瀏覽單個文章
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,035
引用:
作者cys070
嗯∼感謝

以前關掉flash mms.cfg 那個

現在只靠火狐的sandbox保護這樣夠嗎?

這樣也可以
我編譯的firefox打開保護模式
完全anti buffer overflow跟anti hook
你就算把所有sandbox關掉也不會怎樣



引用:
作者coolcliff01
首先要有個觀念:零日攻擊意味著防禦永遠居於劣勢

一般人能做的大抵如下:

windows 及 office 保持更新,之前才看過一個做公家單位資安防禦生意的廠商報告,對岸使用三到五年前的惡意 doc 檔就能攻入我國公家單位,就知道問題多嚴重,人家根本用不上最新漏洞就能玩死我們

java 跟 flash 需要使用時才打開(這個要配合瀏覽器外掛套件)

PDF 使用第三方 reader 作為預設(絕大多數的惡意 pdf 都得搭配 Adobe 官方 reader 才能觸發)

使用沙盒、HIPS、防毒程式(這三項中有做到任一項都算可以了)

再加上啟用UAC、不使用系統管理員權限(這兩點在win系統上是個兩難,會讓電腦變得有那麼一些「煩人」,而且有能力繞過 UAC 以及強行提升權限的惡意程式其實不少)

另外,這類加密勒索軟體的感染方式目前眾說紛紜,我看到比較多的苦主說法都是免空載點的廣吿,所以應該是 fla...

這個不可能是零天攻擊
也沒有這樣的零天攻擊
如果是你早就知道來源是什麼了

如果透過pdf,你改用第三方閱讀器也沒有用
很多pdf漏洞,早已經是無差別攻擊
你不用adobe reader也一樣會中標
所以你的第三方閱讀器也要時常保持更新
而pdf也是我懷疑的一個散撥方式

在這個case,你不用去考慮它是不是會繞過uac
ring3提權在真實世界根本少見
就算提權了,怎麼利用也是另外一個問題
因為實際上它也沒有繞過uac
使用的也只有當前使用者的操作權限

還有就來源真的是flash好了
你不要以為用了adblock或者ublock之類的東西就萬事ok了
其實你仔細去看那些規則
很多都是隱藏規則,並不是阻擋規則
也因為式隱藏規則的關係
導致adblock的memory leak問題
跟資源佔用比不用adblock時還大
你只是看不見那些被隱藏的flash
實際上它還是在那裡
或者你把瀏覽器改成要用才讀取flash



引用:
作者coolcliff01
然後又想到有能力穿破主防、沙盒的樣本其實也不少見

立刻軟了一半

根本穿不了好嗎...
這病毒我這裡一大堆樣本
而且就算沒有sandbox保護好了
你的av特徵碼沒有,啟發式也漏了

你的ad跟fd也不可能漏

假設透過瀏覽器網頁掛碼或flash好了
也是一個downloader下載病毒母體
通常會伴隨登陸檔的修改
rd也會觸動

像前面那個ptt連結內容提到會開cmd
這個已經是不正常調用了
ad 100%會觸發

這病毒手腳根本就是拙劣來形容
八百年前的黑色炸彈跟熊貓燒香
還比這個高明多了
     
      
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2015-11-15, 03:01 AM #91
回應時引用此文章
野口隆史離線中