New Windows code injection method could let malware bypass detection

printscreencomputer_code_injection

Peneliti keamanan telah menemukan cara baru yang memungkinkan malware untuk menyuntikkan kode berbahaya ke proses lain tanpa terdeteksi oleh program antivirus dan sistem keamanan endpoint lainnya.

Metode baru ditemukan oleh para peneliti dari perusahaan keamanan Ensilo yang dijuluki itu AtomBombing karena mengandalkan Windows mekanisme tabel atom. Tabel ini khusus disediakan oleh sistem operasi dan dapat digunakan untuk berbagi data antara aplikasi.

"Apa yang kami temukan adalah bahwa aktor ancaman dapat menulis kode berbahaya ke dalam tabel atom dan memaksa program yang sah untuk mengambil kode berbahaya dari meja," kata Ensilo peneliti Tal Liberman dalam posting blog. "Kami juga menemukan bahwa program yang sah, sekarang yang berisi kode berbahaya, dapat dimanipulasi untuk mengeksekusi kode itu."

Teknik ini kode-injeksi baru saat ini tidak terdeteksi oleh antivirus dan program keamanan endpoint karena didasarkan pada fungsi yang sah, menurut Liberman. Juga, mekanisme tabel atom hadir di semua versi Windows dan itu bukan sesuatu yang bisa ditambal karena itu bukan kerentanan.

program malware menggunakan teknik injeksi kode untuk berbagai alasan. Misalnya, Trojans perbankan menyuntikkan kode berbahaya ke dalam proses browser untuk memantau dan memodifikasi situs lokal ditampilkan - biasanya perbankan website. Hal ini memungkinkan mereka untuk mencuri kredensial login dan rincian kartu pembayaran atau untuk diam-diam mengarahkan transaksi ke rekening mereka.

Kode injeksi juga dapat digunakan untuk memotong pembatasan yang memungkinkan data tertentu untuk diakses hanya oleh proses tertentu. Sebagai contoh, dapat digunakan untuk mencuri password terenkripsi dari aplikasi lain atau untuk mengambil screenshot dari desktop pengguna jika proses malware itu sendiri tidak memiliki hak istimewa yang diperlukan.

Hanya ada beberapa teknik injeksi kode yang terkenal dan banyak produk keamanan endpoint sudah memiliki mekanisme untuk mendeteksi mereka.

Namun, "menjadi teknik kode injeksi baru, AtomBombing bypass [antivirus] dan solusi pencegahan penyusupan endpoint lainnya," kata Liberman.

Bahkan jika serangan itu tidak mengeksploitasi kerentanan software, vendor keamanan bisa mendeteksi dan memblokir payload berbahaya, kata Liviu Arsene, seorang analis senior e-ancaman pada BitDefender. Jika payload tidak dijalankan dan mencoba untuk menyuntikkan kode berbahaya ke dalam aplikasi yang sah upaya masih bisa terdeteksi dan diblokir karena vendor keamanan sering memantau proses dan jasa di seluruh seumur hidup eksekusi mereka, katanya.


Untuk membantu menghindari infeksi malware, Microsoft mendorong pelanggan untuk berlatih kebiasaan komputasi baik online, termasuk berolahraga hati-hati saat mengklik link ke halaman web, membuka file yang tidak diketahui, atau menerima transfer file, kata seorang wakil Microsoft dalam sebuah pernyataan email. "Sebuah sistem harus sudah dikompromikan sebelum malware dapat memanfaatkan teknik kode-injection."