Ein unter dem Spitznamen h3perlinx bekannter Sicherheitsforscher entdeckte Schwachstellen in einigen der häufigsten Ransom Familien, Inklusive Conti, revil, LockBit, AvosLocker, und die kürzlich entdeckte Black Basta.
Sicherheitsforscher entdeckt Schwachstellen in populärer Malware
Die entdeckten Schwachstellen könnten genutzt werden, um eine Dateiverschlüsselung zu verhindern. Der Forscher analysierte zahlreiche Malware-Stämme der genannten Ransomware-Gruppen, und fand heraus, dass sie alle anfällig für DLL-Hijacking waren. Ironisch, Diese Methode wird häufig von Hackern verwendet, um bösartigen Code in legitime Anwendungen einzuschleusen.
Wenn ein Angreifer auf einem Zielsystem an eine Datei gelangen kann (erreichbar über Phishing und Fernsteuerung), Diese Datei kann später ausgeführt werden, wenn der Benutzer eine Anwendung ausführt, die für DLL-Hijacking anfällig ist. Die Technik funktioniert speziell auf Windows-Systemen, indem sie die Art und Weise nutzt, wie Apps nach ihren entsprechenden DLL-Dateien suchen und diese in den Speicher laden.
Weiter, ein Programm mit unzureichenden Überprüfungen kann DLLs von einem Pfad außerhalb seines Verzeichnisses laden, wodurch erhöhte Privilegien erlangt oder bösartiger Code ausgeführt werden. Bei den anfälligen Proben von Conti, revil, LockBit, LockiLocker, AvosLocker, und Schwarze Basta, h3perlinx sagte, dass ihr Exploit die Ausführung von Code ermöglichen könnte, um die Malware in der Vorverschlüsselungsphase zu kontrollieren und zu beenden. Der vom Forscher erstellte Exploit-Code sollte in eine DLL mit einem bestimmten Namen kompiliert werden, damit der Schadcode ihn als seinen eigenen erkennen und in die Initialisierungsdateiverschlüsselung laden kann.
Der Forscher erstellte Berichte für jedes analysierte Malware-Teil und entdeckte Schwachstellen, einschließlich des Hashs der Probe, ein Proof-of-Concept-Code, und ein Demo-Video. Er hat anfällige Malware in seinem verfolgt Malvuln-Projekt.