Process Doppelg?nging攻擊技術(shù)與貼身防護是怎樣的,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
在西市等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都網(wǎng)站制作、成都網(wǎng)站設計 網(wǎng)站設計制作定制網(wǎng)站,公司網(wǎng)站建設,企業(yè)網(wǎng)站建設,成都品牌網(wǎng)站建設,成都營銷網(wǎng)站建設,外貿(mào)網(wǎng)站制作,西市網(wǎng)站建設費用合理。
2017歐洲黑帽大會(Blackhat EUROPE 2017)上,網(wǎng)絡安全公司enSilo兩名研究人員介紹了一種名為“Process Doppelg?nging”的新型攻擊。該攻擊技術(shù)可以針對windows vista以上所有版本平臺發(fā)起攻擊,甚至可繞過大多數(shù)現(xiàn)代主流安全軟件的檢查,執(zhí)行惡意程序。
此攻擊技術(shù)披露后,360安全衛(wèi)士主動防御體系進行了緊急升級,對Process Doppelg?nging的諸如和進程創(chuàng)建等攻擊行為進行了多維度攔截,完美破解了攻擊的“反偵察”技術(shù),為用戶實現(xiàn)了貼身保護。
微軟從Windows Vista開始支持NTFSTransaction(TxF),最初的目的是用于文件升級和分布協(xié)同(DistributedTransaction Coordinator,DTC)等場景,可以回滾修改操作。Process Doppelg?nging攻擊利用TxF的可以回滾的特性,(1)先用惡意程序?qū)懜采w白程序,(2)然后將覆蓋后的文件加載到內(nèi)存,(3)加載完成后回滾磁盤上的文件為寫覆蓋之前的文件,(4)最后利用(2)加載到內(nèi)存中的Section創(chuàng)建進程,最終達到執(zhí)行惡意程序并繞過殺軟檢查的目的。
首先創(chuàng)建一個事務:
圖2
將白程序文件添加到這個事務:
圖3
用惡意程序覆蓋:
圖4
加載到內(nèi)存:
圖5
回滾事務:
圖6
最后利用內(nèi)存中的Section創(chuàng)建進程:
該攻擊方式可以繞過國外主流防護軟件。
圖8
360安全衛(wèi)士針對此攻擊方式,進行了防護強化,增加了多維度的保護,對攻擊的注入和進程創(chuàng)建行為均進行攔截,保護用戶電腦安全。
圖 9
圖10
看完上述內(nèi)容,你們掌握Process Doppelg?nging攻擊技術(shù)與貼身防護是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
網(wǎng)頁標題:ProcessDoppelg?nging攻擊技術(shù)與貼身防護是怎樣的
文章位置:http://jinyejixie.com/article32/ggijpc.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站維護、全網(wǎng)營銷推廣、微信公眾號、網(wǎng)站排名、品牌網(wǎng)站制作、App開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)