博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
新恶意攻击披露,将危及所有 Windows 用户
阅读量:5768 次
发布时间:2019-06-18

本文共 761 字,大约阅读时间需要 2 分钟。

10月27日,网络安全公司enSilo的研究团队披露了一种称为“AtomBombing”的新攻击方式,可以针对各个版本的Windows注入恶意代码,并绕过当前所有防恶意软件感染系统的安全解决方案,危及用户PC。

该技术被称为AtomBombing,因为它依赖于底层的Windows atom tables来利用系统。 Atom tables用于支持Windows其他应用程序功能,储存字符串和标识符。

enSilo研究团队表示,通过将恶意代码写入原子表并强制用一个合法程序检索此代码后,安全软件将无法检测到该攻击。甚至,已经检索到该代码的合法程序可以被操纵以执行恶意功能。

研究人员说:

“例如,假设攻击者能够说服用户运行恶意可执行文件evil.exe。计算机上安装的任何类型的应用程序级防火墙都会阻止该可执行文件的通信。为了克服这个问题,evil.exe必须找到一种方法来操纵合法程序,如Web浏览器,以便合法程序代表evil.exe进行通信。”

如果攻击者使用AtomBombing技术,他们将能够绕过安全产品,提取敏感信息,截取屏幕截图和访问加密密码。

有一些已知的并曾经出现过的代码注入技术,防病毒软件供应商可以更新其签名来防止端点泄露。 然而,作为一种新技术,enSilo说这种方法能够绕过当前的防病毒软件,以及当前所有防端点渗透解决方案。

由于AtomBombing利用Windows底层机制,而不是依赖安全漏洞或破碎的代码来利用机器,没有修复程序或补丁程序可用。

正如研究团队所指出的,唯一可能减轻此攻击的方法是深入API并监控任何可疑的更改。

它只是黑客工具箱中的其中一个攻击,像这样的设计缺陷的问题将永远被他们利用,最好的防御是更了解它 ,特别是当没有可用的解决方案的时候。

文章转载自 开源中国社区 [

你可能感兴趣的文章
Android开发中ViewStub的应用方法
查看>>
gen already exists but is not a source folder. Convert to a source folder or rename it 的解决办法...
查看>>
HDOJ-2069Coin Change(母函数加强)
查看>>
遍历Map的四种方法
查看>>
JAVA学习:maven开发环境快速搭建
查看>>
Altium Designer 小记
查看>>
【Linux高级驱动】I2C驱动框架分析
查看>>
赵雅智:js知识点汇总
查看>>
二维有序数组查找数字
查看>>
20个Linux服务器性能调优技巧
查看>>
多重影分身:一套代码如何生成多个小程序?
查看>>
Oracle将NetBeans交给了Apache基金会
查看>>
填坑记:Uncaught RangeError: Maximum call stack size exceeded
查看>>
SpringCloud之消息总线(Spring Cloud Bus)(八)
查看>>
DLA实现跨地域、跨实例的多AnalyticDB读写访问
查看>>
实时编辑
查看>>
KVO原理分析及使用进阶
查看>>
【348天】每日项目总结系列086(2018.01.19)
查看>>
【JS基础】初谈JS现有的数据类型
查看>>
【294天】我爱刷题系列053(2017.11.26)
查看>>