Computer Security Mockingjay प्रक्रिया इंजेक्शन टेक्निक मालवेयर पत्ता...

Mockingjay प्रक्रिया इंजेक्शन टेक्निक मालवेयर पत्ता लगाउनबाट बच्नको लागि एक मायावी विधिको रूपमा अनावरण गरियो

मालवेयर कोडहरू

Mockingjay भनिने एक अत्याधुनिक प्रक्रिया इन्जेक्सन प्रविधि देखा परेको छ, जसले खतरा अभिनेताहरूलाई सुरक्षा उपायहरू हटाउन र सम्झौता प्रणालीहरूमा भ्रष्ट कोड कार्यान्वयन गर्न सम्भावित अवसर प्रस्तुत गर्दछ। सुरक्षा अनुसन्धानकर्ताहरूले यो प्रविधि पहिचान गरेका छन्, जसले इन्जेक्सनको समयमा स्पेस आवंटन, अनुमति सेटिङहरू, वा थ्रेड प्रारम्भिकताको आवश्यकतालाई रोक्छ। The Hacker News सँग साझा गरिएको उनीहरूको रिपोर्ट अनुसार, Mockingjay को विशिष्टता एक कमजोर DLL मा निर्भरता र उपयुक्त खण्ड भित्र कोड को सटीक प्लेसमेन्ट मा निहित छ।

एक प्रक्रिया इंजेक्शन के हो?

प्रक्रिया इन्जेक्सन एक प्राविधिक मालवेयर हो, जुन दुष्ट दिमागका अभिनेताहरूले कम्प्युटरमा चलिरहेको वैध प्रक्रियाको मेमोरी स्पेस भित्र कोड घुसाउन र कार्यान्वयन गर्न प्रयोग गर्छन्। इन्जेक्टेड कोडले सामान्यतया अनाधिकृत पहुँच प्रदान गर्दछ वा लक्षित प्रक्रिया भित्र हानिकारक कार्यहरू गर्दछ, प्रायः सुरक्षा उपायहरू बाइपास गर्ने र पत्ता नलाग्ने लक्ष्य राख्छ। प्रक्रिया इंजेक्शन प्रविधिहरूले अपरेटिङ सिस्टम वा अनुप्रयोगहरूमा कमजोरीहरू वा कमजोरीहरूलाई एक प्रक्रियामा नियन्त्रण प्राप्त गर्न र यसको व्यवहारलाई हेरफेर गर्न शोषण गर्दछ। मानक प्रक्रिया इंजेक्शन विधिहरूमा DLL, कोड, र प्रक्रिया खोक्रो समावेश छ।

प्रक्रिया इंजेक्शन प्रविधिहरू विविध छन् र विभिन्न विधिहरू समावेश गर्दछ जुन मालवेयर वा खराब-उन्मुख अभिनेताहरूले वैध प्रक्रियाहरूमा कोड इन्जेक्ट गर्न प्रयोग गर्छन्। केही प्रमुख प्रक्रिया इंजेक्शन प्रविधिहरूमा DLL इंजेक्शन समावेश छ, जहाँ एक सम्झौता DLL लक्ष्य प्रक्रियामा लोड हुन्छ; पोर्टेबल एक्जिक्युटेबल इन्जेक्सन, जसमा छुट्टै एक्जीक्यूटेबल फाइलबाट कोड इन्जेक्सन समावेश हुन्छ; थ्रेड निष्पादन अपहरण, जहाँ वैध थ्रेडको कार्यान्वयन प्रवाह खराब कोडमा पुन: निर्देशित हुन्छ; प्रक्रिया खोक्रो, जहाँ एक वैध प्रक्रिया सिर्जना गरिन्छ र त्यसपछि खराब कोड संग प्रतिस्थापित हुन्छ; र प्रक्रिया doppelgänging, जसमा असुरक्षित प्रक्रिया सिर्जना गर्न फाइल प्रणाली र प्रक्रिया विशेषताहरू हेरफेर समावेश छ।

प्रत्येक प्रविधिले विशेष प्रणाली कलहरू र विन्डोज एपीआईहरूमा निर्भर गर्दछ इंजेक्शन प्रदर्शन गर्न, डिफेन्डरहरूलाई प्रभावकारी पहिचान र शमन रणनीतिहरू विकास गर्न सक्षम पार्दै। यी इंजेक्शन विधिहरूको अन्तर्निहित संयन्त्रहरू बुझेर, सुरक्षा पेशेवरहरूले त्यस्ता आक्रमणहरू विरुद्ध उपयुक्त प्रतिकार्य र सुरक्षा प्रणालीहरू बनाउन सक्छन्।

