企业威胁专家Nick Lewis解释了新的Flash堆喷射(heap spray)攻击技术的工作原理,并讨论了研究人员正在使用的检测和降低风险的方法。
近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了Flash堆喷射(heap spray)检测的重要性。为什么攻击者会利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?
Nick Lewis:攻击者在近期的“use-after-free”IE零日攻击中使用了Flash堆喷射(heap spray)。攻击者使用该技术在系统上执行恶意代码,通过将恶意代码嵌入已安装在系统上的软件易受攻击的一部分。使用Flash堆喷射(heap spray),攻击者可以将恶意数据注入记忆堆,一旦易受攻击的应用程序被启用,就会访问到堆中任意一个位置的恶意代码从而执行。
Flash堆喷射(heap spray)是堆喷射(heap spray)的一种,其使用Flash ActionScript将代码放到操作系统的记忆堆中,以便之后应用程序启用时触发。被恶意Falsh文件所利用的IE浏览器漏洞被称为IE的漏洞功能,该漏洞会执行放置在记忆堆中的恶意代码。
研究人员正在想办法检测堆喷射(heap spraying),但考虑到多阶段攻击手法和攻击中所涉及到多个不同的文件,想要检测到堆喷射(heap spraying)是非常困难的。
Vulnerability Research Team (VRT)写了一篇博客文章,概述了其检测Flash堆喷射(heap spray)攻击的步骤。步骤中表示调用零日IE漏洞的恶意功能具体情况还不是很明确,但是如果你只是分析攻击中所打开的HTML文件,该调用最重要的部分可以锁定。VRT公布了其利用特定工具的检测方法,其它供应商可能会利用VRT的研究来确定如何使用它们自己的工具来开展防护措施。
至于其它相关研究,Salman Javaid写了一篇论文,详细说明了基于堆的恶意程序检测以及如何使用虚拟机来检测基于堆的恶意软件。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
提升网络自防御 让安全更简单
如今,教育信息化已跨入移动互联、云计算、大数据相融的“智慧教育”时代,网络已经成为了教育改革创新的利器。然而,黑客与恶意代码的攻击不会因为教育行业的特殊性而心生怜悯……
-
趋势科技更新中国区病毒码 全力阻击IE零日漏洞新病毒
趋势科技发布安全预警——利用IE零日漏洞(0-day exploit)的新病毒“HTML_EXPDROP.II”及“SWF_DROPPR.II”来袭。
-
Ramnit蠕虫变种已成为严重威胁银行的恶意软件
最初曾被一些安全公司忽视的蠕虫,现在已经成为了银行所面临的严重威胁。专家表示,该蠕虫可以使银行帐户资金流失。