Android

Protection contre les bogues et les attaques par Atom dans Windows Defender ATp

CS50 Live, Episode 006

CS50 Live, Episode 006

Table des matières:

Anonim

Windows 10 Creators Les améliorations de sécurité mises à jour incluent des améliorations de la protection contre les menaces avancées de Windows Defender. Ces améliorations protégeront les utilisateurs des menaces telles que Kovter et Dridex Trojans, selon Microsoft. Explicitement, Windows Defender ATP peut détecter les techniques d`injection de code associées à ces menaces, telles que Process Hollowing et Atom Bombing . Déjà utilisées par de nombreuses autres menaces, ces méthodes permettent aux logiciels malveillants d`infecter les ordinateurs et de se livrer à diverses activités méprisables tout en restant furtifs.

Process Hollowing

Processus de création d`une nouvelle instance d`un processus légitime et "évidement" est connu comme Process Hollowing. Il s`agit essentiellement d`une technique d`injection de code dans laquelle le code légitime est remplacé par celui du logiciel malveillant. d`autres techniques d`injection ajoutent simplement une fonctionnalité malveillante au processus légitime, évidant les résultats dans un processus qui semble légitime mais qui est principalement malveillant.

Process Hollowing utilisé par Kovter

Microsoft considère l`évidement de processus comme l`un des plus gros problèmes. utilisé par Kovter et diverses autres familles de logiciels malveillants. Cette technique a été utilisée par les familles de logiciels malveillants dans les attaques sans fichier, où le malware laisse des empreintes négligeables sur le disque et stocke et exécute le code uniquement depuis la mémoire de l`ordinateur.

Kovter, une famille de chevaux de Troie observé à associer avec des familles ransomware comme Locky. l`année dernière, en novembre, Kovter a été reconnu responsable d`un pic massif de nouvelles variantes de logiciels malveillants.

Kovter est livré principalement par le biais d`e-mails de phishing, il cache la plupart de ses composants malveillants via des clés de registre. Ensuite, Kovter utilise des applications natives pour exécuter le code et effectuer l`injection. Il obtient la persistance en ajoutant des raccourcis (fichiers.lnk) au dossier de démarrage ou en ajoutant de nouvelles clés au registre.

Deux entrées de registre sont ajoutées par le logiciel malveillant pour que son fichier de composant soit ouvert par le programme légitime mshta.exe. Le composant extrait une charge utile obfusquée d`une troisième clé de registre. Un script PowerShell est utilisé pour exécuter un script supplémentaire qui injecte le shellcode dans un processus cible. Kovter utilise le creusement de processus pour injecter du code malveillant dans des processus légitimes grâce à ce shellcode

Atom Bombing

Atom Bombing est une autre technique d`injection de code que Microsoft prétend bloquer. Cette technique repose sur un logiciel malveillant stockant du code malveillant dans des tables atomiques. Ces tables sont des tables de mémoire partagée dans lesquelles toutes les applications stockent les informations sur les chaînes, les objets et d`autres types de données nécessitant un accès quotidien. Atom Bombing utilise des appels de procédure asynchrones (APC) pour récupérer le code et l`insérer dans la mémoire du processus cible.

Dridex, un des premiers utilisateurs du bombardement atomique

Dridex est un cheval de Troie bancaire découvert en 2014

Dridex est principalement distribué via des spams, il a été principalement conçu pour voler des informations bancaires et des informations sensibles. Il désactive également les produits de sécurité et fournit aux attaquants un accès à distance aux ordinateurs des victimes. La menace reste subreptice et obstinée en évitant les appels d`API communs associés aux techniques d`injection de code

Lorsque Dridex est exécuté sur l`ordinateur de la victime, il recherche un processus cible et s`assure que user32.dll est chargé par ce processus. c`est parce qu`il a besoin de la DLL pour accéder aux fonctions requises de la table atom. Par la suite, le malware écrit son shellcode dans la table atom globale, puis ajoute les appels NtQueueApcThread pour GlobalGetAtomNameW à la file d`attente APC du thread de processus cible pour le forcer à copier le code malveillant en mémoire.

John Lundgren, l`équipe de recherche Windows Defender ATP, dit,

"Kovter et Dridex sont des exemples de familles de logiciels malveillants qui ont évolué pour échapper à la détection en utilisant des techniques d`injection de code. Il ajoute que «Windows Defender ATP fournit également des chronologies d`événements détaillées et d`autres informations contextuelles que les équipes SecOps peuvent utiliser pour comprendre les attaques et y répondre rapidement. La fonctionnalité améliorée de Windows Defender ATP leur permet d`isoler la machine victime et de protéger le reste du réseau. "

Microsoft voit enfin des problèmes d`injection de code, espérant éventuellement voir l`entreprise ajouter ces développements à la version gratuite de Windows Défenseur.