<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом ntfs</title>
<link>https://kini24.ru/tags/ntfs/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Найден новый метод атаки на любые версии Windows</title>
<guid isPermaLink="false">133</guid>
<link>https://kini24.ru/all/nayden-novy-metod-ataki-na-lyubye-versii-windows/</link>
<pubDate>Sat, 09 Dec 2017 16:45:52 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/nayden-novy-metod-ataki-na-lyubye-versii-windows/</comments>
<description>
&lt;h2&gt;Просто процитирую новость, на мой взгляд очень любопытно. Взято &lt;a href="http://internetua.com/naiden-novi-metod-ataki-na-luabe-versii-windows"&gt;отсюда&lt;/a&gt;.&lt;/h2&gt;
&lt;p&gt;На лондонской конференции Black Hat Europe 2017 представлена новая методика инъекции кода Process Doppelgänging (создание двойников процессов). Методика позволяет обходить большую часть сегодняшних продуктов безопасности и работает на всех версиях Windows.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Транзакции NTFS&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Эксперты компании enSilo продемонстрировали на Black Hat Europe 2017 новую методику инъекции кода, которая работает под всеми версиями Windows и позволяет обходить большую часть современных средств безопасности.&lt;/p&gt;
&lt;p&gt;Методика работает, используя особенности механизма транзакций в фирменной файловой системе Windows NTFS.&lt;/p&gt;
&lt;p&gt;«С помощью NTFS-транзакций мы вносим изменения в исполняемый файл, который, впрочем, не попадет на диск. Затем мы используем недокументированные аспекты механизма загрузки процессов для загрузки модифицированного исполняемого файла, но не раньше, чем откатим внесенные нами изменения. В результате этой процедуры запускается процесс именно из измененного исполняемого файла, который при этом не перехватывают защитные средства», — говорится в описании методики.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Антивирусы не видят&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Речь идет о бесфайловой атаке: вредоносный код не записывается на диск и потому для большинства антивирусов не виден. К этому большинству относятся разработки всех крупнейших и известнейших мировых разработчиков: ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast, Panda и «Лаборатории Касперского».&lt;/p&gt;
&lt;p&gt;Атаку не могут обнаружить даже такие продвинутые средства ретроспективного анализа как Volatility. Цель атаки — позволить вредоносному ПО запускать произвольный (опять же, вредоносный) код на машине жертвы в контексте легитимного процесса.&lt;/p&gt;
&lt;p&gt;Атака очень похожа на методику Process Hollowing, однако, как пояснили исследователи, ключевой задачей для них было не использовать никаких «подозрительных» процессов или операций с памятью типа SuspendProcess или NtUnmapViewOfSection.&lt;/p&gt;
&lt;p&gt;«Чтобы достичь этой цели мы используем транзакции NTFS. Мы перезаписываем легитимный файл в контексте транзакции. Затем мы создаем секцию из модифицированного файла (в контексте транзакции) и создаем из нее процесс. Как выясняется, сканирование процесса в процессе транзакции проверенными нами антивирусами невозможно (некоторые даже подвисают), а поскольку мы откатываем в итоге транзакцию, наши действия не оставляют никаких следов», — пишут эксперты enSilo.&lt;/p&gt;
&lt;p&gt;То есть, с точки зрения антивирусов, вредоносный процесс легитимен и безопасен, в то время как запустившие его злоумышленники могут совершать уже любые действия на атакованной машине.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Атака не для всех&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Единственное, что более-менее обнадеживает, это что методика Process Doppelgänging довольно сложна в исполнении. Потенциальным злоумышленникам придется знать множество «незадокументированных аспектов», связанных с созданием процесса, указывают исследователи.&lt;/p&gt;
&lt;p&gt;С другой стороны, выпуск патча против этой проблемы невозможен, поскольку методика эксплуатирует не уязвимости, а фундаментальные функции и механизмы запуска любых процессов в Windows.&lt;/p&gt;
&lt;p&gt;«По-видимому, эта методика будет использоваться только наиболее продвинутыми специалистами, деятельность которых оплачивают крупные коммерческие структуры и государства, — считает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Маловероятно, чтобы среднестатистический хакер будет обладать необходимыми знаниями. А вот для высокопрофессиональных кибершпионов данная методика выглядит весьма многообещающе»&lt;/p&gt;
</description>
</item>


</channel>
</rss>