Парень из деревни стал Сеньором / Ещё раз про .NET / Интервью с Senior .NET Developer #домавместе
コンピュータセキュリティ研究者は、Windowsコンピュータ上のMicrosoftの.Netフレームワークで検出が困難な悪意のあるソフトウェアの配置を簡素化できるアップグレードされたツールをリリースしました。
.Net-Sploit 1.0と呼ばれるこのツールは、マイクロソフトは、ほとんどのWindowsマシンにインストールされている特定の種類のアプリケーションを実行できるようにするためのソフトウェアである.Netを修正しています。マイクロソフトでは、プログラマーがフレームワークと互換性のあるアプリケーションを作成するための開発ツールを用意しています。
[その他の情報:Windows PCからマルウェアを削除する方法]
.Net-Sploitを使用すると、ハッカーは次のことが可能になります。このツールを書いた2SEecureのソフトウェアセキュリティエンジニアであるErez Metula氏によると、標的マシン上の.Netフレームワークを修正し、セキュリティソフトウェアの影響を受けない場所にrootkit形式の悪意のあるソフトウェアを挿入し、メトラー氏は、金曜日のアムステルダムでのブラックハットのセキュリティ会議でのプレゼンテーションで、「攻撃を工夫することが簡単であることに驚かれるだろう」と話している。.Net-Sploitは、本質的に攻撃者に合法的なコード悪意のあるものを持つ.Net内。いくつかのアプリケーションは、実行するために.Netフレームワークの一部に依存するため、マルウェアが多くのアプリケーションの機能に影響を与える可能性があることを意味します。
例えば、改ざんされた.NetフレームワークMetula氏によると、Net-Sploitはフレームワークを破壊するために必要な難しいコーディングタスクを自動化し、攻撃の発展を加速させる。たとえば、関連するDLL(ダイナミックリンクライブラリ)をフレームワークから取り出し、悪意のあるDLLを展開するのに役立ちます。
Metula氏は、ツールを使用する前に攻撃者が既にマシンを制御する必要があると述べています。.Netフレームワークを破壊することの利点は、攻撃者がマシンを長時間にわたって秘密に管理できることです。
悪質なシステム管理者が悪用される可能性があり、アクセス権限を悪用していわゆる "バックドアマイクロソフトセキュリティレスポンスセンターは2008年9月にこの問題を通知されました。同社の立場は、攻撃者は既にPCを制御する必要があるため、.Netの脆弱性。マイクロソフト社の役員のうち少なくとも1人は、プレゼンテーション後にMetula社とチャットを行い、同社の地位を守っていました。 Metula氏によると、同問題は脆弱性だとは考えていないが、Microsoftがそのような攻撃をより困難にするための措置を講じることは可能だが、弱点ではないとしている[
]また、セキュリティベンダーは.Netフレームワークの改ざんを検出するためにソフトウェアをアップグレードしなければならないと、Metula氏は述べています。Netは攻撃に対して脆弱な唯一のアプリケーションフレームワークではなく、他のアプリケーションフレームワークJavaで書かれたプログラムを実行するために使用されるJava Virtual Machine(JVM)
Metulaはこの技術に関する最新のホワイトペーパーと.Net-Sploitの最新版を公開しています。