ذكري المظهر

الباحث يقدم أداة لإخفاء البرامج الضارة في .Net

Help for hacked sites: Assess the damage (hacked with spam)

Help for hacked sites: Assess the damage (hacked with spam)
Anonim

قام باحث أمان الكمبيوتر بإصدار أداة تمت ترقيتها يمكنها تبسيط وضع البرامج الضارة التي يصعب اكتشافها في إطار.Net الخاص بشركة Microsoft على أجهزة الكمبيوتر التي تعمل بنظام Windows.

تتيح الأداة ، المسماة.Net-Sploit 1.0 ، لتعديل.Net ، وهي جزء من برنامج مثبت على معظم أجهزة Windows التي تسمح لأجهزة الكمبيوتر بتنفيذ بعض أنواع التطبيقات.

تقوم Microsoft بمجموعة من أدوات المطورين للمبرمجين لكتابة التطبيقات المتوافقة مع الإطار. إنها تقدم للمطورين ميزة برامج الكتابة في العديد من اللغات عالية المستوى المختلفة التي سيتم تشغيلها على كمبيوتر شخصي.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

.Net-Sploit يسمح للمتسلل تعديل إطار.Net على الأجهزة المستهدفة ، وإدخال برمجيات خبيثة على غرار رووتكيت في مكان لم يمسه برنامج الأمان ، وحيث يفكر عدد قليل من رجال الأمن في البحث ، قال إيريز ميتولا ، مهندس أمن البرمجيات لـ 2BSecure الذي كتب الأداة.

وقالت ميتولا خلال عرض تقديمي في مؤتمر الأمن في بلاك هات في أمستردام يوم الجمعة "ستندهشون من سهولة استنباط هجوم".

.Net-Sploit يتيح للمهاجم في الأساس أن يحل محل قطعة قانونية من الشفرة. داخل. صافي مع واحد ضار. نظرًا لأن بعض التطبيقات تعتمد على أجزاء من إطار.Net من أجل التشغيل ، فهذا يعني أن البرامج الضارة يمكن أن تؤثر على وظيفة العديد من التطبيقات.

على سبيل المثال ، يمكن أن يتم مهاجمة تطبيق يحتوي على آلية مصادقة إذا كان إطار.Net الذي تم العبث به تم اعتراض أسماء المستخدمين وكلمات المرور وإرسالها إلى خادم بعيد. . على سبيل المثال ، يمكن أن يساعد في سحب DLL (مكتبة الارتباط الحيوي) ذات الصلة من الإطار ونشر DLL الخبيث.

قال Metula أن المهاجم يجب أن يكون له بالفعل التحكم في الجهاز قبل أن يتم استخدام الأداة الخاصة به. وتتمثل ميزة إفساد إطار.Net في أن المهاجم يمكن أن يحافظ سراً على الجهاز لفترة طويلة.

يمكن أن يساء استخدامه من قبل مسؤولي النظام المارقين ، الذين قد يسيئون استخدام امتيازات الوصول الخاصة بهم لنشر ما يسمى "backdoors تقول Metula: "أو البرامج الضارة أكثر من إمكانية الوصول عن بعد.

تم إشعار مركز الاستجابة الأمنية من Microsoft بالمشكلة في سبتمبر 2008. ويتمثل موقف الشركة في أنه بما أن المهاجم سيحتاج بالفعل إلى التحكم في جهاز كمبيوتر ، فلا يوجد الضعف في. لا يبدو أن لدى Microsoft أية خطط لإصدار إصلاح على المدى القريب.

تحدث أحد موظفي Microsoft على الأقل مع Metula بعد عرضه ، دافعًا عن موقع الشركة. وقالت ميتولا إنه لا يعتبر المسألة مشكلة ضعف بل ضعفا ، رغم أن شركة مايكروسوفت يمكن أن تتخذ إجراءات لجعل مثل هذا الهجوم أكثر صعوبة.

كما يجب على بائعي الأمن ترقية برامجهم من أجل الكشف عن التلاعب في إطار.Net ، قال Metula… Net ليس هو إطار التطبيق الوحيد المعرض للهجوم ، حيث يمكن أيضًا تطبيق الاختلافات على أطر التطبيقات الأخرى ، مثل Java Virtual Machine (JVM) المستخدم لتشغيل البرامج المكتوبة بلغة جافا.

نشرت Metula ورقة بيضاء حول التقنية بالإضافة إلى أحدث إصدار من.Net-Sploit.