ENSILO的研究人员发明了一个方法,称为AtomBombing,注入恶意代码在Windows操作系统,绕过现代反恶意软件工具。
从ENSILO安全专家设计了一个方法,称为 注入恶意代码在Windows操作系统,不能检测到现代反恶意软件工具。
原子表操作系统所使用的数据结构来存储字符串标识符来访问它们,他们可以有一个全局或局部范围。
”一个原子表是系统定义的表存储字符串和相应的标识符。 应用程序的地方一个原子中的字符串表和接收一个16位整数,称为一个原子,可以用来访问字符串。 一个字符串被放置在一个原子表称为atom名称。 ”一个描述 发表 微软在原子表。
“系统提供了大量的原子表。 每个原子表有不同的用途。 例如,动态数据交换(DDE)应用程序 使用 的 全局原子表 与其他应用程序共享项目名称和主题名称字符串。”
攻击者可以把恶意代码写进一个原子表和强迫合法应用程序从表中检索它。 一旦合法应用程序检索的代码,它是 可能的 操纵它触发恶意代码的执行。
“我们的研究小组已经发现了一种新的方式利用Windows操作系统的底层机制以注入恶意代码。 存在的威胁演员可以使用这种技术,设计的操作系统,绕过当前安全解决方案,以防止感染。 我们的名字命名这一技术AtomBombing基于底层机制,这种技术利用。 ”ENSILO发布的分析。
研究人员解释说,AtomBombing技术依靠骗取用户运行一个恶意的可执行文件,可以允许他们进行一些恶意活动包括内存数据窥探获取密码和其他敏感信息。
专家们强调,AtomBombing方法不利用操作系统代码中的一个缺陷,相反,它依赖于一个特定的机制实现的Windows操作系统。
“不幸的是,这个问题不能修补,因为它不依赖损坏或有缺陷的代码,而这些操作系统机制是如何设计的。”