ITBear旗下自媒體矩陣:

來自BlackHat的新姿勢:Process Doppelgänging攻擊技術(shù)與貼身防護(hù)

   時間:2018-01-09 16:37:37 來源:互聯(lián)網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

0x00簡述

2017歐洲黑帽大會(Blackhat EUROPE 2017)上,網(wǎng)絡(luò)安全公司enSilo兩名研究人員介紹了一種名為“Process Doppelgänging”的新型攻擊。該攻擊技術(shù)可以針對windows vista以上所有版本平臺發(fā)起攻擊,甚至可繞過大多數(shù)現(xiàn)代主流安全軟件的檢查,執(zhí)行惡意程序。

此攻擊技術(shù)披露后,360安全衛(wèi)士主動防御體系進(jìn)行了緊急升級,對Process Doppelgänging的諸如和進(jìn)程創(chuàng)建等攻擊行為進(jìn)行了多維度攔截,完美破解了攻擊的“反偵察”技術(shù),為用戶實(shí)現(xiàn)了貼身保護(hù)。

0x01攻擊原理

微軟從Windows Vista開始支持NTFS Transaction(TxF),最初的目的是用于文件升級和分布協(xié)同(Distributed Transaction Coordinator,DTC)等場景,可以回滾修改操作。Process Doppelgänging攻擊利用TxF的可以回滾的特性,(1)先用惡意程序?qū)懜采w白程序,(2)然后將覆蓋后的文件加載到內(nèi)存,(3)加載完成后回滾磁盤上的文件為寫覆蓋之前的文件,(4)最后利用(2)加載到內(nèi)存中的Section創(chuàng)建進(jìn)程,最終達(dá)到執(zhí)行惡意程序并繞過殺軟檢查的目的。

0x02攻擊過程

首先創(chuàng)建一個事務(wù):

將白程序文件添加到這個事務(wù):

用惡意程序覆蓋:

加載到內(nèi)存:

回滾事務(wù):

最后利用內(nèi)存中的Section創(chuàng)建進(jìn)程:

0x03攻擊效果

該攻擊方式可以繞過國外主流防護(hù)軟件。

0x04 360安全衛(wèi)士防御升級

360安全衛(wèi)士針對此攻擊方式,進(jìn)行了防護(hù)強(qiáng)化,增加了多維度的保護(hù),對攻擊的注入和進(jìn)程創(chuàng)建行為均進(jìn)行攔截,保護(hù)用戶電腦安全。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  開放轉(zhuǎn)載  |  滾動資訊  |  English Version