这种代码注入技术可能会攻击所有版本的Windows
发布时间:2022-07-24 21:52:30 389
相关标签: # 研究# 数据# 网络安全# 工具# 补丁

这不是很可怕吗?对你们大多数人来说绝对是这样。
安全研究人员发现了一种新技术,攻击者可以在微软的每一个Windows操作系统版本,甚至是Windows 10上注入恶意代码,这种方式是现有的反恶意软件工具无法检测到的,并威胁到全球数百万台PC机。
被称为“AtomBombing“该技术没有利用任何漏洞,但滥用了Windows的设计弱点。
新的代码注入攻击帮助恶意软件绕过安全措施
AtomBombing攻击滥用系统级Atom表,这是Windows的一项功能,允许应用程序存储有关字符串、对象和其他类型数据的信息,以便定期访问。
由于Atom是共享表,各种应用程序都可以访问或修改这些表中的数据。你可以在微软的博客上阅读关于Atom表的更详细解释。
提出AtomBombing技术的网络安全公司EnSilo的一组研究人员表示,Windows中的这种设计缺陷可以让恶意代码修改atom表,并诱使合法应用程序代表其执行恶意操作。
研究人员说,一旦被注入合法进程,恶意软件会使攻击者更容易绕过安全机制,从而保护这些系统免受恶意软件感染。
AtomBombing可以执行MITM浏览器攻击、解密密码等
除了绕过进程级限制外,AtomBombing代码注入技术[源代码]还允许攻击者执行中间人(MITM)浏览器攻击,远程拍摄目标用户桌面的屏幕截图,并访问存储在浏览器上的加密密码。
Google Chrome使用Windows Data Protection API(DPAPI)加密保存的密码,该API使用从当前用户派生的数据加密或解密数据并访问密码。
因此,如果将恶意软件注入到一个已经在当前用户上下文中运行的进程中,就很容易以明文形式访问这些密码。
此外,通过向web浏览器中注入代码,攻击者可以修改显示给用户的内容。
enSilo安全研究团队负责人塔尔·利伯曼(Tal Liberman)说:“例如,在银行交易过程中,客户总是会通过确认屏幕看到客户想要的确切付款信息。”。
“但是,攻击者会修改数据,使银行接收到有利于攻击者的虚假交易信息,即不同的目标账号和可能的金额。”
AtomBombing攻击没有补丁
更糟的是什么?该公司表示,所有版本的Windows操作系统,包括微软最新的Windows 10,都受到了影响。更糟的是什么?目前还没有解决办法。
“不幸的是,这个问题无法解决,因为它不依赖于损坏或有缺陷的代码–;而是依赖于这些操作系统机制的设计方式。”利伯曼说。
由于AtomBombing技术利用合法的操作系统功能进行攻击,微软无法在不改变整个操作系统工作方式的情况下修补该问题。这不是一个可行的解决方案,因此没有补丁的概念。
有关AtomBombing技术及其工作原理的更多技术细节,您可以在Tal Liberman的详细博客文章中看到破解恶意软件。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报