Huis > Cyber ​​Nieuws > Beveiligingsonderzoeker ontdekt kwetsbaarheden in populaire ransomware-families
CYBER NEWS

Beveiligingsonderzoeker ontdekt kwetsbaarheden in populaire ransomware-families

Beveiligingsonderzoeker ontdekt kwetsbaarheden in populaire ransomware-families

Een beveiligingsonderzoeker bekend onder de naam h3perlinx ontdekte kwetsbaarheden in enkele van de meest voorkomende ransomware gezinnen, Inclusief Conti, revil, LockBit, AvosLocker, en de recent ontdekte Black Basta.

Beveiligingsonderzoeker ontdekt zwakke punten in populaire malware

De ontdekte zwakke punten kunnen worden gebruikt om te voorkomen dat bestandsversleuteling plaatsvindt. De onderzoeker analyseerde talloze malwarestammen van de genoemde ransomware-groepen, en ontdekte dat ze allemaal vatbaar waren voor DLL-kaping. ironisch, deze methode wordt vaak gebruikt door hackers om kwaadaardige code in legitieme applicaties te injecteren.




Als een aanvaller een bestand op een gericht systeem kan bemachtigen (bereikbaar via phishing en afstandsbediening), dat bestand kan later worden uitgevoerd wanneer de gebruiker een toepassing uitvoert die kwetsbaar is voor DLL-kaping. De techniek werkt specifiek op Windows-systemen door gebruik te maken van de manier waarop apps hun corresponderende DLL-bestanden zoeken en in het geheugen laden.

Bovendien, een programma met onvoldoende controles kan DLL's laden vanaf een pad buiten zijn directory, dus het verkrijgen van verhoogde privileges of het uitvoeren van kwaadaardige code. In het geval van de kwetsbare monsters van Conti, revil, LockBit, LockiLocker, AvosLocker, en Zwarte Basta, h3perlinx zei dat ze misbruik kunnen maken van code-uitvoering om de malware in de pre-encryptiefase te controleren en te beëindigen. De exploitcode die de onderzoeker heeft gemaakt, moet worden gecompileerd in een DLL met een specifieke naam om het voor de kwaadaardige code mogelijk te maken deze als zijn eigen code te herkennen en deze te laden in versleuteling van het initiatiebestand.

De onderzoeker leverde rapporten voor elk geanalyseerd malwarestuk en ontdekte zwakke punten, inclusief de hash van het monster, een proof-of-concept-code, en een demovideo. Hij volgt kwetsbare malware in zijn malvuln project.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens