网络犯罪组滥用Windows应用程序兼容性功能
Europol网络犯罪报告突出了对企业安全的新兴威胁
Shell矿山Microsoft Azure为AI进行数字转换上游和下游操作
消费者在连通性上花费更少的现金,但更多的时间在线
星巴克如何使用Splunk自动化平凡的安全任务
伴侣移动应用公开的现代汽车潜在劫持
PC制造商将在Q4中运送Windows 10混合现实耳机
Mingis关于Tech:能量微普林,苹果和无人机有什么关系!
填充区块链鸿沟
英国的平均技术工资&我达到80,000英镑
欧盟备份的DataceRe Consortium寻求行业帮助欧洲广泛的可持续发展推动
逐步删除ESN以开始于2019年初
怀疑CIA间谍工具与16个国家的黑客相关联
荷兰银行看到员工绩效管理重新思考的财务提升
地理空间委员会将500万英镑泵入位置数据的解锁价值
Facebook可能面临高达1.6亿美元的数据泄露
松弛让你更容易说出午餐
惠普扩大其3D打印机业务以供大众制造
Oracle被指控在云收入增长的来源中“误导”投资者
公共云呼吁IT工程师 - 他们的钱包
谷歌如何认真对待亚马逊的回声节目
将其工人解雇以提出歧视诉讼
Superdrug否认数据泄露
软件维护合同缺乏审查
Google文档网络钓鱼攻击强调OAuth安全风险
DDN通过TINTI的VM感知存储使企业推送
Devops研究人员闪耀着推出的推动,即外包采用软件开发人员的生产力
创作者更新说明:训练营问题和个人体验
阿里巴巴执行主席杰克马在2019年下降
俄罗斯人在美国收到最长的监狱句子
微软的关键窗口和办公室补丁呈现出存在的问题
SOS:宇航员可以通过拉链线快速休闲
亚马逊回声看:人们真的想要亚马逊相机吗?
数字经济竞争小组会议讨论法规
是的,Windows补丁是一团糟,但你仍然应该安装它们
BA赞扬SWIFT GDPR对准的数据违规行动
微软本月两次重新发行KB 3150513 Snooping补丁
澳大利亚政府机构试验安全云服务
Mimecast扩展了核心电子邮件安全性以启用网络弹性
Windows 10使用英寸Up-gul-gut android扩大
Veritas旨在通过简化的UI和设置提升NetBackup
微软收购了促进其Kubernetes Chops
研究发现,英国人关注无与伦比的支付安全性
苹果建立糖尿病传感器42200万原因
网络安全漏洞涉及飙升
家庭办公室菜肴超过100万英镑的警察技术项目
CIO采访:Niall Quinn,Technology Director,Crown商业服务
秘密任务上的X-37B火箭是一个不太秘密的着陆
竞争对手取得效率提高,AI Parggards将失败
Leeds Beckett大学向Alexa寻求帮助切割清算管理员
您的位置:首页 >电子新品 >

网络犯罪组滥用Windows应用程序兼容性功能

2021-08-14 09:44:00 [来源]:

当Microsoft为企业提供了快速解决其应用程序和新的Windows版本之间的不兼容时,它也意图能够帮助恶意软件作者。然而,此功能现在被网络犯罪分子滥用,用于隐秘和持久的恶意软件感染。

Windows应用程序兼容性基础架构允许公司和应用程序开发人员创建修补程序,称为Shims。这些包括坐在应用程序和操作系统之间的库,并重写API调用和其他属性,以便这些程序在较新版本的Windows上运行。

垫片是临时修复程序,即使Microsoft更改了Windows如何在引擎盖下的某些内容时,也可以使旧计划工作。它们可以通过组策略部署到计算机,并在目标应用程序启动时加载。

垫片在名为SDB的特殊数据库文件中描述,该文件在操作系统上注册并在执行时告诉Windows。安全研究人员警告说,可以滥用这种功能将恶意代码注入其他流程并实现持久性,并且似乎攻击者正在倾听。

来自Fireeye的安全研究人员最近看到了一群经济上有动力的网络犯罪分子使用的垫片技术,作为Fin7或Carbanak。自2015年以来,该集团在全球数百亿美元和数百金融组织中偷了5亿美元至10亿美元。

FIN7最近将其目标突出,3月推出了一项矛网络钓鱼活动,该活动有针对性的人员参与了多个部门的组织,包括金融服务,运输,零售,教育,IT服务和电子产品。

[评论这个故事,请访问Computerworld的Facebook页面。]

在近期由Fireeye检测到的近期Fin7攻击中,该组使用PowerShell脚本来为Services.exe进行RogerShell脚本注册一个合法的Windows进程。这确保了其恶意垫片代码在每个系统重新启动并将Carbanak后门注入到Windows服务主机(Svchost.exe)流程中。

Fireeye研究人员在博客文章中说,该组使用相同的技术来安装用于收集支付卡详细信息的支付卡详细信息。“这是Fin7之前的前往安装恶意Windows服务以进行流程注入和持久访问的方法。

在Fireeye看到的攻击中,使用该描述伪装为Windows更新的流氓垫片数据库:Microsoft KB2832077。此Microsoft知识库(KB)标识符不对应于任何合法的修补程序,因此在系统注册表中找到对其的引用或在安装的程序列表中可以是计算机由FIN7泄露的符号。

为了检测垫片攻击,Fireeye研究人员建议在默认的SHIM数据库目录中监视新文件,监视与南南部数据库注册和调用“Sdbinst.exe”实用程序的进程相关的注册表项的更改。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。