中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Process Doppelg?nging攻擊技術與貼身防護是怎樣的

發布時間:2022-01-10 18:40:39 來源:億速云 閱讀:129 作者:柒染 欄目:編程語言

Process Doppelg?nging攻擊技術與貼身防護是怎樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

2017歐洲黑帽大會(Blackhat EUROPE 2017)上,網絡安全公司enSilo兩名研究人員介紹了一種名為“Process Doppelg?nging”的新型攻擊。該攻擊技術可以針對windows vista以上所有版本平臺發起攻擊,甚至可繞過大多數現代主流安全軟件的檢查,執行惡意程序。

此攻擊技術披露后,360安全衛士主動防御體系進行了緊急升級,對Process Doppelg?nging的諸如和進程創建等攻擊行為進行了多維度攔截,完美破解了攻擊的“反偵察”技術,為用戶實現了貼身保護。

0x01攻擊原理

微軟從Windows Vista開始支持NTFSTransaction(TxF),最初的目的是用于文件升級和分布協同(DistributedTransaction Coordinator,DTC)等場景,可以回滾修改操作。Process Doppelg?nging攻擊利用TxF的可以回滾的特性,(1)先用惡意程序寫覆蓋白程序,(2)然后將覆蓋后的文件加載到內存,(3)加載完成后回滾磁盤上的文件為寫覆蓋之前的文件,(4)最后利用(2)加載到內存中的Section創建進程,最終達到執行惡意程序并繞過殺軟檢查的目的。

0x02攻擊過程

首先創建一個事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖2

將白程序文件添加到這個事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖3

用惡意程序覆蓋:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖4

加載到內存:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖5

回滾事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖6

最后利用內存中的Section創建進程:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的

0x03攻擊效果

該攻擊方式可以繞過國外主流防護軟件。

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖8

0x04 360安全衛士防御升級

360安全衛士針對此攻擊方式,進行了防護強化,增加了多維度的保護,對攻擊的注入和進程創建行為均進行攔截,保護用戶電腦安全。

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖 9

 Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖10

看完上述內容,你們掌握Process Doppelg?nging攻擊技術與貼身防護是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

梨树县| 醴陵市| 怀集县| 揭东县| 嵊州市| 轮台县| 唐河县| 手游| 武威市| 乌兰浩特市| 霞浦县| 衡水市| 闸北区| 子长县| 嘉鱼县| 沙田区| 娄底市| 淳化县| 旬邑县| 礼泉县| 页游| 化德县| 正定县| 涞源县| 石柱| 东兰县| 宜阳县| 昭通市| 岢岚县| 开封市| 隆昌县| 凤凰县| 桃园县| 佳木斯市| 莫力| 凌源市| 洞口县| 天全县| 乡宁县| 多伦县| 包头市|