安全|DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略
尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽 。比如近日,安全研究人员 John Page(又名 hyp3rlinx)就介绍了一招反制勒索软件的新套路 。由个人网站和 Twitter 账号上发布的内容可知,John Page 专精于找到恶意软件本身的漏洞,并于近日分享了阻止勒索软件加密受害者文件的方法 。
文章图片
视频截图(来自:malvuln / YouTube)
据悉,许多勒索软件都会被 DLL 劫持所影响 。通常攻击者会利用这种动态链接库来诱骗程序加载,以运行他们预期中的恶意代码 。
但转念一想,你也大可合理利用该技术来“反劫持”并阻止某些类型的勒索软件 。
Ransom WannaCry - Code Execution Vulnerability(via)
John Page 在网站上分享了针对 REvil、Wannacry、Conti 等最新版恶意软件的漏洞和自定义 DLL 的详情 。
可知要顺利解套,DLL 需在攻击者可能放置恶意软件的潜在目录中守株待兔 。
文章图片
截图(来自:Malvuln 网站)
John Page 还建议采用分层策略,比如将之放在包含重要数据的网络共享上 。
由于动态链接库不会在勒索软件访问它们之前被调用,因而此举可无视绕过反病毒软件防护的勒索软件活动 。
文章图片
遗憾的是,DLL 反劫持套路只适用于微软 Windows 操作系统,而无法轻松照搬到 Mac、Linux 或 Android 平台上 。
【安全|DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略】此外它只能尝试避免被勒索软件加密文件,而不能阻止被攻击者访问系统和泄露数据 。
推荐阅读
- Apple|苹果公司计划拆除波特兰店的钢铁安全围栏 用透明的聚碳酸酯取代
- 安全|报道称SafeGraph正在出售访问堕胎诊所的人的位置数据
- the|美国国土安全部成立新委员会以专门处理虚假信息问题
- Google|Google敦促Chrome 100用户更新到101版 因为其修复了多达29个安全漏洞
- 安全|西班牙政府证实首相及防长手机被通过“飞马”间谍软件窃听
- 安全|顾客吃火锅被要求扫码点餐 法院判决餐厅删除个人信息
- 安全|小心:勒索软件Magniber伪装成Windows更新传播
- 安全|技术专家与黑客展开竞赛 以确保电动汽车网络电网的安全
- 手机|尼日利亚展开安全整顿 封锁了7300万部手机通讯
- 安全|可口可乐161GB数据被盗 包括金融数据、密码和商业账户等