Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:izbjegavanje_antivirusa_-_dll_sideloading [2024/12/23 12:28] Starčević Jura |
racfor_wiki:seminari2024:izbjegavanje_antivirusa_-_dll_sideloading [2025/01/24 21:57] (trenutno) Starčević Jura [Literatura] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
+ | ====== Izbjegavanje antivirusa - DLL Sideloading ====== | ||
+ | |||
+ | |||
===== Sažetak ===== | ===== Sažetak ===== | ||
DLL sideloading je tehnika napada koja iskorištava mehanizam učitavanja Dynamic Link Library (DLL) datoteka u operativnim sustavima poput Windowsa. Napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij legitimne aplikacije, čime zaobilaze sigurnosne mjere i omogućuju izvršenje zlonamjernog koda. Antivirusni programi često ne prepoznaju ovu prijetnju jer napadači koriste valjane digitalne potpise i integriraju zlonamjerni kod u aplikacije koje sustav već prepoznaje kao pouzdane. | DLL sideloading je tehnika napada koja iskorištava mehanizam učitavanja Dynamic Link Library (DLL) datoteka u operativnim sustavima poput Windowsa. Napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij legitimne aplikacije, čime zaobilaze sigurnosne mjere i omogućuju izvršenje zlonamjernog koda. Antivirusni programi često ne prepoznaju ovu prijetnju jer napadači koriste valjane digitalne potpise i integriraju zlonamjerni kod u aplikacije koje sustav već prepoznaje kao pouzdane. | ||
Redak 20: | Redak 23: | ||
Operativni sustavi poput Windowsa učitavaju DLL datoteke pomoću funkcija kao što je `LoadLibrary()`. Tijekom učitavanja, | Operativni sustavi poput Windowsa učitavaju DLL datoteke pomoću funkcija kao što je `LoadLibrary()`. Tijekom učitavanja, | ||
+ | {{ https:// | ||
===== Što je DLL sideloading? | ===== Što je DLL sideloading? | ||
DLL sideloading je tehnika u kojoj napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij gdje se nalazi legitimna aplikacija. Kada se aplikacija pokrene, ona automatski učitava zlonamjernu umjesto originalne DLL datoteke. | DLL sideloading je tehnika u kojoj napadači zamjenjuju ili ubacuju zlonamjernu DLL datoteku u direktorij gdje se nalazi legitimna aplikacija. Kada se aplikacija pokrene, ona automatski učitava zlonamjernu umjesto originalne DLL datoteke. | ||
Redak 34: | Redak 38: | ||
Lazarus Grupa je 2019. iskoristila tehniku DLL sideloadinga u napadu na financijske institucije u jugoistočnoj Aziji. Napad je započeo phishing e-mailovima koji su korisnike naveli da preuzmu lažnu aplikaciju za obradu financijskih podataka. Aplikacija je izgledala legitimno i dolazila je s digitalnim potpisom koji je dodatno uvjerio korisnike u njezinu autentičnost. | Lazarus Grupa je 2019. iskoristila tehniku DLL sideloadinga u napadu na financijske institucije u jugoistočnoj Aziji. Napad je započeo phishing e-mailovima koji su korisnike naveli da preuzmu lažnu aplikaciju za obradu financijskih podataka. Aplikacija je izgledala legitimno i dolazila je s digitalnim potpisom koji je dodatno uvjerio korisnike u njezinu autentičnost. | ||
- | **Koraci napada**: | ||
- | 1. **Distribucija zlonamjernog softvera**: Korisnicima je poslana lažna aplikacija koja je trebala služiti za obradu računa. U istom direktoriju nalazila se zlonamjerna DLL datoteka. | ||
- | 2. **Zamjena DLL datoteke**: Umjesto originalne datoteke koja je trebala pružiti funkcionalnosti aplikacije, Lazarus je u direktorij ubacio zlonamjernu verziju iste datoteke. | ||
- | 3. **Izvršenje zlonamjernog koda**: Kada bi korisnici pokrenuli aplikaciju, aplikacija bi učitala DLL iz lokalnog direktorija prema standardnom redoslijedu pretraživanja DLL-ova u Windowsu. Zlonamjerna DLL datoteka bi zatim omogućila napadačima: | ||
- | * Krađu osjetljivih podataka iz sustava. | ||
- | * Preuzimanje dodatnih zlonamjernih alata sa zaraženog poslužitelja. | ||
- | * Proširenje pristupa na druge dijelove mreže. | ||
- | 4. **Izbjegavanje detekcije**: | ||
+ | ==== Koraci napada ==== | ||
+ | |||
+ | - **Distribucija zlonamjernog softvera**: Korisnicima je poslana lažna aplikacija koja je trebala služiti za obradu računa. U istom direktoriju s aplikacijom nalazila se zlonamjerna DLL datoteka. | ||
+ | - **Zamjena DLL datoteke**: Napadači su umjesto originalne DLL datoteke koja je bila odgovorna za funkcionalnosti aplikacije, ubacili zlonamjernu verziju iste datoteke. | ||
+ | - **Izvršenje zlonamjernog koda**: Kada su korisnici pokrenuli aplikaciju, ona je učitala DLL iz lokalnog direktorija prema standardnom redoslijedu pretraživanja DLL-ova u Windowsu. Zlonamjerna DLL datoteka omogućila je napadačima sljedeće: | ||
+ | * Krađu osjetljivih podataka iz sustava | ||
+ | * Preuzimanje dodatnih zlonamjernih alata sa zaraženog poslužitelja | ||
+ | *Proširenje pristupa na druge dijelove mreže | ||
+ | - **Izbjegavanje detekcije**: | ||
+ | |||
+ | {{ https:// | ||
===== Zaštita i prevencija ===== | ===== Zaštita i prevencija ===== | ||
Zaštita od DLL sideloadinga zahtijeva sveobuhvatan pristup koji obuhvaća tehničke mjere, proceduralne smjernice i kontinuiranu edukaciju korisnika. Tehničke mjere uključuju implementaciju "Safe DLL Search Mode" kako bi se smanjila vjerojatnost učitavanja zlonamjernih DLL-ova iz nesigurnih direktorija, | Zaštita od DLL sideloadinga zahtijeva sveobuhvatan pristup koji obuhvaća tehničke mjere, proceduralne smjernice i kontinuiranu edukaciju korisnika. Tehničke mjere uključuju implementaciju "Safe DLL Search Mode" kako bi se smanjila vjerojatnost učitavanja zlonamjernih DLL-ova iz nesigurnih direktorija, | ||
Redak 55: | Redak 62: | ||
* [Cybereason - DLL Side-Loading](https:// | * [Cybereason - DLL Side-Loading](https:// | ||
* [Microsoft - Secure Loading of Libraries](https:// | * [Microsoft - Secure Loading of Libraries](https:// | ||
+ | |||
+ | Video se nalazi na linku: [[https:// | ||