查看: 4598|回复: 29
收起左侧

[分享] 借用AppVerifier的注入方式

[复制链接]
B100D1E55
发表于 2017-3-22 09:50:29 | 显示全部楼层 |阅读模式
本帖最后由 B100D1E55 于 2017-3-22 11:33 编辑

Cybellum通报了一个利用Microsoft自家Application Verifier(系统自带程序查错/调试工具)进行注入的方法,通过替换Verifier的DLL组件可以借由系统向杀软本体注入恶意代码以达到控制杀毒软件、安装后门、跳过特定病毒侦测等行为
主流杀毒软件,包括Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal and Symantec (Norton)均会中招。目前除了Malwarebytes和AVG已经打了补丁之外其他的都还没补上这个漏洞
这个漏洞可以被系统的protected processes机制阻挡,但目前只有WD使用了这种保护机制。不过这个漏洞需要Admin权限执行(如下下图所示)

PoC注入前:

注入后:


网络世界没有绝对的安全

来自:http://www.securityweek.com/atta ... ucts-microsoft-tool

P.S. 不过虽说这是0-day,关于app verifier的讨论从去年年初就开始有了(一些esoteric hooks的讨论)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
月影天心
发表于 2017-3-22 10:04:00 | 显示全部楼层
然并卵,对于普通用户而言遇到0day的几率几乎可以忽略不计,何况0day披露出来很快就会被修补
B100D1E55
 楼主| 发表于 2017-3-22 10:06:48 | 显示全部楼层
月影天心 发表于 2017-3-22 10:04
然并卵,对于普通用户而言遇到0day的几率几乎可以忽略不计,何况0day披露出来很快就会被修补

看你注册日期也挺早的,还记得当年stuxnet 快捷方式的0-day吗?
欧阳宣
头像被屏蔽
发表于 2017-3-22 10:13:23 | 显示全部楼层
哈哈哈诺顿这次糗大了
dg1vg4
发表于 2017-3-22 10:28:21 | 显示全部楼层
诺顿这图标是被黑客硬改了吗?
B100D1E55
 楼主| 发表于 2017-3-22 10:33:35 | 显示全部楼层
dg1vg4 发表于 2017-3-22 10:28
诺顿这图标是被黑客硬改了吗?

应该是的。。注入后替换了杀软的UI资源,迷之幽默感
JAYSIR
发表于 2017-3-22 10:34:18 | 显示全部楼层
。。。只有WD带,这意味着什么。。。。
zcz844566541
发表于 2017-3-22 10:39:27 | 显示全部楼层
666  我还能说什么  。。。
月影天心
发表于 2017-3-22 10:58:21 | 显示全部楼层
本帖最后由 月影天心 于 2017-3-22 14:29 编辑
B100D1E55 发表于 2017-3-22 10:06
看你注册日期也挺早的,还记得当年stuxnet 快捷方式的0-day吗?


避免口水,本帖原文字删除
关于个人信息安全以及当前网络安全环境态势和发展趋势,各有各的看法
jefffire
头像被屏蔽
发表于 2017-3-22 11:09:39 | 显示全部楼层
替换Verifier的DLL组件 需要管理员权限吧。 这个漏洞应用范围比较窄。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-24 08:58 , Processed in 0.128317 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表