Los actos maliciosos se pueden llevar a cabo a través de software confiable

hackers imagen relacionada

Los investigadores descubrieron vulnerabilidades graves en aplicaciones de software populares que pueden explotarse para deshabilitar sus defensas y tomar el control de las aplicaciones de listas de permisos para realizar acciones maliciosas, según The Hacker News

Los ataques gemelos, descritos por investigadores de la Universidad de Luxemburgo y la Universidad de Londres, tienen como objetivo anular la función de carpeta segura de las aplicaciones antivirus para cifrar archivos (también conocida como cortar y usar el mouse) y deshabilitar su protección en tiempo real mediante la falsificación. eventos de clic del mouse (también conocido como Control fantasma).

El profesor Gabriele Lenzini, científico jefe del Centro Interdisciplinario de Seguridad, Fiabilidad y Confianza de la Universidad de Luxemburgo declaró : "Los proveedores de software antivirus siempre ofrecen altos niveles de seguridad y son un elemento esencial en la lucha diaria contra los delincuentes".

"Pero están compitiendo con criminales que ahora tienen cada vez más recursos, poder y dedicación".

En otras palabras, las fallas en el software de mitigación de malware hacen que el código no autorizado anule las protecciones. Además, los defectos de diseño en la solución del proveedor de antivirus Protected Folders se pueden abusar para alterar el contenido de los archivos con acceso de escritura a la carpeta y cifrar los datos del usuario. Alternativamente, se puede utilizar wipeware para destruir irrevocablemente los datos del usuario.

Las carpetas protegidas permiten a los usuarios definir carpetas que requieren protección adicional contra software malintencionado, evitando potencialmente cualquier acceso peligroso a las carpetas protegidas.

El código malicioso se puede incrustar en una aplicación confiable

Según el escenario de ataque de los investigadores, el código malicioso se puede utilizar para controlar una aplicación confiable como el Bloc de notas para realizar operaciones de escritura y cifrar los archivos de la víctima almacenados en las carpetas seguras. Para lograr esto, el ransomware lee los archivos de las carpetas, los cifra en la memoria y los copia en el portapapeles del sistema antes de iniciar el Bloc de notas y sobrescribir el contenido de la carpeta con los datos del portapapeles.

Al usar Paint como una aplicación confiable, los investigadores descubrieron que la secuencia de ataque se puede usar para sobrescribir archivos de usuario con una imagen generada aleatoriamente y destruirlos permanentemente.

El ataque de Ghost Control, por otro lado, podría tener sus propias ramificaciones importantes, ya que la imitación de actividades de usuario legítimas realizadas en la interfaz de usuario de una solución antivirus podría permitir que un adversario descarte y ejecute cualquier aplicación maliciosa desde un servidor remoto bajo su control.

Se descubrió que 14 de las 29 soluciones antivirus probadas eran vulnerables al ataque de Ghost Control, mientras que los 29 productos antivirus examinados eran vulnerables al ataque Cut-and-Mouse. Los investigadores no identificaron a los proveedores afectados.

Según los investigadores de seguridad, en el campo de la ingeniería de seguridad, la componibilidad segura es un problema bien conocido. Cuando los componentes que de forma aislada proporcionan un cierto ataque conocido se combinan en un sistema, crean una mayor superficie de ataque. Cuando los componentes interactúan entre sí y con otras partes del sistema, crean dinámicas con las que un atacante puede interactuar de formas inesperadas.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-06-03. Fecha publicación el 2021-06-03. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: howtogeek