Notícias de dispositivos móveis, gadgets, aplicativos Android

Bug em softwares antivírus permite que hackers ignorem antivírus e antivírus Desative suas proteções

Hoje em dia, os ataques de malware estão aumentando rapidamente e todos os usuários, assim como as empresas, estão fazendo o possível para contornar essas situações indesejadas.

Como os softwares antivírus são a chave para evitar tais ataques, é por isso que todos os usuários e empresas confiam neles para se manterem seguros. Aqui, o software AV desempenha uma tarefa em tempo integral para impedir esses ataques de malware e manter os usuários e as empresas seguros.

Mas todos esses softwares têm uma fraqueza que pode ser uma forma de os agentes da ameaça desativarem a proteção do software.

Depois que os hackers desativarem toda a proteção de alta segurança, eles poderão facilmente assumir todo o controle do software e realizar a operação mal intencionada de acordo com seu plano.

A Universidade de Londres e a Universidade do Luxemburgo deram um breve detalhe sobre este ataque duplo. Eles afirmaram que, atualmente, pretendem contornar o recurso de pasta protegida oferecido pelos programas antivírus.

No entanto, esses recursos criptografam principalmente os arquivos recortados e desabilitam a proteção em tempo real apenas replicando o clique do mouse que é o Controle Fantasma.

Divulgação Coordenada e Responsável

Os pesquisadores de segurança afirmaram que seguem um código de conduta ética, pois conhecem todos os possíveis riscos que podem ocorrer devido a esses dois ataques.

Porém, os especialistas ainda não divulgaram o software que pode ser usado para explorar a vulnerabilidade mencionada acima.

Mas eles alegaram que conduziram diretamente todas as empresas de AV e compartilharam todos os detalhes sobre esses ataques e todos os métodos possíveis que os ajudarão a replicar os ataques.

Medidas existentes fornecidas por Windows SO

Para proteger os processos contra modificações não autorizadas, os especialistas mencionaram as medidas de segurança que são fornecidas pelo Windows SO, e aqui estão eles: –

  • Defesa contra ransomware em AVs
  • Proteção de processos por meio de níveis de integridade
Nós recomendamos:  4 truques para obter seguidores em suas listas do Spotify

Cortar e Mouse

Este ataque geralmente ajuda os hackers a permitir que o ransomware contorne a detecção de soluções anti-ransomware, que são especificamente baseadas em pastas protegidas, e posteriormente criptografe os arquivos da vítima.

Este ataque é o mais crítico e não é fácil de contornar, mas os analistas detectaram dois pontos de entrada para o ataque, e esses dois pontos de entrada permitem que o malware evite este sistema de defesa.

Aqui estão os dois pontos de entrada mencionados abaixo: –

  • UIPI (User Interface Privilege Isolation) não tem conhecimento de aplicativos confiáveis.
  • AVs não monitoram algumas mensagens de processo.

No entanto, usando esta vulnerabilidade, os invasores podem contornar a proteção anti-ransomware controlando um aplicativo confiável.

Controle Fantasma

Os especialistas encontraram uma utilização excepcionalmente, mas muito simples, do método sintetizado de incidente de mouse, pois permite que os agentes da ameaça desativem quase metade dos programas antivírus de consumo.

Além de tudo isso, os agentes da ameaça podem desativar a proteção antivírus simulando as ações legais do usuário para que possam ativar facilmente a interface gráfica do usuário (GUI) do programa AV.

De acordo com a análise relatóriohá duas razões pelas quais o Ghost Control é capaz de desativar os escudos de vários programas AV, e são: –

  • Interface AV com IL Médio
  • Acesso irrestrito ao componente de digitalização

Controlando a proteção em tempo real de AVs

Para coletar todas as coordenadas do mouse que estão presentes na tela, o protótipo geralmente utiliza a Interface de Programação de Aplicativo (API) GetCursorPos().

No entanto, em cada clique simulado do mouse, o protótipo dorme por quase 500 ms para garantir que o próximo menu esteja facilmente disponível para a próxima GUI.

Nós recomendamos:  Vulnerabilidade do Linux Netfilter de 15 anos permite que hackers contornem todas as mitigações de segurança modernas

Ao controlar a proteção em tempo real dos AVs, os especialistas proferiram duas maneiras: coletar coordenadas para desativar o AV e interromper a proteção em tempo real.

Medidas Auxiliares Ignoradas

  • Métodos de sandbox inseguros
  • Passando na verificação humana (verificação CAPTCHA)

Das 29 soluções antivírus que estavam sendo detectadas pelos pesquisadores, foi avaliado que 14 delas foram consideradas vulneráveis ​​ao ataque do Ghost Control.

Por outro lado, todos os 29 programas antivírus foram testados e descobriu-se que cada antivírus apresenta um alto risco de ataque do tipo Cut-and-Mouse.

Além disso, os analistas de segurança concluíram que as soluções de segurança fornecidas a cada fornecedor deverão ser seguidas posteriormente. Além disso, o Empresas AV ainda estão tentando o seu melhor para implementar com sucesso todas as defesas.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.