現如今這個時代,電腦已經徹徹底底的融入到大家的工作當中,甚至可以說沒有電腦寸步難行。但隨著它的出現,也有很多麻煩隨之而來。比如當下的電腦系統主要分為四種,分別是Windows、Unix、Linux、Mac OS,但最為常用已經常見的還是Windows操作系統。
關于Windows系統大家一定都不陌生,因為現在市面上所購買的到的電腦,除了蘋果電腦以外,基本上都是以Windows操作系統為主。經過幾年的實踐與改進,從最初的Windows1.0操作系統到現在的Windows 10 Redstone 5操作系統,使其電腦的功能越來越強大,但卻始終無法杜絕系統中會出現嚴重的安全隱患。
根據美國著名軟件公司Symantec一份嶄新的報告顯示,微軟應用商店有8個應用程序存在著可疑的門羅幣挖礦代碼,目前這種情況只發現在Windows 10的操作系統中,雖然其他Windows系列操作系尚未發現,但并不能代表它們不存在,或許只是還為顯現出來。
若這8個涉及加密劫持的惡意軟件安裝到受害者設備上后,將會偷偷進行加密貨幣挖礦,給電腦的使用者將會帶來極大的麻煩,會造成電腦卡頓顯現頻出,反應遲緩,由于CPU同時進行兩份工作做,導致其占有率過高,致使其電腦發熱,硬件設施損耗等現象。
這8個被植入門羅幣代碼的應用程序主要包括計算機、電視優化教程、互聯網搜索、網絡瀏覽器以及視頻查看和下載等,它們是由三個獨立開發人員在1月份發布的。目前微軟應用商店已經將這8個加密劫持惡意軟件移除,大家可以放心使用。
若你的電腦存在運行狀態異常的情況,ddos.cc平臺建議該用戶立即排查自己的電腦是否存在中招嫌疑,以免時間久了對電腦以及個人敏感信息造成極其惡劣的影響。
IT 之家 1 月 2 日消息,網絡安全公司 Security Joes 近日發布報告,發現了動態鏈接庫(DLL)搜索順序劫持技術的新變種技術,可以繞過各種安全機制,在 Win10、Win11 系統上執行惡意代碼。
報告稱該 DLL 漏洞技術利用了受信任的 WinSxS 文件夾中常見的可執行文件,并通過 DLL 搜索順序劫持技術,在不需要提升權限的情況下,植入和運行惡意代碼。IT 之家附上視頻如下:
動態鏈接庫(DLL)搜索順序劫持技術,就是利用加載 DLL 的搜索順序來執行惡意有效載荷,以達到逃避防御、持久化和權限升級的目的。
具體來說,利用這種技術的攻擊只針對那些沒有指定所需庫函數完整路徑的應用程序,而是依靠預定義的搜索順序在磁盤上找到所需的 DLL。
攻擊者的方式是將合法的系統安裝文件轉移到非標準目錄中,其中包括以合法文件命名的惡意 DLL,從而調用包含攻擊代碼的庫。
Security Joes 設計的這一新奇的轉折點針對的是位于可信的“C:\Windows\WinSxS”文件夾中的文件。
WinSxS 是 Windows side-by-side 的縮寫,是一個重要的 Windows 組件,用于定制和更新操作系統,以確保兼容性和完整性。
其入侵原理是在 WinSxS 文件夾中找到易受攻擊的安裝文件(如 ngentask.exe 和 aspnet_wp.exe),結合常規的 DLL 搜索順序劫持方法,有策略地將與合法 DLL 同名的自定義 DLL 放入目錄中,從而實現執行代碼。
攻擊者只需要將包含惡意 DLL 的自定義文件夾設置為當前目錄,在 WinSxS 文件夾中執行有漏洞的文件,就可以執行觸發 DLL 內容,整個過程不需要將可執行文件從 WinSxS 文件夾復制到該文件夾中。