Android

การป้องกันการทิ้งระเบิดใน Atom ของ Windows Defender ATp

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

Windows 10 Creators ปรับปรุงการปรับปรุงด้านการรักษาความปลอดภัยรวมถึงการปรับปรุงใน Windows Defender Advanced Threat Protection การปรับปรุงเหล่านี้จะทำให้ผู้ใช้สามารถป้องกันภัยคุกคามเช่น Kovter และ Dridex Trojans ได้กล่าวโดย Microsoft อย่างชัดเจน Windows Defender ATP สามารถตรวจจับเทคนิคการฉีดรหัสที่เกี่ยวข้องกับภัยคุกคามเหล่านี้เช่น Process Hollowing และ Atom Bombภัยคุกคามอื่น ๆ อีกหลายวิธีช่วยให้มัลแวร์สามารถติดเชื้อคอมพิวเตอร์และมีส่วนร่วมในกิจกรรมต่างๆที่น่ารังเกียจในขณะที่ยังคงหลงเหลืออยู่กระบวนการ

กระบวนการทำกระบวนการวางไข่ของกระบวนการใหม่ที่ถูกต้องตามกฎหมายและ "กลวงออก" เรียกว่า Process Hollowing นี่เป็นเพียงเทคนิคการฉีดรหัสซึ่งรหัสถูกต้องตามกฎหมายจะถูกแทนที่ด้วยมัลแวร์ เทคนิคการฉีดอื่น ๆ เพียงแค่เพิ่มคุณลักษณะที่เป็นอันตรายลงในกระบวนการที่ถูกต้องและส่งผลให้เกิดกระบวนการที่ดูเหมือนถูกต้องตามกฎหมาย แต่ส่วนใหญ่เป็นอันตราย

กระบวนการ Hollowing ที่ใช้โดย Kovter

ไมโครซอฟท์แอดเดรสกระบวนการ hollowing เป็นหนึ่งในประเด็นที่ใหญ่ที่สุดก็คือ ใช้โดย Kovter และครอบครัวมัลแวร์อื่น ๆ เทคนิคนี้ถูกใช้โดยครอบครัวมัลแวร์ในการโจมตีโดยไม่ใช้ไฟล์ซึ่งมัลแวร์จะทิ้งรอยเท้าไม่สำคัญไว้ในดิสก์และจัดเก็บและประมวลผลโค้ดจากหน่วยความจำของคอมพิวเตอร์เท่านั้น

Kovter ซึ่งเป็นตระกูลโทรจันที่คลิกการฉ้อโกงที่เพิ่งได้รับเมื่อเร็ว ๆ นี้ สังเกตเห็นการเชื่อมโยงกับครอบครัว ransomware เช่น Locky ปีที่แล้วในเดือนพฤศจิกายน Kovter พบว่ามีความหลากหลายของตัวแปรมัลแวร์ใหม่ ๆ

Kovter ถูกส่งผ่านอีเมลฟิชชิ่งส่วนใหญ่จะซ่อนส่วนประกอบที่เป็นอันตรายที่สุดผ่านทางคีย์รีจิสทรี จากนั้น Kovter จะใช้แอพพลิเคชั่นพื้นเมืองเพื่อรันโค้ดและทำการฉีดยา โดยการเพิ่มทางลัด (.lnk files) ลงในโฟลเดอร์เริ่มต้นหรือเพิ่มคีย์ใหม่ลงในรีจิสทรี

มีการเพิ่มไฟล์รีจิสทรีสองรายการโดยมัลแวร์เพื่อเปิดไฟล์ mshta.exe ที่ถูกต้องตามกฎหมาย คอมโพเนนต์จะดึงข้อมูลน้ำหนักที่ถูกทำให้งงออกมาจากคีย์รีจิสทรีที่สาม สคริปต์ PowerShell ใช้ในการรันสคริปต์เพิ่มเติมที่จะนำเปลือกเข้าไปในกระบวนการเป้าหมาย Kovter ใช้กระบวนการ hollowing เพื่อใส่รหัสที่เป็นอันตรายลงในกระบวนการที่ถูกต้องตามหลักเชลล์นี้

Atom Bombing

Atom Bombing เป็นเทคนิคการฉีดรหัสที่ Microsoft เรียกร้องให้บล็อก เทคนิคนี้อาศัยมัลแวร์ที่เก็บรหัสที่เป็นอันตรายภายในตารางอะตอม ตารางเหล่านี้เป็นตารางหน่วยความจำที่ใช้ร่วมกันซึ่งแอพพลิเคชันทั้งหมดเก็บข้อมูลเกี่ยวกับสตริงวัตถุและข้อมูลประเภทอื่น ๆ ซึ่งจำเป็นต้องมีการเข้าถึงรายวัน Atom Bombing ใช้การเรียกขั้นตอนแบบอะซิงโครนัส (APC) เพื่อเรียกค้นรหัสและแทรกเข้าไปในหน่วยความจำของกระบวนการเป้าหมาย Dridex เป็นผู้ที่ใช้ Early atomer ในการระเบิดของอะตอม

Dridex เป็น Trojan โทรจันที่ตรวจพบครั้งแรกในปี 2014 และ เป็นหนึ่งในผู้ที่ใช้งานการทิ้งระเบิดปรมาณูเป็นครั้งแรก

Dridex มีการแจกจ่ายส่วนใหญ่ผ่านทางอีเมลขยะซึ่งออกแบบมาเพื่อขโมยข้อมูลประจำตัวของธนาคารและข้อมูลที่ละเอียดอ่อน นอกจากนี้ยังปิดใช้งานผลิตภัณฑ์รักษาความปลอดภัยและช่วยให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์เครื่องอื่นได้จากระยะไกล ภัยคุกคามยังคงแอบแฝงและดื้อรั้นโดยหลีกเลี่ยงการเรียก API ทั่วไปที่เกี่ยวข้องกับเทคนิคการฉีดรหัส

เมื่อ Dridex ถูกเรียกใช้บนคอมพิวเตอร์ของเหยื่อระบบจะค้นหากระบวนการเป้าหมายและทำให้มั่นใจได้ว่า user32.dll ถูกโหลดโดยกระบวนการนี้ เนื่องจากต้องมี DLL เพื่อเข้าถึงฟังก์ชันตารางอะตอมที่ต้องการ ต่อไปนี้มัลแวร์เขียน shellcode ของตนไปยังตารางอะตอมทั่วโลกต่อไปจะเพิ่ม NtQueueApcThread เรียก GlobalGetAtomNameW ไปยังคิว APC ของด้ายกระบวนการเป้าหมายเพื่อบังคับให้คัดลอกโค้ดที่เป็นอันตรายลงในหน่วยความจำ

John Lundgren, ทีมวิจัย Windows Defender ATP กล่าวว่า

"Kovter และ Dridex เป็นตัวอย่างของกลุ่มมัลแวร์ที่โดดเด่นซึ่งพัฒนาขึ้นเพื่อหลบเลี่ยงการตรวจจับโดยใช้เทคนิคการฉีดรหัส เขากล่าวเสริมอีกว่า "Windows Defender ATP ยังมีระยะเวลาของเหตุการณ์ที่ละเอียดและข้อมูลตามบริบทอื่น ๆ ที่ทีม SecOps สามารถใช้เพื่อทำความเข้าใจการโจมตีได้อย่างรวดเร็วและตอบสนองได้อย่างรวดเร็ว ฟังก์ชันการทำงานที่ดีขึ้นใน Windows Defender ATP ช่วยให้สามารถแยกเครื่องเหยื่อและปกป้องส่วนที่เหลือของเครือข่ายได้ "

Microsoft เห็นปัญหาการฉีดวัคซีนในที่สุดแล้วหวังว่า บริษัท จะสามารถเพิ่มการพัฒนาเหล่านี้ไปยัง Windows รุ่นฟรี Defender.