Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:izbjegavanje_antivirusa_-_dll_sideloading [2024/12/23 12:23] Starčević Jura stvoreno |
racfor_wiki:seminari2024:izbjegavanje_antivirusa_-_dll_sideloading [2025/01/24 21:57] (trenutno) Starčević Jura [Literatura] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Izbjegavanje antivirusa - DLL Sideloading ====== | ====== Izbjegavanje antivirusa - DLL Sideloading ====== | ||
+ | |||
+ | |||
+ | ===== Sažetak ===== | ||
+ | DLL sideloading je tehnika napada koja iskorištava mehanizam učitavanja Dynamic Link Library (DLL) datoteka u operativnim sustavima poput Windowsa. Napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij legitimne aplikacije, čime zaobilaze sigurnosne mjere i omogućuju izvršenje zlonamjernog koda. Antivirusni programi često ne prepoznaju ovu prijetnju jer napadači koriste valjane digitalne potpise i integriraju zlonamjerni kod u aplikacije koje sustav već prepoznaje kao pouzdane. | ||
+ | |||
+ | Jedan od poznatih primjera napada bio je onaj izveden od strane Lazarus grupe 2019. godine, kada su putem phishing e-mailova distribuirali zlonamjerne aplikacije s lažnim DLL datotekama. Kako bi se spriječili ovakvi napadi, potrebno je implementirati tehničke mjere kao što su "Safe DLL Search Mode", validacija digitalnih potpisa i korištenje naprednih sigurnosnih alata. Također, edukacija korisnika i primjena sigurnosnih principa poput Zero Trust modela igraju ključnu ulogu u prevenciji i smanjenju rizika od DLL sideloading napada. | ||
+ | |||
+ | Zaštita sustava zahtijeva kombinaciju tehničkih mjera, proaktivnog praćenja i stalne edukacije, kako bi se učinkovito smanjila vjerojatnost uspješnog napada. | ||
+ | |||
+ | **Ključne riječi**: DLL, DLL sideloading, | ||
+ | |||
+ | ===== Uvod ===== | ||
+ | Dynamic Link Library (DLL) sideloading predstavlja tehniku zloupotrebe mehanizma učitavanja DLL datoteka u operativnim sustavima poput Windowsa. Ova metoda omogućuje napadačima da ubace zlonamjerni kod u legitimne aplikacije tako što se zlonamjerna DLL datoteka učitava umjesto originalne, čime se zaobilaze sigurnosne mjere poput antivirusnih programa. | ||
+ | |||
+ | DLL sideloading je popularan među kibernetičkim kriminalcima jer se oslanja na osnovne principe funkcioniranja legitimnih aplikacija. Antivirusni programi često ne detektiraju ovu tehniku jer zlonamjerna DLL datoteka može biti prikrivena unutar poznatih aplikacija ili koristiti valjane digitalne potpise. Time napadači uspijevaju prevariti korisnike i sigurnosne sustave, ostvarujući pristup povjerljivim podacima ili kompromitirajući cijele mreže. | ||
+ | |||
+ | U ovom seminaru bit će riječ o tome kako DLL sideloading funkcionira, | ||
+ | |||
+ | ===== Što je DLL i kako funkcionira? | ||
+ | Dynamic Link Library (DLL) je vrsta datoteke koja sadrži kod i podatke koje više programa može dijeliti istovremeno. DLL-ovi se koriste za optimizaciju resursa jer omogućuju višekratnu upotrebu zajedničkih funkcionalnosti, | ||
+ | |||
+ | Operativni sustavi poput Windowsa učitavaju DLL datoteke pomoću funkcija kao što je `LoadLibrary()`. Tijekom učitavanja, | ||
+ | |||
+ | {{ https:// | ||
+ | ===== Što je DLL sideloading? | ||
+ | DLL sideloading je tehnika u kojoj napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij gdje se nalazi legitimna aplikacija. Kada se aplikacija pokrene, ona automatski učitava zlonamjernu umjesto originalne DLL datoteke. | ||
+ | |||
+ | **Primjer**: | ||
+ | |||
+ | ===== Zašto antivirusni programi ne detektiraju DLL sideloading? | ||
+ | Antivirusni programi uglavnom analiziraju pojedinačne datoteke i procese prema uzorcima poznatih prijetnji (tzv. *signature-based detection*) ili neobičnom ponašanju (tzv. *behavioral-based detection*). DLL sideloading izbjegava detekciju na nekoliko načina: | ||
+ | * **Prikrivanje unutar poznatih aplikacija**: | ||
+ | * **Valjani digitalni potpisi**: Ako napadač koristi DLL s valjanim digitalnim potpisom, antivirusni programi mogu smatrati datoteku sigurnom. | ||
+ | * **Minimalne promjene**: Budući da aplikacija izvršava svoj legitimni kod uz dodatak zlonamjernog, | ||
+ | |||
+ | ===== Primjer iskorištavanja ranjivosti i stvarnog napada ===== | ||
+ | Lazarus Grupa je 2019. iskoristila tehniku DLL sideloadinga u napadu na financijske institucije u jugoistočnoj Aziji. Napad je započeo phishing e-mailovima koji su korisnike naveli da preuzmu lažnu aplikaciju za obradu financijskih podataka. Aplikacija je izgledala legitimno i dolazila je s digitalnim potpisom koji je dodatno uvjerio korisnike u njezinu autentičnost. | ||
+ | |||
+ | |||
+ | ==== Koraci napada ==== | ||
+ | |||
+ | - **Distribucija zlonamjernog softvera**: Korisnicima je poslana lažna aplikacija koja je trebala služiti za obradu računa. U istom direktoriju s aplikacijom nalazila se zlonamjerna DLL datoteka. | ||
+ | - **Zamjena DLL datoteke**: Napadači su umjesto originalne DLL datoteke koja je bila odgovorna za funkcionalnosti aplikacije, ubacili zlonamjernu verziju iste datoteke. | ||
+ | - **Izvršenje zlonamjernog koda**: Kada su korisnici pokrenuli aplikaciju, ona je učitala DLL iz lokalnog direktorija prema standardnom redoslijedu pretraživanja DLL-ova u Windowsu. Zlonamjerna DLL datoteka omogućila je napadačima sljedeće: | ||
+ | * Krađu osjetljivih podataka iz sustava | ||
+ | * Preuzimanje dodatnih zlonamjernih alata sa zaraženog poslužitelja | ||
+ | *Proširenje pristupa na druge dijelove mreže | ||
+ | - **Izbjegavanje detekcije**: | ||
+ | |||
+ | {{ https:// | ||
+ | ===== Zaštita i prevencija ===== | ||
+ | Zaštita od DLL sideloadinga zahtijeva sveobuhvatan pristup koji obuhvaća tehničke mjere, proceduralne smjernice i kontinuiranu edukaciju korisnika. Tehničke mjere uključuju implementaciju "Safe DLL Search Mode" kako bi se smanjila vjerojatnost učitavanja zlonamjernih DLL-ova iz nesigurnih direktorija, | ||
+ | |||
+ | ===== Zaključak ===== | ||
+ | DLL sideloading predstavlja ozbiljnu prijetnju računalnoj sigurnosti, jer napadači koriste ovu tehniku kako bi izbjegli detekciju i kompromitirali legitimne aplikacije. Korištenjem manipulacije DLL datotekama, napadači mogu ubaciti zlonamjerni kod u sustav bez izazivanja sumnje, što omogućava krađu osjetljivih podataka i proširenje napada na cijele mreže. Antivirusni programi i druge sigurnosne mjere često ne prepoznaju ovu tehniku zbog njezine suptilnosti, | ||
+ | |||
+ | ===== Literatura ===== | ||
+ | * [AhnLab - DLL Side-Loading](https:// | ||
+ | * [ESET Research - Lazarus Group](https:// | ||
+ | * [Microsoft - DLL Search Order](https:// | ||
+ | * [Cybereason - DLL Side-Loading](https:// | ||
+ | * [Microsoft - Secure Loading of Libraries](https:// | ||
+ | |||
+ | Video se nalazi na linku: [[https:// | ||