返回

这种代码注入技术可能会攻击所有版本的Windows

发布时间:2022-07-24 21:52:30 389
# 研究# 数据# 网络安全# 工具# 补丁
This Code Injection Technique can Potentially Attack All Versions of Windows


这不是很可怕吗?对你们大多数人来说绝对是这样。

安全研究人员发现了一种新技术,攻击者可以在微软的每一个Windows操作系统版本,甚至是Windows 10上注入恶意代码,这种方式是现有的反恶意软件工具无法检测到的,并威胁到全球数百万台PC机。

被称为“AtomBombing“该技术没有利用任何漏洞,但滥用了Windows的设计弱点。

新的代码注入攻击帮助恶意软件绕过安全措施


AtomBombing攻击滥用系统级Atom表,这是Windows的一项功能,允许应用程序存储有关字符串、对象和其他类型数据的信息,以便定期访问。

由于Atom是共享表,各种应用程序都可以访问或修改这些表中的数据。你可以在微软的博客上阅读关于Atom表的更详细解释。

提出AtomBombing技术的网络安全公司EnSilo的一组研究人员表示,Windows中的这种设计缺陷可以让恶意代码修改atom表,并诱使合法应用程序代表其执行恶意操作。

研究人员说,一旦被注入合法进程,恶意软件会使攻击者更容易绕过安全机制,从而保护这些系统免受恶意软件感染。

AtomBombing可以执行MITM浏览器攻击、解密密码等


除了绕过进程级限制外,AtomBombing代码注入技术[源代码]还允许攻击者执行中间人(MITM)浏览器攻击,远程拍摄目标用户桌面的屏幕截图,并访问存储在浏览器上的加密密码。

Google Chrome使用Windows Data Protection API(DPAPI)加密保存的密码,该API使用从当前用户派生的数据加密或解密数据并访问密码。

因此,如果将恶意软件注入到一个已经在当前用户上下文中运行的进程中,就很容易以明文形式访问这些密码。

此外,通过向web浏览器中注入代码,攻击者可以修改显示给用户的内容。

enSilo安全研究团队负责人塔尔·利伯曼(Tal Liberman)说:“例如,在银行交易过程中,客户总是会通过确认屏幕看到客户想要的确切付款信息。”。
“但是,攻击者会修改数据,使银行接收到有利于攻击者的虚假交易信息,即不同的目标账号和可能的金额。”

AtomBombing攻击没有补丁


更糟的是什么?该公司表示,所有版本的Windows操作系统,包括微软最新的Windows 10,都受到了影响。更糟的是什么?目前还没有解决办法。

“不幸的是,这个问题无法解决,因为它不依赖于损坏或有缺陷的代码–;而是依赖于这些操作系统机制的设计方式。”利伯曼说。

由于AtomBombing技术利用合法的操作系统功能进行攻击,微软无法在不改变整个操作系统工作方式的情况下修补该问题。这不是一个可行的解决方案,因此没有补丁的概念。

有关AtomBombing技术及其工作原理的更多技术细节,您可以在Tal Liberman的详细博客文章中看到破解恶意软件。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线