[Перевод] Perfect DLL Hijacking. Разбор техники
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.
DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая его загрузкой неправильной библиотеки (DLL). Чаще всего это происходит путем размещения похожей DLL выше в порядке поиска, чем предполагаемая, в результате чего ваша DLL выбирается загрузчиком библиотек Windows первой.
Несмотря на то, что в основном DLL-хакинг является решающей техникой, у нее всегда был один существенный недостаток, заключающийся в том, что после загрузки в процесс он выполняет наш сторонний код. Это называется Loader Lock, и при запуске нашего стороннего кода на него накладываются все жесткие ограничения. Это и создание процессов, и сетевой ввод/вывод, и вызов функций реестра, и создание графических окон, и загрузка дополнительных библиотек, и многое другое. Попытка выполнить любое из этих действий под Loader Lock приведет к аварийному завершению или зависанию приложения.
До сих пор существовали только довольно грубые или быстро становящиеся бесполезными техники. Поэтому сегодня мы проводим 100% оригинальное исследование загрузчика библиотек Windows, чтобы не просто обойти Loader Lock, но и, в конечном итоге, полностью его отключить. Кроме того, мы разработали несколько стабильных механизмов защиты и обнаружения, которые могут быть использованы защитниками.
Читать далееИсточник: Хабрахабр
Похожие новости
- FileVault: как Apple превратила шифрование диска из кошмара в незаметную магию
- F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании
- Spark_news: Спрос на склады в Москве упал на 63%
- Нашел ЛЯП в игре 5букв от Т-банка, который позволяет со 100% вероятностью угадать слово, написал в поддержку Т-банк…
- YouStory Global: От Labubu до AI-бабушек: Куда движутся тренды YouTube Shorts в 2025?
- HR-фокусы 2025: оптимизация затрат, обучение персонала и повышение эффективности — в приоритете у работодателей
- [Перевод] Запускаем Kali Linux в контейнере Apple
- Могут ли шпионить RFID-метки в купленной одежде?
- Тестируем новую версию менеджера паролей Пассворк: обзор изменений от интерфейса до доступа по API
- Медиатренды-2025: как поймать внимание пользователя в эпоху стремительного потребления контента