События

Ключи реестра уязвимы к перехвату COM

Как сообщают исследователи из Cyberbit, киберпреступники взяли на вооружение новую технику, позволяющую запускать вредоносные файлы под видом легитимных. Как оказалось, техника перехвата COM, используемая хакерами для сохранения персистентности на атакуемой системе, также позволяет обходить обнаружение.

В ходе эксперимента исследователи обнаружили, что к данной атаке уязвимы сотни ключей реестров. В настоящее время для сокрытия вредоносного поведения внутри легитимной активности большинство вирусописателей используют внедрение кода. Однако перехват COM позволяет запускать код в контексте легитимного процесса, к примеру, браузера.

По словам исследователей, для добавления DLL даже не требуется загрузка. «Поскольку большинство ключей затрагивались сразу же при запуске целевого процесса, некоторые из них даже не требовали выполнения целевого процесса для уже запущенного процесса, такого как Explorer.exe» – сообщили исследователи.

С помощью описанной экспертами техники злоумышленники могут вполне легально загружать и запускать вредоносное ПО в обход обнаружения без необходимости внедрения кода.

COM – технологический стандарт от компании Microsoft, предназначенный для создания программного обеспечения на основе взаимодействующих компонентов объекта, каждый из которых может использоваться во многих программах одновременно.

Источник

Автор: Сергей Куприянов
1.08.2018 (10:36)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.