การปรับปรุง windows ปลอม


19

ฉันได้ยินมาว่าแฮกเกอร์สามารถทำให้คุณดาวน์โหลดซอฟต์แวร์ที่เป็นอันตรายได้โดยบอกคุณว่าพวกเขากำลังอัปเดตระบบปฏิบัติการผ่านทาง Windows Update จริงป้ะ? ถ้าใช่ฉันจะป้องกันตัวเองได้อย่างไร


9
คุณได้ยินว่ามีการอัปเดต windows ที่ไม่ถูกต้อง
Ramhound

5
หากคุณหวาดระแวงจริงๆคุณสามารถเปลี่ยนการตั้งค่าของคุณเพื่อไม่ให้ดาวน์โหลดการอัปเดตโดยอัตโนมัติ (ตั้งค่าเป็น "แจ้งเตือนเท่านั้น" หรือ "ไม่ทำอะไรเลย") จากนั้นไปที่ "Windows Update" ด้วยตนเองเพื่อโหลด / ติดตั้งการเปลี่ยนแปลง สิ่งนี้รับประกันได้ว่ามาจาก Microsoft
Daniel R Hicks

1
ในบันทึกที่เกี่ยวข้องพบว่ามีมัลแวร์ซ่อนอยู่ด้านหลังซอฟต์แวร์ที่เชื่อถือได้เพื่อรับการแจ้งเตือนผ่าน UAC ตัวอย่างเช่นZeroAccessจะแนบตัวเองเข้ากับโปรแกรมติดตั้ง Adobe Flash Player เพื่อให้พรอมต์ UAC ดูถูกต้องตามกฎหมายและคุณจะต้องเป็น "โอ้มันแค่อัปเดตแฟลชอีกครั้ง ... " และคลิกผ่าน
indiv

เรื่องย่อ แต่ไม่ได้แจ็คบาร์นาบี้แสดงให้เห็นเมื่อหลายปีก่อนมันถูกพูดถึงโดย Mudge ในการพูดคุย Defcon ของเขาเมื่อปีที่แล้ว - youtube.com/watch?v=TSR-b9y (เริ่มต้นประมาณ 35 นาที)
JMK

คำตอบ:


31

แทบเป็นไปไม่ได้ที่แฮ็กเกอร์ธรรมดาจะส่งบางอย่างให้คุณผ่านระบบ Windows Update

สิ่งที่คุณได้ยินแตกต่างกัน มันเป็นสปายแวร์ที่ดูเหมือนว่าเป็น Windows Update และบอกให้คุณติดตั้ง หากคุณคลิกติดตั้งพรอมต์ UAC จะปรากฏขึ้นเพื่อขอสิทธิ์ระดับผู้ดูแลระบบ หากคุณยอมรับก็สามารถติดตั้งสปายแวร์ได้ โปรดทราบว่า Windows Update จะไม่ทำให้คุณต้องผ่านการทดสอบระดับความสูงของ UAC ไม่จำเป็นต้องใช้สิ่งนี้เนื่องจากบริการ Windows Update ทำงานเป็นระบบซึ่งมีสิทธิ์สูงสุด พรอมต์เดียวที่คุณจะได้รับระหว่างการติดตั้ง Windows Update กำลังอนุมัติข้อตกลงสิทธิ์การใช้งาน

แก้ไข: ทำการเปลี่ยนแปลงโพสต์เนื่องจากรัฐบาลอาจจะสามารถดึงออก แต่ฉันสงสัยว่าเป็นพลเมืองปกติคุณสามารถป้องกันรัฐบาลต่อไป


50
จริง ๆ "เป็นไปไม่ได้"? เราสามารถไปกับสิ่งที่มากกว่าในบรรทัดของ "ที่ไม่น่าจะเป็นไปได้สูง / ไม่น่าจะเป็นไปได้" หรือไม่?
รูต

11
@ รูตฉันคิดว่าถ้าพวกเขาต้องการปลอม WSUS และแก้ไขการปรับปรุง windows ด้วยวิธีนี้ (ซึ่งแน่นอนว่าต้องใช้สิทธิ์ระดับผู้ดูแลระบบที่พวกเขาต้องการได้รับต่อไป) การอัปเดต windows อาจได้รับการอัปเดต windows ที่เป็นอันตราย ฉันไม่เคยได้ยินเรื่องการติดเชื้อใด ๆ ในวิธีการนี้และฉันสงสัยว่าพวกเขาจะไปทางนี้เพราะถ้าพวกเขาได้รับสิทธิ์ระดับผู้ดูแลระบบพวกเขาสามารถติดสปายแวร์ในเครื่องด้วยวิธีที่พวกเขาตั้งใจจะทำ
LPChip

