安全研究人員發(fā)現(xiàn)了一種新方法,可使惡意軟件在不被殺軟和其他終端安全系統(tǒng)檢測到的情況下,將惡意代碼注入其他進程。該新方法是由安全公司Ensilo的研究人員設計的,因為依賴Windows的原子表機制,被命名為AtomBombing(原子彈)。這些特殊的表是由操作系統(tǒng)提供的,可被用于在應用程序間共享數(shù)據(jù)。
Ensilo研究人員塔爾·利伯曼在博客中說:“我們發(fā)現(xiàn),黑客可向原子表中寫入惡意代碼,迫使合法程序從該表中取出惡意代碼。然后,含有惡意代碼的合法程序可被操縱來執(zhí)行該惡意代碼?!?/p>
目前,該新代碼注入技術(shù)還不能被殺軟和終端安全程序檢測,因為它是基于合法功能的。而且,原子表機制在所有Windows系列操作系統(tǒng)中都有用到,由于根本不能算是漏洞,也就無法打上補丁。
惡意軟件程序出于各種原因采用代碼注入技術(shù)。比如說,銀行木馬會向瀏覽器進程注入惡意代碼,目的是監(jiān)視和修改本地顯示的網(wǎng)站——通常是銀行網(wǎng)頁。這能讓它們盜取登錄憑證和支付卡信息,或者秘密重定向交易到它們的賬戶。
代碼注入還可被用于繞過各種限制,讓惡意程序可以讀取本應只被特定進程訪問的某些數(shù)據(jù)。例如,可利用代碼注入來盜取其他應用程序中的加密口令,或者在惡意進程本身沒有所需權(quán)限的情況下截屏用戶桌面。
著名代碼注入技術(shù)并不多,很多終端安全產(chǎn)品都有機制可以檢測。
然而,作為新型代碼注入技術(shù),“原子炸彈”可以繞過殺軟和其他終端滲透防御解決方案。
安全公司Bitdefender高級電子威脅分析師李維·阿塞尼表示,即便攻擊不利用軟件漏洞,安全廠商也可以檢測并封鎖惡意負載。只要惡意負載確實被執(zhí)行,且試圖注入惡意代碼到合法應用程序中,該嘗試依然會被檢出并鎖定,因為安全廠商通常會監(jiān)視進程和服務的整個執(zhí)行生命周期。
一位微軟代表在電子郵件聲明中表示:為輔助免受惡意軟件感染,微軟鼓勵其客戶培養(yǎng)良好上網(wǎng)習慣,包括在點擊網(wǎng)頁鏈接、打開未知文件或接受文件傳輸時保持警惕?!皭阂廛浖芾么a注入技術(shù),那系統(tǒng)必須是早已被感染的了?!?/p>
來源:安全牛