Redazione RHC : 6 Maggio 2022 19:14
Lo specialista di sicurezza informatica e cacciatore di bug John Page, noto come il creatore del progetto MalVuln, ha affermato di aver trovato una serie di vulnerabilità nel comune ransomware.
Questi bug possono essere utilizzati per interrompere il malware e fermare la fase più pericolosa dell’attacco: l’effettiva crittografia dei file.
Analizzando il codice del ransomware Conti, riproposto da REvil e recentemente introdotto da Black Basta, LockBit e AvosLocker, Page, noto anche con l’alias hyp3rlinx, ha scoperto che tutti i malware presentavano problemi di un tipo o dell’altro.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ad esempio, i campioni di ransomware si sono rivelati vulnerabili al dirottamento delle DLL, che di solito viene utilizzato dagli aggressori per iniettare codice dannoso in applicazioni legittime.
Per ogni campione di malware studiato, il ricercatore ha presentato un report che descrive il tipo di vulnerabilità scoperta, allegando l’hash del campione, un exploit PoC e un video dimostrativo del suo funzionamento.
Page osserva che il dirottamento delle DLL funziona solo su sistemi Windows e sfrutta il modo in cui le applicazioni trovano e caricano i file DLL di cui hanno bisogno nella memoria.
A causa di una convalida insufficiente, un programma può caricare una DLL dall’esterno della sua directory, con conseguente escalation dei privilegi o esecuzione di codice indesiderato.
Nel caso di Conti , REvil , LockBit , Black Basta , LockiLocker e AvosLocker, l’ exploit consente di eseguire codice che blocca il malware prima che inizi la crittografia.
Il video riportato sopra mostra un tale attacco eseguito su un rasnomware REvil.
Il ricercatore osserva che è probabile che anche altre famiglie di ransomware siano interessate da queste e simili vulnerabilità.
Il ricercatore ritiene che per proteggersi da queste famiglie di ransomware, sia possibile inserire una speciale DLL dive gli hacker possono eseguire malware, ad esempio, in una directory di rete con dati importanti.
Dopo aver scaricato un tale exploit, il processo ransomware deve essere completato prima che la crittografia possa iniziare.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009