DLL-kaappauksen haavoittuvuuden hyökkäykset, ehkäisy ja havaitseminen
DLL on lyhenne sanoista Dynamic Link Libraries ja ne ovat (Dynamic Link Libraries)Windowsissa(Windows) tai missä tahansa muussa käyttöjärjestelmässä toimivien sovellusten ulkoisia osia . Useimmat sovellukset eivät ole täydellisiä itsessään ja tallentavat koodin eri tiedostoihin. Jos koodia tarvitaan, siihen liittyvä tiedosto ladataan muistiin ja käytetään. Tämä pienentää sovellustiedoston kokoa ja optimoi samalla RAM :n käytön . Tässä artikkelissa kerrotaan, mikä on DLL-kaappaus(DLL Hijacking) ja kuinka se havaitaan ja estetään.
Mitä ovat DLL- tiedostot(Files) tai dynaamiset linkkikirjastot(Dynamic Link Libraries)
DLL - tiedostot ovat dynaamisia(Dynamic Link Libraries) linkkikirjastoja ja kuten nimestä käy ilmi, ne ovat eri sovellusten laajennuksia. Kaikki käyttämämme sovellukset voivat käyttää tai olla käyttämättä tiettyjä koodeja. Tällaiset koodit tallennetaan eri tiedostoihin ja niitä kutsutaan tai ladataan RAM -muistiin vain, kun vastaava koodi vaaditaan. Siten se säästää sovellustiedostoa kasvamasta liian suureksi ja estää sovelluksen resurssien kerääntymisen.
DLL -tiedostojen polun määrittää Windows - käyttöjärjestelmä. Polku asetetaan käyttämällä Global Environmental Variables - muuttujia . Oletusarvoisesti, jos sovellus pyytää DLL -tiedostoa, käyttöjärjestelmä etsii samaan kansioon, johon sovellus on tallennettu. Jos sitä ei löydy sieltä, se siirtyy muihin kansioihin globaalien muuttujien asettamana. Polkuihin on liitetty prioriteetteja, ja se auttaa Windowsia määrittämään, mistä kansioista (Windows)DLL(DLLs) -tiedostoja etsitään . Tässä tulee esiin DLL - kaappaus.
Mikä on DLL-kaappaus
Koska DLL(DLLs) -tiedostot ovat laajennuksia ja välttämättömiä lähes kaikkien koneidesi sovellusten käyttämiselle, ne ovat tietokoneessa eri kansioissa, kuten on selitetty. Jos alkuperäinen DLL - tiedosto korvataan väärennetyllä DLL - tiedostolla, joka sisältää haitallista koodia, sitä kutsutaan DLL-kaappaukseksi(DLL Hijacking) .
Kuten aiemmin mainittiin, on olemassa prioriteetteja sille, mistä käyttöjärjestelmä etsii DLL - tiedostoja. Ensin(First) se tutkii samaan kansioon kuin sovelluskansio ja sitten tekee haun käyttöjärjestelmän ympäristömuuttujien asettamien prioriteettien perusteella. Jos siis hyvä.dll-tiedosto on SysWOW64- kansiossa(SysWOW64) ja joku sijoittaa bad.dll-tiedoston kansioon, jolla on korkeampi prioriteetti kuin SysWOW64 - kansiossa, käyttöjärjestelmä käyttää bad.dll-tiedostoa, koska sillä on sama nimi kuin DLL :llä. hakemuksen pyytämä. Kun se on RAM -muistissa , se voi suorittaa tiedoston sisältämän haitallisen koodin ja saattaa vaarantaa tietokoneesi tai verkkosi.
Kuinka havaita DLL-kaappaus
Helpoin tapa havaita ja estää DLL -kaappaukset on käyttää kolmannen osapuolen työkaluja. Markkinoilla on saatavilla hyviä ilmaisia työkaluja, jotka auttavat havaitsemaan DLL - hakkerointiyrityksen ja estämään sen.
Yksi tällainen ohjelma on DLL Hijack Auditor , mutta se tukee vain 32-bittisiä sovelluksia. Voit asentaa sen tietokoneellesi ja tarkistaa kaikki Windows-sovelluksesi nähdäksesi, mitkä sovellukset ovat alttiina DLL - kaappaukselle. Käyttöliittymä on yksinkertainen ja itsestään selvä. Tämän sovelluksen ainoa haittapuoli on, että et voi skannata 64-bittisiä sovelluksia.
Toinen ohjelma DLL - kaappauksen havaitsemiseksi, DLL_HIJACK_DETECT, on saatavilla GitHubin(GitHub) kautta . Tämä ohjelma tarkistaa sovellukset nähdäkseen, onko jokin niistä alttiina DLL - kaappaukselle. Jos on, ohjelma ilmoittaa asiasta käyttäjälle. Sovelluksella on kaksi versiota – x86 ja x64 , joten voit käyttää kumpaakin 32- ja 64-bittisten sovellusten skannaukseen.
On huomattava, että yllä olevat ohjelmat vain tarkistavat Windows - alustalla olevia sovelluksia haavoittuvuuksien varalta eivätkä varsinaisesti estä DLL - tiedostojen kaappausta.
Kuinka estää DLL-kaappaus
Ohjelmoijien tulisi ensin puuttua ongelmaan, koska et voi tehdä paljon muuta kuin parantaa turvajärjestelmiäsi. Jos ohjelmoijat alkavat käyttää absoluuttista polkua suhteellisen polun sijaan, haavoittuvuus pienenee. Absoluuttista polkua lukiessa Windows tai mikään muu käyttöjärjestelmä ei riipu polun järjestelmämuuttujista ja siirtyy suoraan tarkoitettuun DLL -tiedostoon , mikä sulkee pois mahdollisuuden ladata samanniminen DLL korkeamman prioriteetin polulla. Tämäkään menetelmä ei ole varma, koska jos järjestelmä vaarantuu ja verkkorikolliset tietävät DLL:n tarkan polun ,(DLL) he korvaavat alkuperäisen DLL :n väärennetyllä DLL :llä.(DLL). Tämä merkitsisi tiedoston päällekirjoittamista niin, että alkuperäinen DLL muutetaan haitalliseksi koodiksi. Mutta jälleen kerran, kyberrikollisen on tiedettävä tarkka absoluuttinen polku, joka mainitaan DLL :ää vaativassa sovelluksessa . Prosessi on vaikea kyberrikollisille, ja siksi siihen voidaan luottaa.
Palatakseni siihen, mitä voit tehdä, yritä vain skaalata suojajärjestelmiäsi suojataksesi Windows-järjestelmäsi(secure your Windows system) paremmin . Käytä hyvää palomuuria(firewall) . Jos mahdollista, käytä laitteistopalomuuria tai ota reitittimen palomuuri käyttöön. Käytä hyviä tunkeutumisen havaitsemisjärjestelmiä, jotta tiedät, yrittääkö joku leikkiä tietokoneellasi.
Jos olet kiinnostunut tietokoneiden vianmäärityksestä, voit myös suorittaa seuraavat toimet turvallisuuden parantamiseksi:
- Poista DLL -lataus käytöstä verkon etäosuuksista
- Poista DLL - tiedostojen lataaminen WebDAVista(WebDAV)
- Poista WebClient -palvelu kokonaan käytöstä tai aseta se manuaaliseksi
- Estä (Block)TCP - portit 445 ja 139, koska niitä käytetään eniten tietokoneiden vaarantamiseen
- Asenna uusimmat päivitykset käyttöjärjestelmään ja tietoturvaohjelmistoon.
Microsoft on julkaissut työkalun, joka estää DLL - latauskaappaushyökkäykset. Tämä työkalu vähentää DLL - kaappaushyökkäysten riskiä estämällä sovelluksia lataamasta koodia epäturvallisesti DLL - tiedostoista.
Jos haluat lisätä artikkeliin jotain, kommentoi alle.(If you would like to add anything to the article, please comment below.)
Related posts
Mikä on etäkäytön troijalainen? Ennaltaehkäisy, havaitseminen ja poistaminen
Tiedostottomat haittaohjelmahyökkäykset, suojaus ja havaitseminen
Kuinka välttää tietojenkalasteluhuijaukset ja -hyökkäykset?
Kyberhyökkäykset – määritelmä, tyypit, ehkäisy
Selaimen kaappaus ja ilmaiset selaimen kaappaajan poistotyökalut
Kuinka tarkistaa, onko tiedosto haitallinen vai ei Windows 11/10:ssä
Etähallintatyökalut: riskit, uhat, ennaltaehkäisy
Tarkista, onko tietokoneesi saastunut ASUS Update -haittaohjelmasta
Kuinka saat tietokoneviruksen, troijalaisen, työpaikan, vakoiluohjelman tai haittaohjelman?
Kuinka käyttää Malwarebytes Anti-Malwarea haittaohjelmien poistamiseen
Poista virus USB-muistitikulta komentokehotteen tai erätiedoston avulla
Mitä Living Off The Land -hyökkäykset ovat? Kuinka pysyä turvassa?
Microsoft Windows -logoprosessi Task Managerissa; Onko se virus?
Mikä on IDP.Generic ja kuinka se poistetaan turvallisesti Windowsista?
Rogue Security Software tai Scareware: Kuinka tarkistaa, estää, poistaa?
Mahdollisesti ei-toivotut ohjelmat tai sovellukset; Vältä PUP/PUA:n asentamista
Kuinka poistaa Chromium Virus Windows 11/10:stä
DDoS:n hajautetut palvelunestohyökkäykset: suojaus, ehkäisy
Kuinka poistaa tai poistaa Driver Tonic Windows 10:stä
Kuinka tarkistaa rekisteri haittaohjelmien varalta Windows 11/10:ssä