モニカh3perlinxによって知られているセキュリティ研究者は、最も一般的ないくつかの脆弱性を発見しました ランサムウェアファミリー, 含む コンティ, REvil, LockBit, AvosLocker, そして最近発見されたブラックバスタ.
セキュリティ研究者が人気のマルウェアの弱点を発見
発見された弱点を利用して、ファイルの暗号化が行われないようにすることができます. 研究者は、言及されたランサムウェアグループからの多数のマルウェア株を分析しました, そして、それらはすべてDLLハイジャックの傾向があることがわかりました. 皮肉なことに, この方法は、ハッカーが正当なアプリケーションに悪意のあるコードを挿入するためによく使用されます.
攻撃者が標的のシステム上のファイルを入手できる場合 (フィッシングとリモートコントロールを介して達成可能), そのファイルは、ユーザーがDLLハイジャックに対して脆弱なアプリケーションを実行したときに後で実行できます。. この手法は、アプリが対応するDLLファイルを検索してメモリにロードする方法を活用することにより、特にWindowsシステムで機能します。.
さらに, チェックが不十分なプログラムは、ディレクトリ外のパスからDLLをロードできます, したがって、昇格された特権を達成するか、悪意のあるコードを実行します. コンティの脆弱なサンプルの場合, REvil, LockBit, LockiLocker, AvosLocker, とブラックバスタ, h3perlinxは、エクスプロイトにより、暗号化前の段階でマルウェアを制御および終了するコード実行が可能になる可能性があると述べています。. 研究者が作成したエクスプロイトコードは、悪意のあるコードがそれを自身のものとして認識し、開始ファイルの暗号化にロードできるように、特定の名前のDLLにコンパイルする必要があります.
研究者は、分析されたマルウェアの各部分についてレポートを提供し、弱点を発見しました, サンプルのハッシュを含む, 概念実証コード, とデモビデオ. 彼は脆弱なマルウェアを追跡しています malvulnプロジェクト.