Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
È stata battezzata AtomBombing e, anche se non rappresenta una vera e propria vulnerabilità dei sistemi Windows, può diventare una brutta gatta da pelare per gli esperti di sicurezza.
La tecnica, descritta da Tal Liberman di enSilo, potrebbe infatti permettere a un pirata informatico di offuscare l’attività di un malware aggirando i controlli dei software di sicurezza.
A rendere possibile questo stratagemma sono le atom table, tabelle che Windows usa per memorizzare dati e condividerli con altre applicazioni.
Dalle parti di enSilo, però, si sono accorti che le tabelle possono essere usate per eseguire un’iniezione di codice all’interno di un programma in esecuzione.
In questo modo, il codice malevolo verrebbe incorporato all’interno di un’applicazione legittima e avrebbe buone chance di riuscire a passare completamente inosservato.
Tutti i programmi antivirus, spiega Liberman nel suo post, usano delle white list in cui sono memorizzate le applicazioni considerate affidabili, il cui comportamento non viene monitorato.
Con la tecnica di AtomBombing un malware può infiltrare una di queste applicazioni e “schivare” di conseguenza i controlli dei software di sicurezza.
Gli scenari di utilizzo sono i più vari: secondo il ricercatore di enSilo sarebbe infatti possibile iniettare il codice in qualsiasi tipo di programma per garantirsi un ambiente “nascosto” per l’esecuzione di codice, ma anche colpire software specifici come il browser.
In questo secondo caso, il pirata potrebbe portare un attacco “Man in the Browser” e accedere alle informazioni memorizzate come, per esempio, le credenziali di accesso a un sito Web o a un servizio di Home Banking online.
La cattiva notizia è che, trattandosi di una tecnica che sfrutta una debolezza dell’architettura di Windows ma non si basa su un errore di programmazione non è pensabile, almeno stando a quanto sostiene Liberman, una patch che la corregga.
La buona notizia è che per sfruttare AtomBombing un pirata dovrebbe in ogni caso fare in modo che sia aperto un file eseguibile e, di conseguenza, l’attacco dovrebbe quindi poter essere respinto con i classici strumenti di difesa perimetrale.
Ott 30, 2024 0
Ago 26, 2024 0
Ago 07, 2024 0
Lug 19, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...