7
พวกเขาเคยทำเช่นนี้ตลอดเวลาใน XP สิ่งที่คุณต้องทำจริงๆก็คือแก้ไขไฟล์โฮสต์เพื่อเปลี่ยนเส้นทางการร้องขอไปยังเว็บไซต์ที่เป็นอันตราย
ps2goat

3
มันเป็นสิ่งที่Flame ทำไม่ได้เหรอ?
sch

9
-1 เพราะคำตอบนี้ไม่จริง แม้ว่ามันจะเป็นอย่างมากไม่น่าและ @LPChip ตัวเองไม่สามารถจินตนาการได้ว่ามันเคยเกิดขึ้นมันเกิดขึ้นในชีวิตจริง
slebetman

8

ใช่มันเป็นความจริง.

มัลแวร์ Flameโจมตีผู้ใช้ผ่านทางข้อบกพร่องในกระบวนการปรับปรุงของ Windows ผู้สร้างพบช่องโหว่ด้านความปลอดภัยในระบบอัปเดตของ Windows ซึ่งอนุญาตให้พวกเขาหลอกผู้ที่ตกเป็นเหยื่อโดยคิดว่าแพทช์ที่มีมัลแวร์เป็นหน้าต่างที่แท้จริง

เป้าหมายของมัลแวร์ทำอะไรได้บ้างเพื่อป้องกันตนเอง ไม่มาก. เปลวไฟไม่ถูกตรวจจับเป็นเวลาหลายปี

อย่างไรก็ตาม Microsoft ได้ทำการแก้ไขช่องโหว่ที่อนุญาตให้ Flame ซ่อนตัวเองเป็นอัพเดต Windows นั่นหมายความว่าแฮ็คเกอร์ต้องหาช่องโหว่ด้านความปลอดภัยใหม่ติดสินบน Microsoft เพื่อให้พวกเขามีความสามารถในการเซ็นชื่อการอัพเดทหรือเพียงขโมยกุญแจเซ็นจากไมโครซอฟต์

นอกจากนี้ผู้โจมตีจะต้องอยู่ในตำแหน่งในเครือข่ายเพื่อทำการโจมตีแบบ man-in-the-middle

นั่นหมายถึงในทางปฏิบัตินี่เป็นเพียงปัญหาที่คุณต้องกังวลหากคุณคิดว่าจะป้องกันผู้โจมตีรัฐชาติเช่น NSA


คำตอบนี้ยังไม่ได้รับการพิสูจน์ มันไม่ได้ลงนามโดย Microsoft มันถูกลงนามโดยใบรับรองเพราะใบรับรองที่ใช้มีลายเซ็นเดียวกัน
Ramhound

1
@ แรมฮาวด์: ฉันไม่ได้อ้างสิทธิ์ในคำตอบนี้ว่ามีการลงนามโดย Microsoft ฉันอ้างว่ามีลายเซ็นที่ทำให้ดูเหมือนว่า Microsoft ได้ลงนามเนื่องจากช่องโหว่ความปลอดภัย พวกเขามีเวลา 0 วันซึ่ง Microsoft ได้ทำการแก้ไขในภายหลัง
คริสเตียน

2
แม้ว่าฉันจะไม่ได้รับการเผยแพร่โดย Windows Update
Ramhound

@Ramhound: ฉันเปลี่ยนประโยคคุณมีความสุขกับเวอร์ชันใหม่หรือไม่?
คริสเตียน

2

ใช้แผงควบคุม Windows Update เพื่ออัปเดตซอฟต์แวร์ Windows เท่านั้น อย่าคลิกผ่านบนไซต์ใด ๆ ที่คุณไม่สามารถเชื่อถือได้อย่างเต็มที่


ขอบคุณสำหรับคำแนะนำของคุณ ฉันได้ยินมาว่ามีความเป็นไปได้ที่แฮ็กเกอร์จะปิดบังซอฟต์แวร์ที่เป็นอันตรายของพวกเขาเป็นการอัพเดทอย่างเป็นทางการของ windwos และทำให้ windows update บอกคุณว่าคุณต้องดาวน์โหลด จริงป้ะ?
3787755

3
ฟังดูเหมือน FUD กับฉัน - พวกเขาไม่เพียง แต่จะต้องได้รับซอฟต์แวร์ที่เป็นอันตรายนั้นไปยังเซิร์ฟเวอร์ของ Microsoft เท่านั้นพวกเขาต้องจัดการเพื่อสร้างบทความ KB ที่อธิบายถึงมัน ... ทั้งหมดโดยไม่มี MS สังเกตเห็น
Tetsujin

4
หากพวกเขาขโมยกุญแจแล้วขโมยเซิร์ฟเวอร์ DNS ของคุณ ... จากนั้นก็สามารถทำได้ ยังไม่น่าเป็นไปได้มาก
D Schlachter

2
@ DSchlachter ที่อยู่ในขีดความสามารถของหน่วยสอดแนมของประเทศอุตสาหกรรมส่วนใหญ่
Snowbody

2

คำตอบหลายข้อชี้ให้เห็นอย่างถูกต้องว่ามีข้อบกพร่องในกระบวนการอัปเดต windows ถูกใช้งานโดยมัลแวร์ Flame แต่รายละเอียดที่สำคัญบางอย่างได้รับการสรุป

โพสต์นี้ใน 'การวิจัยด้านความปลอดภัยและการป้องกันบล็อก' ของฝ่ายเทคนิคของไมโครซอฟท์หัวข้อ: การโจมตีการชนกันของ Flame Malware อธิบาย

... โดยค่าเริ่มต้นใบรับรองของผู้โจมตีจะไม่ทำงานบน Windows Vista หรือ Windows รุ่นที่ใหม่กว่า พวกเขาจะต้องทำการโจมตีการชนกันเพื่อปลอมแปลงใบรับรองที่ถูกต้องสำหรับการเซ็นชื่อรหัสบน Windows Vista หรือ Windows รุ่นที่ใหม่กว่า สำหรับระบบที่มีการปรับรุ่น Windows Vista ล่วงหน้าสามารถทำการโจมตีได้โดยไม่ต้องมี MD5 hash collision

"MD5 Collision Attack" = ตัวช่วยสร้างการเข้ารหัสทางเทคนิคขั้นสูง - ซึ่งแน่นอนว่าฉันไม่ได้แกล้งทำเป็นเข้าใจ

เมื่อ Flame ถูกค้นพบและเปิดเผยต่อสาธารณชนโดย Kasperskyเมื่อวันที่ 28 พฤษภาคม 2012 นักวิจัยพบว่ามันทำงานอยู่ในป่ามาตั้งแต่อย่างน้อยมีนาคม 2010 ด้วยรหัสฐานภายใต้การพัฒนาจาก 2007 แม้ว่า Flame จะมีเวกเตอร์อื่น ๆ ของการติดเชื้อ ช่องโหว่นี้มีอยู่หลายปีก่อนที่จะถูกค้นพบและแก้ไข

แต่ Flame นั้นเป็นการปฏิบัติการในระดับ "Nation State" และตามที่ได้กล่าวไปแล้ว - มีน้อยมากที่ผู้ใช้ทั่วไปสามารถทำได้เพื่อปกป้องตัวเองจากตัวแทนจดหมายสามแห่ง

Evilgrade

Evilgrade เป็นโครงสร้างแบบแยกส่วนที่ช่วยให้ผู้ใช้สามารถใช้ประโยชน์จากการปรับใช้ที่ไม่ดีโดยการฉีดการปรับปรุงปลอม มันมาพร้อมกับไบนารีที่ทำไว้ล่วงหน้า (ตัวแทน), การกำหนดค่าเริ่มต้นที่ใช้งานได้สำหรับเพนต์เซ็ตที่รวดเร็วและมีโมดูล WebServer และ DNSServer ของตัวเอง ง่ายต่อการตั้งค่าการตั้งค่าใหม่และมีการตั้งค่าอัตโนมัติเมื่อตัวแทนไบนารีใหม่ถูกตั้งค่า

โครงการนี้ถูกโฮสต์ในGithub มันฟรีและโอเพ่นซอร์ส

เพื่ออ้างอิงการใช้งานที่ตั้งใจ:

เฟรมเวิร์กนี้เข้ามาเมื่อผู้โจมตีสามารถทำการเปลี่ยนเส้นทางชื่อโฮสต์ (จัดการการรับส่งข้อมูล DNS ของเหยื่อ) ...

การแปล: อาจเป็นใครก็ได้ในเครือข่าย (LAN) เดียวกันกับคุณหรือคนที่สามารถจัดการ DNS ของคุณ ... ยังคงใช้ชื่อผู้ใช้เริ่มต้นและส่งผ่านเราเตอร์ linksys ของคุณ ... ?

ขณะนี้มี "โมดูล" 63 รายการหรือการอัปเดตซอฟต์แวร์ที่อาจเป็นไปได้ซึ่งมีชื่ออย่าง iTunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer ฯลฯ ฯลฯ ฉันควรเพิ่มว่าช่องโหว่เหล่านี้ทั้งหมดได้รับการแก้ไขโดยผู้ขายที่เกี่ยวข้อง ไม่มีสำหรับรุ่น "ปัจจุบัน" แต่เฮ้ - ใครจะอัปเดตต่อไป ...

การสาธิตในวิดีโอนี้

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.