Android

Nhà nghiên cứu cung cấp công cụ để ẩn phần mềm độc hại trong .Net

Cá sấu mõm ngắn giết chết đồng loại để ăn thịt

Cá sấu mõm ngắn giết chết đồng loại để ăn thịt
Anonim

Một nhà nghiên cứu bảo mật máy tính đã phát hành một công cụ nâng cấp có thể đơn giản hóa việc sắp xếp phần mềm độc hại khó phát hiện trong khung Net của Microsoft trên các máy tính Windows.

Công cụ này được gọi là.Net-Sploit 1.0, cho phép để sửa đổi.Net, một phần mềm được cài đặt trên hầu hết các máy Windows cho phép các máy tính thực thi một số loại ứng dụng nhất định.

Microsoft tạo một bộ công cụ phát triển cho các lập trình viên viết các ứng dụng tương thích với khung công tác. Nó cung cấp cho nhà phát triển lợi thế của việc viết chương trình bằng nhiều ngôn ngữ cấp cao khác nhau mà tất cả sẽ chạy trên PC.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

.Net-Sploit cho phép hacker Erez Metula, kỹ sư bảo mật phần mềm cho 2BSecure, người đã viết công cụ này, cho biết, sửa đổi khuôn khổ.Net trên các máy mục tiêu, chèn phần mềm độc hại kiểu rootkit vào một nơi không bị ảnh hưởng bởi phần mềm bảo mật. "Bạn sẽ ngạc nhiên trước việc dễ dàng tạo ra một cuộc tấn công như thế nào", Metula nói trong một bài thuyết trình tại hội nghị an ninh Black Hat ở Amsterdam hôm thứ Sáu.

.Net-Sploit về cơ bản cho phép kẻ tấn công thay thế một đoạn mã hợp pháp bên trong. Net với một tệp độc hại. Vì một số ứng dụng phụ thuộc vào các phần của khung.Net để chạy, nó có nghĩa là phần mềm độc hại có thể ảnh hưởng đến chức năng của nhiều ứng dụng.

Ví dụ, một ứng dụng có cơ chế xác thực có thể bị tấn công. để ngăn chặn tên người dùng và mật khẩu và gửi chúng đến một máy chủ từ xa, Metula nói.

.Net-Sploit tự động hóa một số nhiệm vụ mã hóa khó khăn cần thiết để làm hỏng khung công tác, đẩy nhanh phát triển tấn công. Ví dụ, nó có thể giúp kéo một DLL liên quan (thư viện liên kết động) từ khung công tác và triển khai DLL độc hại.

Metula nói rằng kẻ tấn công sẽ phải có quyền điều khiển máy trước khi công cụ của anh ta có thể được sử dụng. Lợi thế của việc phá hoại khuôn khổ.Net là kẻ tấn công có thể duy trì quyền kiểm soát máy tính một cách lâu dài.

Nó có khả năng bị lạm dụng bởi các quản trị viên hệ thống, người có thể lạm dụng quyền truy cập của họ để triển khai cái gọi là "backdoors" "hoặc phần mềm độc hại hơn cho phép truy cập từ xa, Metula nói.

Trung tâm phản hồi của Microsoft đã được thông báo về vấn đề này vào tháng 9 năm 2008. Vị trí của công ty là vì kẻ tấn công sẽ phải có quyền kiểm soát máy tính, không có lỗ hổng trong.Net. Có vẻ như Microsoft không có kế hoạch phát hành bản sửa lỗi ngắn hạn.

Ít nhất một quan chức của Microsoft đã trò chuyện với Metula sau bài thuyết trình của ông, bảo vệ vị trí của công ty. Metula cho biết ông cũng không coi vấn đề là một lỗ hổng mà là một điểm yếu, mặc dù Microsoft có thể áp dụng các biện pháp để thực hiện một cuộc tấn công khó khăn hơn.

"Không có giải pháp chống đạn nào sửa chữa nó", Metula nói. Ngoài ra, các nhà cung cấp bảo mật nên nâng cấp phần mềm của họ để phát hiện giả mạo với khuôn khổ.Net, Metula nói … Net không phải là khung ứng dụng duy nhất dễ bị tấn công, vì các biến thể cũng có thể được áp dụng cho các khung ứng dụng khác, chẳng hạn như Java Virtual Machine (JVM) được sử dụng để chạy các chương trình được viết bằng Java.

Metula đã xuất bản một bài báo trắng về kỹ thuật cũng như phiên bản mới nhất của.Net-Sploit.