科学研究工作人员早已公布了流行应用软件程序流程中的重要网络安全问题,这种系统漏洞将会被乱用以停止使用其保护并操纵容许列举的应用软件,以恶意程序的为名实行故意实际操作,应用此方法绕过反病毒解决方法中的勒索病毒防御力。
卢森堡大学和英国伦敦大学的学者详解了这2次进攻https://dl.acm.org/doi/10.1145/3431286,目地是绕过反病毒程序流程给予的受保护文件夹名称作用来加密文件(别名“裁切和电脑鼠标”)并禁止使用他们的即时保护根据模拟鼠标“点一下”事情(别名“鬼魂操纵”)。
卢森堡大学安全性、稳定性和信赖交叉学科核心首席科学家 Gabriele Lenzini 专家教授说:
也就是说,恶意程序减轻手机软件的缺陷不但会容许没经认证的编码关掉其保护作用,反病毒经销商带来的受保护文件夹名称解决方法中的设计方案系统漏洞很有可能会被勒索病毒乱用,以应用已配备的应用软件变更文档的信息对文件夹名称开展载入浏览并数据加密客户数据信息,或应用擦掉手机软件来完全地消毁受害人的本人文档。
受保护文件夹名称容许客户特定必须对于毁灭性手机软件的额外保护层的文件夹名称,进而很有可能阻拦对受保护文件夹名称的一切不安全浏览。
科学研究工作人员说:
科学研究工作人员设计方案的一个进攻情景表明,恶意程序可以用于操纵一个可靠的应用软件,例如Notepad,来实行写实际操作,并数据库存储在受保护文件夹名称中的受害人文档。因此,勒索病毒读取文件夹中的文档,在存储空间中对他们完成数据加密,并将他们拷贝到系统软件剪切板中,接着,勒索病毒运行文本文档,用剪切板数据信息遮盖文件夹名称內容。
更糟心的是,根据运用Paint做为可靠的应用软件,科学研究工作人员发觉以上进攻编码序列可以被用于用随机生成的图象遮盖客户的文档,进而永久性地毁坏他们。
另一方面,Ghost Control 进攻自身很有可能会造成严重危害,由于根据仿真模拟在反病毒解决方法的操作界面上实行的合理合法客户实际操作来关掉即时恶意程序保护很有可能容许网络攻击删掉和实行一切无赖程序流程从她们操纵的虚拟服务器。
在科学研究期内评定的29个反病毒解决方法中,14个被发觉非常容易遭受Ghost Control进攻,而全部29个被检测的反病毒程序流程都被发觉有遭受以上“裁切-电脑鼠标”进攻的风险性。科学研究工作人员沒有表露受影响的生产商的名称。
假如有什么不同得话,这种发觉提示大家,这些确立致力于保护区块链资产免遭恶意程序进攻的可靠解决方法自身很有可能存有缺点,进而违反了他们的目地。即使反病毒手机软件服务提供商切实加强防御力,恶意程序的创作者早已根据避开和搞混战略悄悄地翻过这种阻碍,更别说根据中毒了进攻应用竞技性键入绕过她们的个人行为检验了。
科学研究工作人员说:
文中翻譯自:https://thehackernews.com/2021/06/malware-can-use-this-trick-to-bypass.html