Buscar este blog

 Aquí teniu més detalls específics sobre alguns dels exemples d'atacs de side-loading mencionats anteriorment:


1. Ataque a CCleaner (2017):
  • Mecànica de l'Atac: El malware va ser inserit dins d'una versió oficial de CCleaner 5.33. L'actualització va ser firmada digitalment per Piriform, el que li va permetre passar per molts sistemes de seguretat. La DLL maliciosa, Win32u.dll, no era part de CCleaner legítimament; es va afegir per carregar-se a través de side-loading quan CCleaner s'iniciava. Aquesta DLL va ser dissenyada per establir una connexió amb un servidor controlat per atacants, descarregar més malware, i infectar sistemes que actualitzaven a aquesta versió corrupta.
  • Impacte: Es va estimar que més de 2.27 milions de sistemes van ser afectats. Aquest atac va ser particularment alarmant perquè va demostrar com el malware podia infiltrar-se en cadenes de subministrament de software.

2. Side-Loading amb Notepad++:
  • Detalls Tècnics: Notepad++ utilitza SciLexer.dll com una de les seves biblioteques per gestionar l'evidència sintàctica i altres funcions d'edició. Un atacant pot crear una versió maliciosa d'aquesta DLL i col·locar-la en el mateix directori on Notepad++ busca les seves DLLs. Quan Notepad++ es llança, carregarà aquesta DLL maliciosa en lloc de la legítima, executant així codi maliciós sense que l'usuari se n'adoni.
  • Proves de Concecte: Aquest exemple és més comú en entorns de proves de seguretat on es demostra la vulnerabilitat però no s'utilitza per atacs reals a gran escala. L'objectiu és mostrar com aplicacions de codi obert poden ser utilitzades per a atacs si no es gestionen correctament les seves dependències.

3. Ataque a TeamViewer:
  • Com es Va Aprovar: TeamViewer carrega diverses DLLs al iniciar-se, i un atacant pot substituir una d'aquestes DLLs amb una versió maliciosa en el directori de l'aplicació. Per exemple, si TeamViewer busca una DLL específica en el directori d'instal·lació i troba una versió maliciosa abans de la legítima, es carregarà aquesta, executant codi maliciós amb els privilegis de l'usuari que executa TeamViewer.
  • Mitigació: TeamViewer ha implementat diverses mesures de seguretat al llarg dels anys per evitar aquest tipus d'atacs, incloent-hi comprovacions de signatures digitals i millores en la gestió de dependències.

4. Malware Emotet Utilitzant Microsoft Office:
  • Tècnica Específica: Emotet utilitza documents de Microsoft Office que estan configurats per carregar macros o scripts que, a la vegada, busquen carregar DLLs específiques. Si aquests documents són manipulats per col·locar una DLL maliciosa en la mateixa ruta o en una ruta més prioritària, quan l'usuari obre el document, s'executa el codi maliciós.
  • Persistència: Emotet és conegut per la seva capacitat de persistència i per utilitzar múltiples tècniques, incloent side-loading, per mantenir-se actiu en sistemes infectats.

5. Ataque a Adobe Reader:
  • Mecànica: Adobe Reader carrega diverses DLLs per manejar diferents funcionalitats dels PDFs. Un atacant podria substituir una d'aquestes DLLs per una que executi codi maliciós. Per exemple, si un PDF maliciós està configurat per carregar una DLL específica per mostrar contingut multimèdia, i aquesta DLL es troba en el directori de documents en lloc del directori de programa, Adobe Reader podria carregar la versió maliciosa.
  • Protecció: Adobe ha implementat diverses mesures de seguretat, com la comprovació de signatures digitals per a plugins i DLLs, per mitigar aquest tipus d'atacs.

6. Side-Loading amb Windows Defender:
  • Prova de Concecte: En proves de concepte, s'ha mostrat com executables de Windows Defender podrien ser utilitzats per carregar DLLs malicioses. Això implicaria col·locar una DLL maliciosa amb el nom d'una DLL que Windows Defender busca carregar en una ubicació on Windows Defender la buscarà primer.
  • Complexitat: Aquest tipus d'atac és complex perquè Windows Defender està dissenyat per ser una capa de seguretat, però demostra la necessitat de vigilància contínua i actualització dels sistemes de seguretat per evitar aquestes tècniques.

Cada un d'aquests exemples subratlla la importància de les bones pràctiques de desenvolupament, la comprovació contínua de la integritat del software, i la implementació de mesures de seguretat robustes per protegir contra l'explotació de vulnerabilitats de side-loading.

Buscar este blog