Casa > Ciber Noticias > Investigador de seguridad descubre vulnerabilidades en familias populares de ransomware
CYBER NOTICIAS

Investigador de seguridad descubre vulnerabilidades en familias populares de ransomware

Investigador de seguridad descubre vulnerabilidades en familias populares de ransomware

Un investigador de seguridad conocido por el apodo h3perlinx descubrió vulnerabilidades en algunos de los más comunes familias ransomware, Incluido Conti, revil, LockBit, AvosLocker, y el recién descubierto Black Basta.

Investigador de seguridad descubre debilidades en malware popular

Las debilidades descubiertas podrían aprovecharse para evitar que ocurra el cifrado de archivos. El investigador analizó numerosas cepas de malware de los grupos de ransomware mencionados., y descubrí que todos eran propensos al secuestro de DLL. Irónicamente, los piratas informáticos suelen utilizar este método para inyectar código malicioso en aplicaciones legítimas.




Si un atacante puede apoderarse de un archivo en un sistema objetivo (alcanzable a través de phishing y control remoto), ese archivo se puede ejecutar más tarde cuando el usuario ejecuta una aplicación vulnerable al secuestro de DLL. La técnica funciona específicamente en sistemas Windows al aprovechar la forma en que las aplicaciones buscan y cargan en la memoria sus archivos DLL correspondientes..

Además, un programa con comprobaciones insuficientes puede cargar archivos DLL desde una ruta fuera de su directorio, logrando así privilegios elevados o ejecutando código malicioso. En el caso de las muestras vulnerables de Conti, revil, LockBit, LockiLocker, AvosLocker, y negro basta, h3perlinx dijo que explotar podría permitir la ejecución de código para controlar y terminar el malware en la fase previa al cifrado. El código de explotación que creó el investigador debe compilarse en una DLL con un nombre específico para que sea posible que el código malicioso lo reconozca como propio y lo cargue para iniciar el cifrado de archivos..

El investigador proporcionó informes para cada pieza de malware analizada y descubrió debilidades., incluyendo el hash de la muestra, un código de prueba de concepto, y un video de demostración. Ha estado rastreando malware vulnerable en su proyecto malvuln.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo