Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности

RutoR
Buffer Marketplace
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 350
Реакции
220
Посетить сайт
Хакеры больше не пишут код — они просто указывают, где он уже есть, и Windows делает всё сама.
virus.jpg


В новых

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

были продемонстрированы способы внедрения вредоносного кода в процессы Windows без использования традиционных этапов выделения и записи памяти — методов, на которых основываются почти все системы обнаружения атак. В ходе экспериментов специалисты сосредоточились исключительно на этапе исполнения и доказали, что его одного может быть достаточно для успешной инъекции.

Классическая схема атак с внедрением кода в чужой процесс предполагает последовательность шагов: сначала злоумышленник выделяет новую память в целевом процессе (например, через VirtualAllocEx), затем записывает туда полезную нагрузку (обычно с помощью WriteProcessMemory), а после этого инициирует её выполнение, например, через CreateRemoteThread или APC. Именно такую цепочку — выделение, запись, запуск — отслеживают и блокируют большинство современных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-решений. Однако новое исследование показало, что вся эта цепочка не обязательна.

Специалисты начали с идеи: что будет, если исключить как выделение, так и запись памяти? То есть перейти к техникам, использующим только механизмы запуска. Одним из первых методов стал «указательный» (pointer-only) вариант DLL-инъекции. В нём LoadLibraryA вызывается с указателем на уже существующую строку в памяти целевого процесса, например строку «0», которая всегда есть в ntdll.dll. Затем в файловую систему внедряется файл с именем «0.dll», и система загружает его без каких-либо операций записи в память процесса. Эта атака прошла незаметно для двух лидирующих EDR-решений.

Другой подход — использование CreateRemoteThread в связке с SetThreadContext. Новый поток создаётся в приостановленном состоянии, после чего его контекст настраивается вручную, включая регистры RCX, RDX, R8 и R9, что соответствует соглашению о вызовах функций в Windows x64. Это позволяет вызвать любую API-функцию — например, VirtualAlloc или RtlFillMemory — с любыми аргументами. Запись и выполнение происходят уже изнутри процесса-жертвы, поэтому внешние средства мониторинга не фиксируют ничего подозрительного.

Третий метод задействует NtCreateThread — малодокументированный системный вызов, позволяющий сразу передать в ядро структуру CONTEXT с нужными регистрами и указателем на стек. В отличие от CreateRemoteThread, где контекст меняется постфактум, здесь он задаётся заранее, что упрощает контроль над поведением потока и снижает заметность атаки. В одном из вариантов реализации поток запускается с ROP-гаджетом, который цепочкой инструкций вызывает сначала VirtualAlloc, затем RtlFillMemory, и в конце — shellcode.

Исследование также затронуло

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

архитектуры обнаружения атак. Многие решения EDR работают по принципу корреляции двух или трёх подозрительных действий: удалённого выделения памяти, изменения этой памяти и запуска кода. Если используются только механизмы запуска, а все действия происходят «локально» внутри целевого процесса, логика отслеживания нарушается. Особенно сложно отследить подмену контекста потока, если она не сопровождается прямой записью или вызовами популярных API.

Также отмечено, что создание потоков между процессами само по себе не является подозрительным поведением — этим занимаются отладчики, профилировщики, инструменты совместимости, агенты наблюдения и даже легитимные компоненты Windows. Поэтому сигналы, возникающие на этапе CreateRemoteThread, часто теряются в фоне.

Специалисты реализовали описанные техники. Они смогли выполнять DLL-инъекции или внедрять shellcode без операций записи, используя различные методы запуска: от классического CreateRemoteThread до NtQueueApcThreadEx2. Также предусмотрена возможность подмены контекста с использованием ROP-гаджетов или двухступенчатых техник.

Авторы отметили, что хотя в процессе работы они столкнулись с ограничениями — например, трудностью управления стеком или ограничением на количество аргументов — все они были успешно обойдены. Некоторые методы требуют поиска ROP-гаджетов в памяти, однако это можно заменить статическим анализом PE-файлов.

Ключевым выводом стало то, что современные средства защиты чрезмерно полагаются на шаблонную модель атак, упускающую сложные случаи, где злоумышленник умеет заставить сам процесс-жертву выполнять нужные действия. В таком сценарии фактическое управление переходит к атакующему, но телеметрия не фиксирует привычных признаков вторжения. Именно эта асимметрия и делает техники исполнения без записи особенно опасными.

Кратко говоря, EDR решает уравнение из трёх переменных: кто выделил память, кто её изменил и кто выполнил код. Но если злоумышленник заранее знает ответ — например, что достаточно лишь вызвать LoadLibraryA на заранее существующую строку — он может сыграть на опережение и остаться невидимым.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
K Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами Уязвимости и взлом 0
Support81 Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало Новости в сети 0
Support81 Биржа "без правил" отработала своё: €34 млн конфискации и 8 ТБ компромата Новости в сети 0
Support81 Карточка есть, деньги на месте — и всё равно идёшь домой без покупок Новости в сети 0
Support81 Без root, без шума, без возврата: новая NFC-атака работает тихо и точно Новости в сети 0
Support81 Сколько шпионов сидит в вашем браузере? 54% разработчиков — это просто Gmail без имени и истории Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
MidnightHorizon99 Продам Отрисовка документов | Верификация KYC | Разблокировка аккаунтов | Без предоплат Аккаунты/Админки/Документы 24
Support81 Без логина и пароля: злоумышленники захватывают серверы CrushFTP Новости в сети 0
Support81 Shift + F10 = свобода: установить Windows 11 без учетной записи – проще простого Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 0Day в Windows: доступ к конфиденциальным данным без единого клика Новости в сети 0
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Европол: киберпреступники научились исчезать без следа Новости в сети 0
wrangler65 Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) Полезные статьи 0
Support81 Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям Новости в сети 0
Support81 Счета под контролем МВД: 10 дней без суда на блокировку денег граждан Новости в сети 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Интернет без истории: случайность или спланированная акция? Новости в сети 0
Support81 Отсканировал и остался без денег: как QR-коды разоряют европейских туристов Новости в сети 0
T Без предоплаты! Взлом почты Mail.ru на заказ, взлом почты Рамблер, Взлом пароля Rambler.ru inbox.ru list.ru bk.ru internet.ru xmail.ru Ищу работу. Предлагаю свои услуги. 0
Support81 IT-вакансия в Telegram? Проверьте дважды, а то останетесь без денег Новости в сети 0
Support81 «TikTok, но с крыльями»: почему США запрещают DJI без доказательств шпионажа Новости в сети 0
V Подработка без особого труда! Способы заработка 2
Support81 GODMODE GPT: ChatGPT без цензуры и ограничений Новости в сети 0
K Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
Support81 Слежка без границ: Великобритания приняла законопроект о тотальном цифровом контроле Новости в сети 0
slovokek Отработаю вашу отработку логов, без валид почты Ищу работу. Предлагаю свои услуги. 0
Support81 Срочно отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика Новости в сети 0
M Работа на выгодных условиях без особого труда. Предоставляю работу. Ищу специалиста. 0
АнАлЬнАя ЧуПаКаБрА Сервис Crypto Game , вывод Без валида Проекты Private Keeper 0
Emilio_Gaviriya Статья Вирус без нажатий. Вирусология 0
Ёшкин_кот Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 БРИКС+ без западного интернета: депутат Госдумы предложил создать собственное киберпространство Новости в сети 1
NikitaKit [P.K] Букмекерская контора EU (вывод без валида) Продажа софта 1
NikitaKit [P.K] Букмекерская контора EU (вывод без валида) Продажа софта 2
Support81 Слежка без границ: какие ещё тайны скрывает знаменитый архив Эдварда Сноудена Новости в сети 0
Support81 Cloudflare и ECH: интернет без ограничений и блокировок Новости в сети 2
semsvm Интересно Фармим крипто-кошельки с балансем и без.Испытай свою удачу. Способы заработка 6
P Куплю Заработок без вложений на верификации Аккаунты/Админки/Документы 0
АнАлЬнАя ЧуПаКаБрА Крипто казино пак без валида Проекты Private Keeper 2
АнАлЬнАя ЧуПаКаБрА Сервис с выводом на PayPal (Без валида и 2фа) Проекты Private Keeper 0
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
JustProxy Продам JustProxy.Biz - Резидентные прокси без ограничения по трафику Дедики/VPN/соксы/ssh 7
P Закрыто Продаю юзанные комплекты(права,айди карты с двух сторон) по Сша без селфи или с селфи Корзина 2
P Закрыто Продаю заюзанные наборы разных стран что с селфи что без. Корзина 1
M Приму залив на карту МИР без предоплаты. Вопросы и интересы 0
M Германия.В продаже юзанные комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0
M В продаже юзанные украинские айди карты с двух сторон с селфи или без селфи+прописка(смотрите видео доказательство). Корзина 0
M В продаже юзанные рф комплекты вместе с селфи или без селфи(смотрите видео доказательство). Корзина 0

Название темы

Русскоязычный Даркнет Форум