亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Process Doppelg?nging攻擊技術與貼身防護是怎樣的

發布時間:2022-01-10 18:40:39 來源:億速云 閱讀:129 作者:柒染 欄目:編程語言

Process Doppelg?nging攻擊技術與貼身防護是怎樣的,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

2017歐洲黑帽大會(Blackhat EUROPE 2017)上,網絡安全公司enSilo兩名研究人員介紹了一種名為“Process Doppelg?nging”的新型攻擊。該攻擊技術可以針對windows vista以上所有版本平臺發起攻擊,甚至可繞過大多數現代主流安全軟件的檢查,執行惡意程序。

此攻擊技術披露后,360安全衛士主動防御體系進行了緊急升級,對Process Doppelg?nging的諸如和進程創建等攻擊行為進行了多維度攔截,完美破解了攻擊的“反偵察”技術,為用戶實現了貼身保護。

0x01攻擊原理

微軟從Windows Vista開始支持NTFSTransaction(TxF),最初的目的是用于文件升級和分布協同(DistributedTransaction Coordinator,DTC)等場景,可以回滾修改操作。Process Doppelg?nging攻擊利用TxF的可以回滾的特性,(1)先用惡意程序寫覆蓋白程序,(2)然后將覆蓋后的文件加載到內存,(3)加載完成后回滾磁盤上的文件為寫覆蓋之前的文件,(4)最后利用(2)加載到內存中的Section創建進程,最終達到執行惡意程序并繞過殺軟檢查的目的。

0x02攻擊過程

首先創建一個事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖2

將白程序文件添加到這個事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖3

用惡意程序覆蓋:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖4

加載到內存:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖5

回滾事務:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖6

最后利用內存中的Section創建進程:

Process Doppelg?nging攻擊技術與貼身防護是怎樣的

0x03攻擊效果

該攻擊方式可以繞過國外主流防護軟件。

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖8

0x04 360安全衛士防御升級

360安全衛士針對此攻擊方式,進行了防護強化,增加了多維度的保護,對攻擊的注入和進程創建行為均進行攔截,保護用戶電腦安全。

Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖 9

 Process Doppelg?nging攻擊技術與貼身防護是怎樣的
圖10

看完上述內容,你們掌握Process Doppelg?nging攻擊技術與貼身防護是怎樣的的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

浮山县| 资阳市| 陕西省| 泸西县| 陵水| 都江堰市| 酒泉市| 新宾| 郴州市| 东海县| 洪洞县| 洪雅县| 寿光市| 石楼县| 建始县| 吉木萨尔县| 龙海市| 美姑县| 黔东| 婺源县| 铜川市| 准格尔旗| 驻马店市| 琼结县| 芦山县| 丘北县| 宜兰县| 斗六市| 香河县| 沁源县| 阿克| 秦安县| 武山县| 平安县| 安康市| 江安县| 永安市| 陈巴尔虎旗| 黔西| 荆州市| 曲阳县|