Aggiornamenti recenti Marzo 20th, 2023 9:30 AM
Ott 28, 2016 Marco Schiaffino News, RSS, Vulnerabilità 0
È stata battezzata AtomBombing e, anche se non rappresenta una vera e propria vulnerabilità dei sistemi Windows, può diventare una brutta gatta da pelare per gli esperti di sicurezza.
La tecnica, descritta da Tal Liberman di enSilo, potrebbe infatti permettere a un pirata informatico di offuscare l’attività di un malware aggirando i controlli dei software di sicurezza.
A rendere possibile questo stratagemma sono le atom table, tabelle che Windows usa per memorizzare dati e condividerli con altre applicazioni.
Dalle parti di enSilo, però, si sono accorti che le tabelle possono essere usate per eseguire un’iniezione di codice all’interno di un programma in esecuzione.
In questo modo, il codice malevolo verrebbe incorporato all’interno di un’applicazione legittima e avrebbe buone chance di riuscire a passare completamente inosservato.
Tutti i programmi antivirus, spiega Liberman nel suo post, usano delle white list in cui sono memorizzate le applicazioni considerate affidabili, il cui comportamento non viene monitorato.
Nascosto in un processo legittimo, un malware può agire con maggiore tranquillità e accedere alle informazioni memorizzate dall’applicazione.
Con la tecnica di AtomBombing un malware può infiltrare una di queste applicazioni e “schivare” di conseguenza i controlli dei software di sicurezza.
Gli scenari di utilizzo sono i più vari: secondo il ricercatore di enSilo sarebbe infatti possibile iniettare il codice in qualsiasi tipo di programma per garantirsi un ambiente “nascosto” per l’esecuzione di codice, ma anche colpire software specifici come il browser.
In questo secondo caso, il pirata potrebbe portare un attacco “Man in the Browser” e accedere alle informazioni memorizzate come, per esempio, le credenziali di accesso a un sito Web o a un servizio di Home Banking online.
La cattiva notizia è che, trattandosi di una tecnica che sfrutta una debolezza dell’architettura di Windows ma non si basa su un errore di programmazione non è pensabile, almeno stando a quanto sostiene Liberman, una patch che la corregga.
La buona notizia è che per sfruttare AtomBombing un pirata dovrebbe in ogni caso fare in modo che sia aperto un file eseguibile e, di conseguenza, l’attacco dovrebbe quindi poter essere respinto con i classici strumenti di difesa perimetrale.
Mar 07, 2023 0
Gen 27, 2023 0
Nov 11, 2022 0
Lug 20, 2022 0
Mar 20, 2023 0
Mar 17, 2023 0
Mar 17, 2023 0
Mar 17, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...Mar 13, 2023 0
IBM Security ha organizzato nella cornice del Made di...Mar 10, 2023 0
I ricercatori di HYAS Labs hanno dimostrato un attacco...