Mockingjay को अद्वितीय विशेषताहरु

Mockingjay ले रीड-राइट-एक्जिक्यूट (RWX) अनुमतिहरूसँग सुरक्षित मेमोरी ब्लकको साथ अवस्थित विन्डोज पोर्टेबल कार्यान्वयनयोग्य फाइलहरू चलाखीपूर्वक प्रयोग गरेर परम्परागत सुरक्षा उपायहरू रोक्न आफैलाई अलग गर्छ। यो अभिनव दृष्टिकोणले सामान्यतया सुरक्षा समाधानहरूद्वारा निगरानी गरिएको विन्डोज एपीआईहरूलाई ट्रिगर गर्ने आवश्यकतालाई हटाउँछ। msys-2.0.dll को उपयोग गरेर, जसले पर्याप्त 16 KB उपलब्ध RWX स्पेस प्रदान गर्दछ, Mockingjay ले प्रभावकारी रूपमा असुरक्षित कोड लुकाउँछ र गुप्त रूपमा सञ्चालन गर्दछ। समान विशेषताहरु संग अन्य कमजोर DLL को सम्भावित अस्तित्व को मान्यता आवश्यक छ।

Mockingjay ले दुई फरक तरिकाहरू प्रयोग गर्दछ; आत्म-इंजेक्शन, र रिमोट प्रक्रिया इन्जेक्सन, कोड इन्जेक्सनको सुविधाको लागि, जसले आक्रमणको प्रभावकारिता बढाउँछ र पत्ता लगाउनबाट बचाउँछ। स्व-इंजेक्शन प्रविधिले RWX खण्ड मार्फत इच्छित कोडको कार्यान्वयनलाई सक्षम पार्दै, अनुकूलन अनुप्रयोगको ठेगाना स्पेसमा कमजोर DLL लाई सीधा लोड गर्ने समावेश गर्दछ। अर्कोतर्फ, रिमोट प्रोसेस इन्जेक्सनले ssh.exe जस्तै रिमोट प्रक्रियामा प्रक्रिया इंजेक्शन गर्न कमजोर DLL भित्र RWX खण्डको प्रयोग गर्दछ। यी रणनीतिहरूले Mockingjay लाई कोड कार्यान्वयनलाई छिट्टै हेरफेर गर्न सक्षम बनाउँछ, खतरा अभिनेताहरूलाई पत्ता लगाउने उपायहरू बेवास्ता गर्न सक्षम बनाउँछ।

एन्डपोइन्ट पत्ता लगाउने र प्रतिक्रिया (EDR) प्रणालीहरूको लागि चुनौती

परम्परागत दृष्टिकोणको विपरीत, यो अभिनव रणनीतिले मेमोरी आवंटन, अनुमति सेटिङ, वा इन्जेक्टेड कोडको कार्यान्वयन प्रारम्भ गर्न लक्ष्य प्रक्रिया भित्र थ्रेड सिर्जनाको आवश्यकतालाई हटाउँछ। अन्वेषकहरूले हाइलाइट गरे कि यो अनौठो विशेषताले एन्डपोइन्ट डिटेक्शन एन्ड रेस्पोन्स (EDR) प्रणालीहरूको लागि महत्त्वपूर्ण चुनौती खडा गरेको छ, किनकि यो तिनीहरूले पत्ता लगाउनु पर्ने विशिष्ट ढाँचाहरूबाट विचलित हुन्छ। यी खोजहरू ClickOnce भनिने वैध भिजुअल स्टुडियो डिप्लोयमेन्ट टेक्नोलोजीको लाभ उठाउने विधिको अर्को हालैको खुलासा पछि देखा पर्छन्। यो विधिले धम्की कारकहरूलाई स्वेच्छाचारी कोड कार्यान्वयन गर्न र प्रारम्भिक पहुँच प्राप्त गर्न सक्षम बनाउँछ, परिष्कृत आक्रमण प्रविधिहरूको विकसित परिदृश्यलाई जोड दिन्छ।

लोड गर्दै...