Trampas AtomBombing evita el ataque

Trampas AtomBombing evita el ataque

0
Created On 09/25/18 18:19 PM - Last Modified 07/19/22 23:09 PM


Resolution


Recientemente una compañía de seguridad cibernética hizo la afirmación de que habían descubierto un fallo de diseño (no es una vulnerabilidad que podría ser fija) en Windows que los usuarios vulnerables al malware. La compañía que descubrió la falla también alegó que las soluciones de seguridad no serían capaces de este tipo de ataque que llamaron AtomBombing.

AtomBombing es el nombre de una técnica de ataque que utiliza tablas de Windows Atom para explotar un sistema mediante técnicas de inyección de código. Microsoft define las tablas Atom como: "una tabla definida por el sistema que almacena cadenas y identificadores correspondientes."

Una vez que el código malicioso ha sido inyectado en tablas atómicas, los atacantes pueden aprovechar los programas legítimos para ejecutar este código malicioso. Sin embargo, antes de la inyección de código, el punto final primero debe verse comprometida. En otras palabras, la secuencia de inyección de código es parte de la cadena de ataque que sucede después de la infección. a

diferencia de las soluciones que dependen en gran medida de las capacidades de detección y respuesta, con sus capacidades de prevención de malware de múltiples métodos (análisis de incendios forestales, análisis estático local, restricciones de ejecución basadas en políticas, etc), las trampas son capaces de detener estos tipos de ataques incluso antes de que puedan infectar un punto final y empezar a inyectar código.

Si por alguna razón el ataque fue capaz de eludir trampas de prevención de malware, basándose en la técnica citada por la empresa, trampas también impediría la inyección de código con nuestros módulos de prevención de explotación de RP y JIT, que impide los ataques de explotación basada en su técnicas, no en firmas o patrones


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClPqCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail