Mockingjay — новый способ инъекции вредоноса в обход антивирусов

Mockingjay — новый способ инъекции вредоноса в обход антивирусов

Новый способ инъекции вредоносной составляющей, получивший имя Mockingjay, позволяет атакующим обойти защитные системы и выполнить злонамеренный код в скомпрометированных системах.

На Mockingjay указали исследователи из компании Security Joes. В отчёте специалисты пишут следующее:

«Интересно, что инъекция осуществляется без выделения специального места, установки разрешений и даже запуска потока. Уникальность этого метода также в том, что для его реализации достаточно уязвимой DLL и копирования кода в нужный раздел».

Таким образом, по классификации этот способ можно отнести к «внедрению кода», который позволяет злоумышленникам помещать вредонос в процесс и обходить защитные программы.

Довольно популярной техникой является внедрение DLL, переносимых исполняемых файлов (Portable Executable, PE), а также перехват выполнения потока и process hollowing. Эксперты подчёркивают, что каждый из этих методов требует набор определённых системных вызовов и API Windows.

Но Mockingjay отличается тем, что избавляет атакующего от необходимости запуска API Windows, которые, как правило, мониторятся защитными решениями. Для этого вектор задействует уже существующие переносимые исполняемые файлы Windows, содержащие дефолтный блок памяти, защищённый правами Read-Write-Execute (RWX).

 

Взять, к примеру, библиотеку msys-2.0.dll, которая идёт с 16 КБ доступного пространства RWX. Это делает её идеальным кандидатом для инъекции вредоносного кода. Могут быть и другие уязвимые DLL с подходящими характеристиками, предупреждают специалисты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Chrome-плагины позволяют обойти меры YouTube против блокировщиков рекламы

Народные умельцы придумали, как без блокировки избавиться от рекламы на YouTube. Созданные ими расширения Chrome автоматически ускоряют такие видео. На настоящий момент в магазине Google доступны два подобных плагина.

Расширение Ad Accelerator распознает видеорекламу, глушит звук и повышает скорость воспроизведения в 10 раз. Оно также автоматом использует кнопку пропуска рекламы, предоставляемую YouTube.

Его собрат Ad Speedup ускоряет прокрутку рекламы еще больше — в 16 раз. Этот плагин тоже умеет при обнаружении цели выключать звук и использовать функцию пропуска, работая в фоновом режиме. В дальнейшем разработчик планирует реализовать поддержку других видеоплатформ.

В этом году YouTube активно борется с блокировщиками рекламы. В мае видеохостинг в тестовом режиме начал отслеживать применение подобных инструментов и выводить уведомление о запрете.

Летом там попробовали ограничить просмотр для пользователей блокировщиков рекламы. В нотификациях в качестве альтернативы предлагалось добавить YouTube в белый список или оформить премиум-подписку — под угрозой блокировки плеера.

В этом месяце видеохостинг начал умышленно замедлять загрузку страниц в браузеры с ad-блокером. Кстати, Google борется с инструментами, лишающими ее статьи дохода, также на уровне Chrome.

Так, запланировав переход на формат Manifest V3 для расширений, техногигант сознательно ограничил использование старых API, и пользователи теперь опасаются, что подобный фильтр нарушит работу блокировщиков рекламы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru