DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略

栏目: IT资讯 · 发布时间: 3年前

内容简介:尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽。比如近日,安全研究人员JohnPage(又名hyp3rlinx)就介绍了一招反制勒索软件的新套路。由个人网站和Twitter账号上发布的内容可知,JohnPage专精于找到恶意软件本身的漏洞,并于近日分享了阻止勒索软件加密受害者文件的方法。

尽管恶意软件开发者擅长利用各种软硬件漏洞来达成目的,但他们散播的成品也并非毫无破绽。比如近日,安全研究人员 John Page(又名 hyp3rlinx)就介绍了一招反制勒索软件的新套路。由个人网站和 Twitter 账号上发布的内容可知,John Page 专精于找到恶意软件本身的漏洞,并于近日分享了阻止勒索软件加密受害者文件的方法。

DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略

视频截图(来自:malvuln / YouTube)

据悉,许多勒索软件都会被 DLL 劫持所影响。通常攻击者会利用这种动态链接库来诱骗程序加载,以运行他们预期中的恶意代码。

但转念一想,你也大可合理利用该技术来“反劫持”并阻止某些类型的勒索软件。

Ransom WannaCry - Code Execution Vulnerability(via

John Page 在网站上分享了针对 REvil、Wannacry、Conti 等最新版恶意软件的漏洞和自定义 DLL 的详情。

可知要顺利解套,DLL 需在攻击者可能放置恶意软件的潜在目录中守株待兔。

DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略

截图(来自:Malvuln 网站

John Page 还建议采用分层策略,比如将之放在包含重要数据的网络共享上。

由于动态链接库不会在勒索软件访问它们之前被调用,因而此举可无视绕过反病毒软件防护的勒索软件活动。

DLL反制:安全研究人员提出阻止勒索软件加密文件的新策略

遗憾的是,DLL 反劫持套路只适用于微软 Windows 操作系统,而无法轻松照搬到 Mac、 Linux 或 Android 平台上。

此外它只能尝试避免被勒索软件加密文件,而不能阻止被攻击者访问系统和泄露数据。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Lighttpd源码分析

Lighttpd源码分析

高群凯 / 机械工业出版社 / 2010-3 / 59.00元

本书主要针对lighttpd源码进行了深度剖析。主要内容包括:lighttpd介绍与分析准备工作、lighttpd网络服务主模型、lighttpd数据结构、伸展树、日志系统、文件状态缓存器、配置信息加载、i/o多路复用技术模型、插件链、网络请求服务响应流程、请求响应数据快速传输方式,以及基本插件模块。本书针对的lighttpd项目版本为稳定版本1.4.20。 本书适合使用lighttpd的人......一起来看看 《Lighttpd源码分析》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具