Hakkerit testaavat tekniikoita Windows Subsystem for Linuxin käyttämiseksi tietokoneiden hakkerointiin

Lukuajan kuvake 2 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

BlackLotusLabs raportoi, että hakkerit ovat alkaneet kehittää ja testata menetelmiä käyttää Microsoftin Windows Subsystem for Linuxia, joka tarjoaa Linux-komentotulkin Windows-tietokoneille Windows-asennusten vaarantamiseksi.

Turvayhtiö on löytänyt useita näytteitä uudesta tekniikasta luonnosta, vaikka niitä ei ole vielä täysin kehitetty.

Haittaohjelma käyttää tyypillisesti Python 3:a likaisen työn suorittamiseen, ja hakkerit on pakattu ELF-suoritettavaan Debianille PyInstallerin avulla. Tavallinen Windowsin virustorjuntaohjelmisto ei yleensä tarkista tämäntyyppisiä paketteja.

"Kuten VirusTotalin vähäinen havaitsemisnopeus viittaa, useimmilla Windows-järjestelmille suunnitelluilla päätepisteagenteilla ei ole allekirjoituksia, jotka on rakennettu analysoimaan ELF-tiedostoja, vaikka ne havaitsevat usein muita kuin WSL-agentteja, joilla on samanlainen toiminto", sanoi Black Lotus Labs.

BlackLotusLabsin havaitsemat näytteet lataavat yleensä hyötykuormansa Internetistä, ja yksi näistä näytteistä käytti Pythonia kutsumaan toimintoja, jotka tappoivat käynnissä olevan virustorjuntaratkaisun, vahvistivat järjestelmän pysyvyyttä ja suorittivat PowerShell-komentosarjan 20 sekunnin välein.

Uusi lähestymistapa näyttää olevan lähes täysin kehittynyt, ja WSL:n käyttäjien tulisi olla tietoisia ympäristön avaamasta lisääntyneestä hyökkäyspinnasta heidän tietokoneilleen. Black Lotus Labs suosittelee niitä, jotka ovat ottaneet WSL:n käyttöön varmistaa asianmukaisen kirjauksen tämäntyyppisen hyväksikäytön havaitsemiseksi.

Lue heidän koko raporttinsa tätä.

kautta Nukkuva tietokone.

Lisää aiheista: turvallisuus, Windows 10, Windows-alijärjestelmä Linuxille

Jätä vastaus

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *