查看原文
其他

谷歌警告:利用这种方法在 Windows上传播恶意软件,无法被检测到

Ravie Lakshmanan 代码卫士 2023-01-17

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌威胁分析团队的研究员 Neel Mehta 在本周四发布的一篇 write-up 中表示,攻击者可利用一种新技术,借助对恶意软件payload的畸形数字化签名故意躲避检测。


他指出,“攻击者创建了Windows 认为是有效的畸形代码签名,但实际上无法由由于很多安全扫描工具中的 OpenSSL 代码解码或检测。”这种新机制遭臭名昭著的有害软件 OpenSUpdater 家族利用,该家族用于下载并在受陷系统上安装可疑程序。多数攻击目标是位于美国的用户,这些用户更容易下载破解版游戏和其它灰色软件。

这项研究结果建立于至少在8月中旬就被上传到 VirusTotal 瓶体的 OpenSUpdater 样本。

此前攻击者依赖于非法获取的数字证书使广告软件和其它冗余软件躲避恶意软件检测工具,或者依赖于将攻击代码嵌入数字化签名的可信软件组件来投毒软件供应链,而 OpenSUpdater 因故意利用畸形签名躲避防御措施脱颖而出。


这些部件被无效的 X.509 证书签名,该证书遭编辑,SignatureAlgorithm 字段的“参数”字段中包含 End-of-Content (EOC) 标记而非 NULL 标记。尽管这类编码遭使用 OpenSSL 产品以检索签名信息的产品拒绝且被判定为无效,但Windows 系统检查将使得文件在没有任何安全警告的情况下运行。

Mehta 表示,“这是威胁分析团队首次发现攻击者以这种技术躲避检测,同时在PE文件上保留有效的数字签名。Windows 可执行文件上的代码签名提供了已签名可执行文件的完整性以及关于签名者身份的信息。攻击者如能在签名中隐藏身份而不影响签名的完整性,将能够更长久地躲避检测并延长代码签名证书的生命周期以感染更多的系统。“









推荐阅读
谷歌发布 Windows 10 图形组件 RCE 漏洞的详情
谷歌披露利用 Windows 和安卓双平台的高阶攻击活动
7天期限已过,谷歌披露已遭利用的 Windows 内核 0day 详情
立即更新!谷歌被曝已遭利用的Chrome 0day,波及 Windows、Mac 和 Linux 系统





原文链接

https://thehackernews.com/2021/09/google-warns-of-new-way-hackers-can.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存