反病毒軟件本該恪盡職守地將網(wǎng)絡(luò)上的惡意軟件與計算機隔離開來,但是別有用心的黑客卻想到了利用殺軟的“隔離恢復(fù)”功能來干壞事。據(jù)悉,最新案例已在多家反病毒方案商的產(chǎn)品上實現(xiàn),比如澳大利亞 Kapsch 安全審計人員 Florian Bogner 就發(fā)現(xiàn)了一個名叫“AVGater”的漏洞。他表示,其原理是將惡意軟件從一個反病毒隔離文件夾中移出,然后轉(zhuǎn)至受害系統(tǒng)上的某個敏感區(qū)域。
Bogner 表示,他已經(jīng)向所有存在該漏洞的反病毒軟件廠商發(fā)去了通知,它們中有不少已經(jīng)在新版本中修復(fù)該問題,包括 Emisoft、Ikarus、卡巴斯基、Malwarebytes、趨勢科技、以及 ZoneAlarm 。
在滲透測試中,Bogner 先是借助傳統(tǒng)的電子郵件釣魚技術(shù)成功感染了客戶端 PC,此時惡意軟件會被反病毒程序隔離。接著他利用軟件漏洞,允許非特權(quán)用戶將惡意文件從隔離中恢復(fù)。
此舉利用了一項名叫“NTFS 文件交叉點”的 Windows 特性,使得他能夠?qū)⑽募D(zhuǎn)發(fā)至選中的一個特權(quán)目錄,比如 C:\Program Files 或 C:\Windows 。
再利用動態(tài)鏈接庫(DLL)的搜索排序功能,該惡意軟件就能夠以完整權(quán)限運行。
當(dāng)然,AVGater 最明顯的限制,就是需要攻擊者擁有設(shè)備的物理訪問權(quán)限。但是對于共享的計算機環(huán)境來說,這仍然是一個大問題。
Bogner 表示,想要保護計算機不被 AVGater 感染,最好的措施還是保持反病毒程序為最新版本。至于企業(yè)用戶,其建議徹底禁用從隔離中恢復(fù)文件的功能。