Android

Istraživač nudi alat za skrivanje zlonamjernog softvera u .Net

The good news about PMS | Robyn Stein DeLuca | TEDxSBU

The good news about PMS | Robyn Stein DeLuca | TEDxSBU
Anonim

Računalna sigurnost istraživač je objavio nadograđen alat koji može pojednostaviti položaj teško otkriti zlonamjerni softver u Microsoft.Net okviru na Windows računalima.

Alat, pod nazivom. Neto Sploit 1,0, omogućuje za modifikaciju.Net-a, dijela softvera instaliranog na većini Windows računala koji omogućuje računalima izvršavanje određenih vrsta aplikacija.

Microsoft izrađuje paket alata za razvojne programere za pisanje aplikacija kompatibilnih s okvirom.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows]

.Net-Sploit omogućuje hakeru da ga pokaže na nekoliko različitih jezika na visokoj razini modificirati.Net okvir na ciljanim strojevima, umetanje zlonamjernog softvera u rootkita, na mjestu nedirnutom sigurnosnim softverom i gdje bi malo sigurnosnih ljudi mislilo da izgledaju, rekla je Erez Metula, inženjer za sigurnost softvera za 2BSecure koji je napisao alat.

"Bit ćete zaprepašteni koliko je lako shvatiti napad", rekao je Metula tijekom prezentacije na konferenciji za sigurnost Black Hata u Amsterdamu u petak.

.Net-Sploit u biti dopušta napadaču zamjenu legitimnog dijela koda unutar.Net s zlonamjernim. Budući da neke aplikacije ovise o dijelovima. NET okvira kako bi se pokrenuli, to znači da zlonamjerni softver može utjecati na funkciju mnogih aplikacija.

Na primjer, aplikacija koja ima mehanizam za provjeru autentičnosti može biti napadnut ako je neovlašteno.Net okvir trebali su presresti korisnička imena i lozinke i poslati ih na udaljeni poslužitelj, rekao je Metula.

.Net Sploit automatizira neke od težih zadataka kodiranja koji su neophodni za korupciju okvira, ubrzavajući razvoj napada. Na primjer, može vam pomoći privući relevantnu DLL (biblioteku dinamičnih veza) iz okvira i implementirati zlonamjeran DLL.

Metula je rekla da napadač već mora imati kontrolu nad strojem prije nego što se njegov alat može koristiti. Prednost korumpiranja.Net okvira je da napadač može dugo zadržati kontrolu nad strojem.

Potencijalno bi mogla zlostavljati administratori skitnica, koji bi mogli zloupotrijebiti svoje privilegije pristupa za implementaciju tzv. "Backdoors" "ili zlonamjernog softvera nego omogućava daljinski pristup, rekao je Metula.

Microsoftov sigurnosni centar za odgovor je bio obaviješten o tom problemu u rujnu 2008. Pozicija tvrtke je da od napadača već mora imati kontrolu nad računalom, nema ranjivost u.Net. Ne čini se da Microsoft ima planove za izdavanje kratkoročnog popravka.

Barem jedan Microsoftov službenik razgovarao je s Metulom nakon njegove prezentacije, obrani položaju tvrtke. Metula je izjavio da ne smatra problem ranjivost nego slabost, premda je Microsoft mogao poduzeti mjere za takav napad teže.

"Neće se riješiti to metko rješenje", rekao je Metula. Također, prodavači sigurnosti trebali bi nadograditi svoj softver kako bi otkrili neovlašteno rješavanje.Net okvira, rekao je Metula. Neto nije jedini aplikativni okvir koji je ranjiv na napad, budući da se varijacije mogu primijeniti i na druge aplikacijske okvire, kao što su Java virtualni stroj (JVM) koji se koristi za pokretanje programa napisanih u Javi.

Metula je objavio bijelom radu o tehnici i najnovijoj verziji.Net-Sploita.