于ProcessDoppelg nging的研究材料將在接下來的幾天內(nèi)在Black Hat網(wǎng)站上發(fā)布。

關(guān)鍵字:殺軟ESET奇虎enSilo

本文摘自:黑客與極客

x Process Doppelg nging:繞過殺軟檢測的新技術(shù) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

Process Doppelg nging:繞過殺軟檢測的新技術(shù)

責(zé)任編輯:editor007 作者:Sphinx |來源:企業(yè)網(wǎng)D1Net  2017-12-08 20:29:10 本文摘自:黑客與極客

今天在Black Hat歐洲2017大會上,兩名來自enSilo公司的安全研究員介紹了一種新的代碼注入技術(shù),他們命名為“Process Doppelg nging”。

這種新的攻擊方式對所有windows平臺都有效,并且能夠攻擊主流的安全產(chǎn)品。

Doppelg nging利用兩種特性來掩蓋加載修改版可執(zhí)行文件的過程。通過使用NTFS,我們可以在不寫入硬盤的情況下修改可執(zhí)行文件。這樣的結(jié)果就是我們可以為修改版的可執(zhí)行文件建立進程,而殺毒軟件的安全機制檢測不到。

攻擊大部分殺毒軟件

  研究人員表示惡意代碼會利用Process Doppelg nging方式

研究人員成功在卡巴斯基、比特梵德、ESET、賽門鐵克、McAfeee、Windows Defender、AVG、Avast、奇虎360和Panda上測試通過。更加高級的取證工具比如Volatility也檢測不了。

研究人員利用Process Doppelg nging方法運行Mimikatz,但是沒有被檢測出來。

無文件攻擊

“攻擊的目的是讓惡意軟件在正常軟件的進程中執(zhí)行任意代碼。”

“這種方法很像進程中空技術(shù),但是更加高級。我們可以在沒有可以進程和內(nèi)存操作(如SuspendProcess和NtUnmapViewOfSection)的情況下實現(xiàn)。”

“為了達到目標(biāo)我們得利用NTFS transactions,然后覆蓋正規(guī)的文件。然后從修改后的文件中創(chuàng)建進程。在NTFS transaction的過程中好像不能掃描文件,這就解釋了那些殺毒軟件為什么檢測不到,之后我們再回滾transaction,也就沒有痕跡了。”

對于安全產(chǎn)品來說,好像沒什么問題,因為惡意進程看起來是合法的,并且會正確地映射到磁盤上的映像文件,就像任何正常進程一樣。過程中不會有“未映射的代碼”,這往往是安全產(chǎn)品尋找的。

好消息和壞消息

好消息是,在使用技術(shù)時“存在很多技術(shù)挑戰(zhàn)”,攻擊者需要知道很多細節(jié)。

壞消息是,攻擊“由于利用Windows的進程加載機制的基本特征和核心設(shè)計,所以不能修復(fù)”。

Process Doppelgienging現(xiàn)在加入了去年發(fā)現(xiàn)的新攻擊方法列表(如Atom Bombing,GhostHook和Propagate),這些攻擊方法很難被殺毒軟件中檢測和修復(fù)。

關(guān)于ProcessDoppelg nging的研究材料將在接下來的幾天內(nèi)在Black Hat網(wǎng)站上發(fā)布。

關(guān)鍵字:殺軟ESET奇虎enSilo

本文摘自:黑客與極客

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 保靖县| 嫩江县| 榆林市| 资阳市| 黄龙县| 云南省| 沿河| 平谷区| 余庆县| 兴宁市| 宁武县| 临沭县| 永清县| 安溪县| 龙川县| 杂多县| 通辽市| 东平县| 滕州市| 海阳市| 平舆县| 彭泽县| 新河县| 黑龙江省| 康定县| 金山区| 乌拉特前旗| 嘉祥县| 元阳县| 武乡县| 新丰县| 东乌| 抚州市| 马关县| 密山市| 呼和浩特市| 通城县| 广饶县| 望江县| 尼勒克县| 乌鲁木齐市|