Accueil > Nouvelles Cyber > Un chercheur en sécurité découvre des vulnérabilités dans des familles de ransomwares populaires
CYBER NOUVELLES

Un chercheur en sécurité découvre des vulnérabilités dans les familles de ransomwares populaires

Un chercheur en sécurité découvre des vulnérabilités dans les familles de ransomwares populaires

Un chercheur en sécurité connu sous le nom de h3perlinx a découvert des vulnérabilités dans certains des plus courants familles ransomware, Y compris Conti, Revil, Verrouillage, AvosLocker, et le Black Basta récemment découvert.

Un chercheur en sécurité découvre les faiblesses des logiciels malveillants populaires

Les faiblesses découvertes pourraient être exploitées pour empêcher le chiffrement des fichiers de se produire. Le chercheur a analysé de nombreuses souches de logiciels malveillants des groupes de rançongiciels mentionnés, et découvert qu'ils étaient tous sujets au piratage de DLL. Ironiquement, cette méthode est souvent utilisée par les pirates pour injecter du code malveillant dans des applications légitimes.




Si un attaquant peut mettre la main sur un fichier sur un système ciblé (réalisable via le phishing et le contrôle à distance), ce fichier peut être exécuté ultérieurement lorsque l'utilisateur exécute une application vulnérable au piratage de DLL. La technique fonctionne spécifiquement sur les systèmes Windows en tirant parti de la façon dont les applications recherchent et chargent en mémoire leurs fichiers DLL correspondants..

En outre, un programme avec des vérifications insuffisantes peut charger des DLL à partir d'un chemin en dehors de son répertoire, obtenant ainsi des privilèges élevés ou exécutant du code malveillant. Dans le cas des échantillons vulnérables de Conti, Revil, Verrouillage, LockiLocker, AvosLocker, et Black Basta, h3perlinx a déclaré que son exploit pourrait permettre l'exécution de code pour contrôler et mettre fin au malware dans la phase de pré-cryptage. Le code d'exploitation créé par le chercheur doit être compilé dans une DLL avec un nom spécifique pour permettre au code malveillant de le reconnaître comme le sien et de le charger dans le chiffrement du fichier d'initiation..

Le chercheur a fourni des rapports pour chaque élément malveillant analysé et découvert une faiblesse, y compris le hachage de l'échantillon, un code de preuve de concept, et une vidéo de démonstration. Il a suivi des logiciels malveillants vulnérables dans son projet malvuln.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord