Casa > cibernético Notícias > Pesquisador de segurança descobre vulnerabilidades em famílias populares de ransomware
CYBER NEWS

Pesquisador de segurança descobre vulnerabilidades em famílias populares de ransomware

Pesquisador de segurança descobre vulnerabilidades em famílias populares de ransomware

Um pesquisador de segurança conhecido pelo apelido h3perlinx descobriu vulnerabilidades em alguns dos mais comuns famílias ransomware, Incluindo Conti, Revil, LockBit, AvosLocker, e o recém-descoberto Black Basta.

Pesquisador de segurança descobre fraquezas em malware popular

Os pontos fracos descobertos podem ser aproveitados para evitar que a criptografia de arquivos aconteça. O pesquisador analisou várias variedades de malware dos grupos de ransomware mencionados, e descobri que todos eles eram propensos a seqüestro de DLL. Ironicamente, esse método é frequentemente usado por hackers para injetar código malicioso em aplicativos legítimos.




Se um invasor conseguir se apossar de um arquivo em um sistema de destino (alcançável via phishing e controle remoto), esse arquivo pode ser executado posteriormente quando o usuário executa um aplicativo vulnerável ao sequestro de DLL. A técnica funciona especificamente em sistemas Windows, aproveitando a maneira como os aplicativos pesquisam e carregam na memória seus arquivos DLL correspondentes.

além disso, um programa com verificações insuficientes pode carregar DLLs de um caminho fora de seu diretório, alcançando assim privilégios elevados ou executando código malicioso. No caso das amostras vulneráveis de Conti, Revil, LockBit, LockiLocker, AvosLocker, e Preto Basta, h3perlinx disse que eles exploram poderiam permitir a execução de código para controlar e encerrar o malware na fase de pré-criptografia. O código de exploração que o pesquisador criou deve ser compilado em uma DLL com um nome específico para possibilitar que o código malicioso o reconheça como seu e carregue-o para iniciar a criptografia do arquivo.

O pesquisador forneceu relatórios para cada peça de malware analisada e descobriu a fraqueza, incluindo o hash da amostra, um código de prova de conceito, e um vídeo de demonstração. Ele tem rastreado malware vulnerável em seu projeto malvuln.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo