Un ricercatore di sicurezza noto con il soprannome di h3perlinx ha scoperto vulnerabilità in alcuni dei più comuni famiglie ransomware, Compreso Conti, Revil, LockBit, Avos Locker, e il Black Basta scoperto di recente.
Security Researcher scopre i punti deboli del malware popolare
I punti deboli scoperti potrebbero essere sfruttati per impedire che si verifichi la crittografia dei file. Il ricercatore ha analizzato numerosi ceppi di malware dei gruppi di ransomware citati, e ha scoperto che erano tutti inclini al dirottamento di DLL. ironicamente, questo metodo viene spesso utilizzato dagli hacker per iniettare codice dannoso in applicazioni legittime.
Se un utente malintenzionato riesce a entrare in possesso di un file su un sistema mirato (raggiungibile tramite phishing e telecomando), quel file può essere successivamente eseguito quando l'utente esegue un'applicazione vulnerabile al dirottamento della DLL. La tecnica funziona in modo specifico sui sistemi Windows sfruttando il modo in cui le app cercano e caricano in memoria i file DLL corrispondenti.
Inoltre, un programma con controlli insufficienti può caricare DLL da un percorso esterno alla sua directory, ottenendo così privilegi elevati o eseguendo codice dannoso. Nel caso dei campioni vulnerabili di Conti, Revil, LockBit, Locki Locker, Avos Locker, e Nero Basta, h3perlinx ha affermato che l'exploit potrebbe consentire l'esecuzione del codice per controllare e terminare il malware nella fase di pre-crittografia. Il codice exploit creato dal ricercatore dovrebbe essere compilato in una DLL con un nome specifico per consentire al codice dannoso di riconoscerlo come proprio e caricarlo nella crittografia del file di iniziazione.
Il ricercatore ha fornito report per ogni pezzo di malware analizzato e ha scoperto punti deboli, incluso l'hash del campione, un codice proof-of-concept, e un video dimostrativo. Ha monitorato il malware vulnerabile nel suo progetto Malvuln.