ការវាយប្រហារ DLL side-loading ទាញប្រយោជន៍ពី Windows Search Order ដើម្បីបញ្ចូលមេរោគ

0

Dynamic-link library (DLL) side-loading គឺជាវិធីសាស្ត្រវាយប្រហារតាមអ៊ីនធឺរណិត ដែលមានប្រជាប្រិយខ្លាំង ដោយវាអាចទាញយកអត្ថប្រយោជន៍ពីរបៀប ដែលកម្មវិធី Microsoft Windows គ្រប់គ្រងលើឯកសារ DLL ។

នៅក្នុងការវាយប្រហារនោះ មេរោគបានដាក់ឯកសារ DLL ដែលមានគំនិតអាក្រក់ ទៅក្នុងកម្មវិធី WinSxS របស់ Windows’ WinSxS ដើម្បីធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការផ្ទុក មេរោគទាំងនោះចូលទៅជំនួសឯកសារស្របច្បាប់។

អំពីការវាយប្រហារ DLL side-loading

ជាទូទៅនៅក្នុង Microsoft Windows មានកម្មវិធីជាច្រើនអាចធ្វើការកំណត់លើ libraries ណាមួយ ដែលត្រូវដំណើរការ ដោយបញ្ជាក់ផ្លូវពេញ(full path) ឬប្រើយន្តការផ្សេងទៀតដូចជាការបង្ហាញកម្មវិធី manifest។

កម្មវិធី manifest អាចរាប់បញ្ចូលទាំង DLL redirections, filenames, ឬ full paths។

ការវាយប្រហារ DLL side-loading មានគោលបំណងទាញយកប្រយោជន៍ពីឯកសារ យោងបណ្ណាល័យខ្សោយ(weak library references) និងពី default Windows search ដោយបញ្ចូលទៅវិញនូវហ្វាលមេរោគ DLL ដោយបានបន្លំជាហ្វាលស្របច្បាប់នៅលើ ប្រព័ន្ធមួយ ដែលនឹងត្រូវបានផ្ទុកដោយកម្មវិធីស្របច្បាប់ដោយស្វ័យប្រវត្តិ។

ការវាយប្រហារ DLL side-loading ត្រូវបានប្រើដោយប្រតិបត្តិករមេរោគ(ransomware) ដែលបានប្រើការផ្ទុកផ្នែកខាងហ្វាល DLL ដើម្បីប្រតិបត្តិការក្នុងផ្ទុកមេរោគ ransomware ដើម្បីងាចជៀសផុតពីការចាប់បានពីប្រព័ន្ធសុវត្ថិភាព។

អ្នកស្រាវជ្រាវបានណែនាំដល់អ្នកប្រើប្រាស់ដែលមានសេចក្តីថា កម្មវិធីដែលមាន សុពលភាព និងកម្មល្អទាំងអស់ ត្រូវតែត្រូវបានដំឡើងនៅក្នុងថត ដែលមានកិច្ច ការពារពីអ្នក គ្រប់គ្រង (administrator-protected directorie)។ ចំណាត់ការណ៍នោះ​បានដាក់កម្រិតទៅលើការសរសេរ និងការប្រតិបត្តិសិទ្ធិទៅលើថតនីមួយៗរបស់អ្នក ប្រើប្រាស់ និងបានកំណត់ការចូលប្រើដែលមានសិទ្ធិតិចបំផុត៕

ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មានgbhackers ចុះផ្សាយថ្ងៃទី២៤ ខែសីហា ឆ្នាំ២០២១

LEAVE A REPLY

Please enter your comment!
Please enter your name here