Een beveiligingsonderzoeker bekend onder de naam h3perlinx ontdekte kwetsbaarheden in enkele van de meest voorkomende ransomware gezinnen, Inclusief Conti, revil, LockBit, AvosLocker, en de recent ontdekte Black Basta.
Beveiligingsonderzoeker ontdekt zwakke punten in populaire malware
De ontdekte zwakke punten kunnen worden gebruikt om te voorkomen dat bestandsversleuteling plaatsvindt. De onderzoeker analyseerde talloze malwarestammen van de genoemde ransomware-groepen, en ontdekte dat ze allemaal vatbaar waren voor DLL-kaping. ironisch, deze methode wordt vaak gebruikt door hackers om kwaadaardige code in legitieme applicaties te injecteren.
Als een aanvaller een bestand op een gericht systeem kan bemachtigen (bereikbaar via phishing en afstandsbediening), dat bestand kan later worden uitgevoerd wanneer de gebruiker een toepassing uitvoert die kwetsbaar is voor DLL-kaping. De techniek werkt specifiek op Windows-systemen door gebruik te maken van de manier waarop apps hun corresponderende DLL-bestanden zoeken en in het geheugen laden.
Bovendien, een programma met onvoldoende controles kan DLL's laden vanaf een pad buiten zijn directory, dus het verkrijgen van verhoogde privileges of het uitvoeren van kwaadaardige code. In het geval van de kwetsbare monsters van Conti, revil, LockBit, LockiLocker, AvosLocker, en Zwarte Basta, h3perlinx zei dat ze misbruik kunnen maken van code-uitvoering om de malware in de pre-encryptiefase te controleren en te beëindigen. De exploitcode die de onderzoeker heeft gemaakt, moet worden gecompileerd in een DLL met een specifieke naam om het voor de kwaadaardige code mogelijk te maken deze als zijn eigen code te herkennen en deze te laden in versleuteling van het initiatiebestand.
De onderzoeker leverde rapporten voor elk geanalyseerd malwarestuk en ontdekte zwakke punten, inclusief de hash van het monster, een proof-of-concept-code, en een demovideo. Hij volgt kwetsbare malware in zijn malvuln project.