精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

黑客現利用Windows事件日志來隱藏惡意程序

安全 黑客攻防
調查顯示,該惡意軟件是一個“非常有針對性”的活動的一部分,并依賴于大量的工具,包括定制的和商業上可用的。

安全研究人員近期注意到一個利用 Windows 事件日志來存儲惡意軟件的活動,這項技術此前并沒有被記錄用于黑客攻擊。這種方法使攻擊者能夠在文件系統中植入無文件的惡意軟件,這種攻擊充滿了技術和模塊,旨在盡可能保持活動的隱蔽性。

卡巴斯基的研究人員在配備該公司產品的客戶電腦上,通過基于行為的檢測和異常控制技術確認了這項威脅,并收集了該惡意軟件的樣本。調查顯示,該惡意軟件是一個“非常有針對性”的活動的一部分,并依賴于大量的工具,包括定制的和商業上可用的。

卡巴斯基首席安全研究員 Denis Legezo 說,這種方法是在惡意活動中首次在實際攻擊中使用。該投放器將合法的操作系統錯誤處理文件 WerFault.exe 復制到'C:\Windows\Tasks',然后將加密的二進制資源投放到同一位置的'wer.dll'(Windows錯誤報告),進行DLL搜索順序劫持以加載惡意代碼。

DLL 劫持是一種黑客技術,利用檢查不充分的合法程序,從任意路徑向內存加載惡意的動態鏈接庫(DLL)。Legezo說,投放器的目的是在磁盤上加載器,用于側面加載過程,并在事件日志中尋找特定的記錄(類別0x4142 - ASCII中的'AB'。如果沒有找到這樣的記錄,它就寫下8KB的加密shellcode塊,這些塊后來被組合成下一個stager的代碼。

卡巴斯基首席安全研究員 Denis Legezo 表示:“被丟棄的wer.dll是一個加載器,如果沒有隱藏在Windows事件日志中的shellcode,它不會造成任何傷害”。

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2021-12-06 09:26:03

黑客惡意程序網絡攻擊

2012-07-25 09:25:38

惡意程序蠕蟲病毒

2022-07-09 16:34:42

網絡攻擊惡意軟件

2021-09-17 09:34:29

惡意程序WSL黑客

2013-10-25 13:49:27

2021-07-03 09:26:49

黑客微軟惡意程序

2012-11-19 10:48:41

惡意軟件惡意程序Google Play

2011-10-10 10:58:40

黑客

2009-03-17 16:48:48

惡意程序盜號木馬圖片

2016-12-26 15:28:34

惡意程序PowerShellA程序

2023-03-10 08:59:30

2013-03-07 09:26:47

2012-10-24 17:21:46

2011-08-11 11:26:11

2011-03-30 09:20:08

2012-06-04 09:16:39

2015-01-06 11:37:58

惡意程序查殺Rootkit Hun

2021-03-02 10:20:31

僵尸網絡攻擊加密貨幣

2023-06-27 08:47:20

2015-09-21 09:39:31

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 景洪市| 邵武市| 闵行区| 南澳县| 新安县| 绍兴市| 房山区| 加查县| 宿迁市| 冕宁县| 西丰县| 文昌市| 兰溪市| 昂仁县| 柏乡县| 普陀区| 闻喜县| 承德市| 南皮县| 微博| 大港区| 纳雍县| 兴业县| 崇义县| 新河县| 崇义县| 荃湾区| 荔浦县| 繁峙县| 东山县| 马尔康县| 汾阳市| 鄂伦春自治旗| 黄龙县| 营口市| 保定市| 图木舒克市| 阿城市| 神木县| 山东省| 晋中市|