האקרים בודקים טכניקות לשימוש ב-Windows Subsystem עבור לינוקס כדי לפרוץ למחשבים אישיים

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

BlackLotusLabs מדווח כי האקרים החלו לפתח ולבדוק שיטות לשימוש בתת-מערכת Windows של מיקרוסופט עבור לינוקס, המציעה מעטפת פקודה של לינוקס עבור מחשבי Windows PC, כדי לפגוע בהתקנות של Windows.

חברת האבטחה מצאה כמה דוגמאות של הטכנולוגיה החדשה בטבע, למרות שהן עדיין לא מפותחות במלואן.

התוכנה הזדונית משתמשת בדרך כלל ב- Python 3 כדי לבצע את העבודה המלוכלכת, והפריצות ארוזות ב-ELF להפעלה עבור Debian באמצעות PyInstaller. סוגים אלה של חבילות בדרך כלל לא נסרקות על ידי תוכנת אנטי-וירוס רגילה של Windows.

"כפי ששיעור הזיהוי הזניח ב- VirusTotal מרמז, לרוב סוכני נקודות הקצה המיועדים למערכות Windows אין חתימות שנבנו לניתוח קבצי ELF, למרות שהם מגלים לעתים קרובות סוכנים שאינם WSL עם פונקציונליות דומה", אמר Black Lotus Labs.

הדגימות ש-BlackLotusLabs זיהה מורידות בדרך כלל את המטען שלהן מהאינטרנט, ואחת מהדגימות הללו השתמשה ב-Python כדי לקרוא לפונקציות שהרגו את פתרון האנטי-וירוס הפועל, הקימו התמדה במערכת והריצו סקריפט PowerShell כל 20 שניות.

הגישה החדשה נראית קרובה לפיתוח מלא, ומשתמשי WSL צריכים להיות מודעים למשטח ההתקפה המוגבר שהסביבה פותחת במחשבים האישיים שלהם. Black Lotus Labs ממליצה על אלה שהפעילו WSL להבטיח רישום נכון על מנת לזהות סוג זה של ניצול.

קרא את הדו"ח המלא שלהם כאן.

באמצעות מחשב Bleeping.

עוד על הנושאים: אבטחה, Windows 10, מערכת המשנה של Windows עבור

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *