Casa > Cyber ​​Notizie > Security Researcher scopre le vulnerabilità nelle famiglie di ransomware popolari
CYBER NEWS

Un ricercatore di sicurezza scopre le vulnerabilità nelle famiglie di ransomware popolari

Un ricercatore di sicurezza scopre le vulnerabilità nelle famiglie di ransomware popolari

Un ricercatore di sicurezza noto con il soprannome di h3perlinx ha scoperto vulnerabilità in alcuni dei più comuni famiglie ransomware, Compreso Conti, Revil, LockBit, Avos Locker, e il Black Basta scoperto di recente.

Security Researcher scopre i punti deboli del malware popolare

I punti deboli scoperti potrebbero essere sfruttati per impedire che si verifichi la crittografia dei file. Il ricercatore ha analizzato numerosi ceppi di malware dei gruppi di ransomware citati, e ha scoperto che erano tutti inclini al dirottamento di DLL. ironicamente, questo metodo viene spesso utilizzato dagli hacker per iniettare codice dannoso in applicazioni legittime.




Se un utente malintenzionato riesce a entrare in possesso di un file su un sistema mirato (raggiungibile tramite phishing e telecomando), quel file può essere successivamente eseguito quando l'utente esegue un'applicazione vulnerabile al dirottamento della DLL. La tecnica funziona in modo specifico sui sistemi Windows sfruttando il modo in cui le app cercano e caricano in memoria i file DLL corrispondenti.

Inoltre, un programma con controlli insufficienti può caricare DLL da un percorso esterno alla sua directory, ottenendo così privilegi elevati o eseguendo codice dannoso. Nel caso dei campioni vulnerabili di Conti, Revil, LockBit, Locki Locker, Avos Locker, e Nero Basta, h3perlinx ha affermato che l'exploit potrebbe consentire l'esecuzione del codice per controllare e terminare il malware nella fase di pre-crittografia. Il codice exploit creato dal ricercatore dovrebbe essere compilato in una DLL con un nome specifico per consentire al codice dannoso di riconoscerlo come proprio e caricarlo nella crittografia del file di iniziazione.

Il ricercatore ha fornito report per ogni pezzo di malware analizzato e ha scoperto punti deboli, incluso l'hash del campione, un codice proof-of-concept, e un video dimostrativo. Ha monitorato il malware vulnerabile nel suo progetto Malvuln.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo