Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности

Support81

Модератор
Хакеры больше не пишут код — они просто указывают, где он уже есть, и Windows делает всё сама.
virus.jpg


В новых

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

были продемонстрированы способы внедрения вредоносного кода в процессы Windows без использования традиционных этапов выделения и записи памяти — методов, на которых основываются почти все системы обнаружения атак. В ходе экспериментов специалисты сосредоточились исключительно на этапе исполнения и доказали, что его одного может быть достаточно для успешной инъекции.

Классическая схема атак с внедрением кода в чужой процесс предполагает последовательность шагов: сначала злоумышленник выделяет новую память в целевом процессе (например, через VirtualAllocEx), затем записывает туда полезную нагрузку (обычно с помощью WriteProcessMemory), а после этого инициирует её выполнение, например, через CreateRemoteThread или APC. Именно такую цепочку — выделение, запись, запуск — отслеживают и блокируют большинство современных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-решений. Однако новое исследование показало, что вся эта цепочка не обязательна.

Специалисты начали с идеи: что будет, если исключить как выделение, так и запись памяти? То есть перейти к техникам, использующим только механизмы запуска. Одним из первых методов стал «указательный» (pointer-only) вариант DLL-инъекции. В нём LoadLibraryA вызывается с указателем на уже существующую строку в памяти целевого процесса, например строку «0», которая всегда есть в ntdll.dll. Затем в файловую систему внедряется файл с именем «0.dll», и система загружает его без каких-либо операций записи в память процесса. Эта атака прошла незаметно для двух лидирующих EDR-решений.

Другой подход — использование CreateRemoteThread в связке с SetThreadContext. Новый поток создаётся в приостановленном состоянии, после чего его контекст настраивается вручную, включая регистры RCX, RDX, R8 и R9, что соответствует соглашению о вызовах функций в Windows x64. Это позволяет вызвать любую API-функцию — например, VirtualAlloc или RtlFillMemory — с любыми аргументами. Запись и выполнение происходят уже изнутри процесса-жертвы, поэтому внешние средства мониторинга не фиксируют ничего подозрительного.

Третий метод задействует NtCreateThread — малодокументированный системный вызов, позволяющий сразу передать в ядро структуру CONTEXT с нужными регистрами и указателем на стек. В отличие от CreateRemoteThread, где контекст меняется постфактум, здесь он задаётся заранее, что упрощает контроль над поведением потока и снижает заметность атаки. В одном из вариантов реализации поток запускается с ROP-гаджетом, который цепочкой инструкций вызывает сначала VirtualAlloc, затем RtlFillMemory, и в конце — shellcode.

Исследование также затронуло

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

архитектуры обнаружения атак. Многие решения EDR работают по принципу корреляции двух или трёх подозрительных действий: удалённого выделения памяти, изменения этой памяти и запуска кода. Если используются только механизмы запуска, а все действия происходят «локально» внутри целевого процесса, логика отслеживания нарушается. Особенно сложно отследить подмену контекста потока, если она не сопровождается прямой записью или вызовами популярных API.

Также отмечено, что создание потоков между процессами само по себе не является подозрительным поведением — этим занимаются отладчики, профилировщики, инструменты совместимости, агенты наблюдения и даже легитимные компоненты Windows. Поэтому сигналы, возникающие на этапе CreateRemoteThread, часто теряются в фоне.

Специалисты реализовали описанные техники. Они смогли выполнять DLL-инъекции или внедрять shellcode без операций записи, используя различные методы запуска: от классического CreateRemoteThread до NtQueueApcThreadEx2. Также предусмотрена возможность подмены контекста с использованием ROP-гаджетов или двухступенчатых техник.

Авторы отметили, что хотя в процессе работы они столкнулись с ограничениями — например, трудностью управления стеком или ограничением на количество аргументов — все они были успешно обойдены. Некоторые методы требуют поиска ROP-гаджетов в памяти, однако это можно заменить статическим анализом PE-файлов.

Ключевым выводом стало то, что современные средства защиты чрезмерно полагаются на шаблонную модель атак, упускающую сложные случаи, где злоумышленник умеет заставить сам процесс-жертву выполнять нужные действия. В таком сценарии фактическое управление переходит к атакующему, но телеметрия не фиксирует привычных признаков вторжения. Именно эта асимметрия и делает техники исполнения без записи особенно опасными.

Кратко говоря, EDR решает уравнение из трёх переменных: кто выделил память, кто её изменил и кто выполнил код. Но если злоумышленник заранее знает ответ — например, что достаточно лишь вызвать LoadLibraryA на заранее существующую строку — он может сыграть на опережение и остаться невидимым.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Похожие темы
K Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами Уязвимости и взлом 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Support81 Вам тоже написал «диспетчер РСО»? Не переходите по ссылке. Это новая схема мошенников без СМС-кодов Новости в сети 0
S_MI Набор Спамеров · ODium · Cryptoscam · Без Вложений · Полная Прозрачность · Обучение Предоставляю работу. Ищу специалиста. 0
Support81 USB Linux без следов стал ещё тише. Tails теперь прячет Tor в потоке «обычного» интернета Новости в сети 0
Support81 Вирус без хакера, троян без кода — Slopsquatting захватывает мир вайб-кодинга Новости в сети 0
Support81 Генералы, ИИ и секретная комната: OpenAI готовится к войне без оружия Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 Криптобиржи — это казино. Только без алкоголя и с комиссией за каждый вдох Новости в сети 0
Support81 Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало Новости в сети 0
Support81 Биржа "без правил" отработала своё: €34 млн конфискации и 8 ТБ компромата Новости в сети 0
Support81 Карточка есть, деньги на месте — и всё равно идёшь домой без покупок Новости в сети 0
Support81 Без root, без шума, без возврата: новая NFC-атака работает тихо и точно Новости в сети 0
Support81 Сколько шпионов сидит в вашем браузере? 54% разработчиков — это просто Gmail без имени и истории Новости в сети 0
M Продам Отрисовка документов | Верификация KYC | Разблокировка аккаунтов | Без предоплат Аккаунты/Админки/Документы 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 Shift + F10 = свобода: установить Windows 11 без учетной записи – проще простого Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 0Day в Windows: доступ к конфиденциальным данным без единого клика Новости в сети 0
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
wrangler65 Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) Полезные статьи 0
Support81 Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям Новости в сети 0
Support81 Счета под контролем МВД: 10 дней без суда на блокировку денег граждан Новости в сети 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Интернет без истории: случайность или спланированная акция? Новости в сети 0
Support81 Отсканировал и остался без денег: как QR-коды разоряют европейских туристов Новости в сети 0
T Без предоплаты! Взлом почты Mail.ru на заказ, взлом почты Рамблер, Взлом пароля Rambler.ru inbox.ru list.ru bk.ru internet.ru xmail.ru Ищу работу. Предлагаю свои услуги. 0
Support81 IT-вакансия в Telegram? Проверьте дважды, а то останетесь без денег Новости в сети 0
Support81 «TikTok, но с крыльями»: почему США запрещают DJI без доказательств шпионажа Новости в сети 0
Support81 GODMODE GPT: ChatGPT без цензуры и ограничений Новости в сети 0
K Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
Support81 Слежка без границ: Великобритания приняла законопроект о тотальном цифровом контроле Новости в сети 0
slovokek Отработаю вашу отработку логов, без валид почты Ищу работу. Предлагаю свои услуги. 0
Support81 Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика Новости в сети 0
M Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
Emilio_Gaviriya Статья Вирус без нажатий. Вирусология 0
У Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 БРИКС+ без западного интернета: депутат Госдумы предложил создать собственное киберпространство Новости в сети 1
Support81 Слежка без границ: какие ещё тайны скрывает знаменитый архив Эдварда Сноудена Новости в сети 0
Support81 Cloudflare и ECH: интернет без ограничений и блокировок Новости в сети 2
P Куплю Заработок без вложений на верификации Аккаунты/Админки/Документы 0
JustProxy Продам JustProxy.Biz - Резидентные прокси без ограничения по трафику Дедики/VPN/соксы/ssh 7
GetLeads [Вконтакте +] Массовые рассылки в ЛС/В сообщения группам. Сбор аудитории без доплат Ищу работу. Предлагаю свои услуги. 5
Denik Базы без хайда/для новорегов/ Раздачи и сливы 158
uslugi.market Интересно Райфайзенбанк, 650 руб, дебетовая карта, почти без холда Предоставляю работу. Ищу специалиста. 15
B Взлом электронной почты, без предоплаты. Ищу работу. Предлагаю свои услуги. 0
F Работа для тех кто без опыта Предоставляю работу. Ищу специалиста. 2
turbion0 Продам ЭЦП, отчетность. Регистрация ООО, ИП, внесение изменений. Без присутствия! Без походов! На сканы! ↯Turbion Service↯ Финансы - биллинги, банки, кошельки, логи 2

Название темы