خطر جديد يهدد باختراق جميع انظمة ويندوز والذي لن تستطيع برامج الحماية المعروفة والمشهورة التصدي له Atom Bombing
خطر جديد يهدد باختراق جميع انظمة ويندوز والذي لن تستطيع برامج الحماية المعروفة والمشهورة التصدي له Atom Bombing
يعتبر ثغرة جديدة فى كل انظمة ويندوز حتي ويندوز 10 وهوة عبارة عن ثغرة تقوم بحقن جميع الأجهزة بأكواد برمجية تجعل التحكم بها سهل ولا يعترضها اى برامج حماية معروفة حتى الآن
وتم إطلاق اسم" Atom Bombing " على هذه الطريقة، وفيها يتم الاعتماد على جداول atom الموجودة في كل نسخ الويندوز اليت نستخدمها وهي جداول يستخدمها نظام ويندوز لإجراء تبادل في المعطيات بين التطبيقات المختلفة على الحاسوب، وهذا ما يجعل الوصول إليها من قبل أي برمجية خبيثة أمراً خطيراً جداً، حيث وضح باحث في المجال الأمني من شركة Ensilo ذلك في قوله:
" المؤسف في الأمر في وقتنا هذا أن الجزء الذي تعتمد عليه هذه الطريقة في نظام ويندوز هو جزء أساسي ولا يمكن الاستغناء عنه بسهولة ما يعني أن الخطر سيكون موجود لفترة جيدة من الزمن ما يعني أن علينا الانتباه إلى الحصول على الوقاية منه"، وكان ممثل لشركة مايكروسوفت أوضح في بيان له أهم الطرق للوقاية من هذا الخطر بقوله:
"تشجع شركة مايكروسوفت مستخدميها على ممارسة عادات صحية وسليمة على الإنترنت وذلك يتضمن الانتباه جيداً قبل الضغط على الروابط أثناء التنقل المستخدم في صفحات الويب، والانتباه من عدم فتح ملفات غير معروفة أو قبول نقل الملفات وذلك من أجل المساعدة على تجنب هذه البرمجية الخبيثة"
في النهاية عليك أن تعلم بأن الأمر خطير جداً وأن تأخذ حذرك بشكل كبير من الوقوع في أي خطأ بالضغط على روابط مشبوهة أو ما شابه ذلك، لأنه وحتى الآن لم تستطع شركة مايكروسوفت الرائدة في مجال البرمجيات ونظم التشغيل من إيجاد حل للمشكلة
AtomBombing attack abuses the system-level Atom Tables, a feature of Windows that allows applications to store information on strings, objects, and other types of data to access on a regular basis.
And since Atom are shared tables, all sorts of applications can access or modify data inside those tables. You can read a more detailed explanation of Atom Tables on Microsoft's blog.
A team of researchers from cyber security company EnSilo, who came up with the AtomBombing technique, say this design flaw in Windows can allow malicious code to modify atom tables and trick legitimate apps into executing malicious actions on its behalf.
Once injected into legitimate processes, the malware makes it easier for attackers to bypass security mechanisms that protect such systems from malware infections, the researchers said.
Besides process level restrictions bypass, the AtomBombing code injection technique [source code] also allows attackers to perform man-in-the-middle (MITM) browser attacks, remotely take screenshots of targeted user desktops, and access encrypted passwords stored on a browser.
Google Chrome encrypts your saved passwords using Windows Data Protection API (DPAPI), which uses data derived from the current user to encrypt or decrypt the data and access the passwords.
So, if malware is injected into a process which is already running in the context of the current user, it is easy to access those passwords in plain text.
Moreover, by injecting code into a web browser, attackers can modify the content shown to the user.
What's worse? The company said all versions of Windows operating system, including Microsoft's newest Windows 10, were affected. And What's even worse? There is no fix at this moment.
"Unfortunately, this issue cannot be patched since it does not rely on broken or flawed code – rather on how these operating system mechanisms are designed," said Liberman.
Since the AtomBombing technique exploits legitimate operating system functions to carry out the attack, Microsoft can not patch the issue without changing how the entire operating system works. This is not a feasible solution, so there is no notion of a patch.
For more technical detail about the AtomBombing technique and how it works, you can head on to Breaking Malware for the detailed blog post from Tal Liberman.
#شعبي #شعبي_كوم #شعبي_دوت_كوم #sh3py
شعبي
يعتبر ثغرة جديدة فى كل انظمة ويندوز حتي ويندوز 10 وهوة عبارة عن ثغرة تقوم بحقن جميع الأجهزة بأكواد برمجية تجعل التحكم بها سهل ولا يعترضها اى برامج حماية معروفة حتى الآن
وتم إطلاق اسم" Atom Bombing " على هذه الطريقة، وفيها يتم الاعتماد على جداول atom الموجودة في كل نسخ الويندوز اليت نستخدمها وهي جداول يستخدمها نظام ويندوز لإجراء تبادل في المعطيات بين التطبيقات المختلفة على الحاسوب، وهذا ما يجعل الوصول إليها من قبل أي برمجية خبيثة أمراً خطيراً جداً، حيث وضح باحث في المجال الأمني من شركة Ensilo ذلك في قوله:
" المؤسف في الأمر في وقتنا هذا أن الجزء الذي تعتمد عليه هذه الطريقة في نظام ويندوز هو جزء أساسي ولا يمكن الاستغناء عنه بسهولة ما يعني أن الخطر سيكون موجود لفترة جيدة من الزمن ما يعني أن علينا الانتباه إلى الحصول على الوقاية منه"، وكان ممثل لشركة مايكروسوفت أوضح في بيان له أهم الطرق للوقاية من هذا الخطر بقوله:
"تشجع شركة مايكروسوفت مستخدميها على ممارسة عادات صحية وسليمة على الإنترنت وذلك يتضمن الانتباه جيداً قبل الضغط على الروابط أثناء التنقل المستخدم في صفحات الويب، والانتباه من عدم فتح ملفات غير معروفة أو قبول نقل الملفات وذلك من أجل المساعدة على تجنب هذه البرمجية الخبيثة"
في النهاية عليك أن تعلم بأن الأمر خطير جداً وأن تأخذ حذرك بشكل كبير من الوقوع في أي خطأ بالضغط على روابط مشبوهة أو ما شابه ذلك، لأنه وحتى الآن لم تستطع شركة مايكروسوفت الرائدة في مجال البرمجيات ونظم التشغيل من إيجاد حل للمشكلة
مصدر الخبر
Guess what? If you own a Windows PC, which is fully-patched, attackers can still hack your computer.
Isn't that scary? Well, definitely for most of you.
Security researchers have discovered a new technique that could allow attackers to inject malicious code on every version of Microsoft's Windows operating system, even Windows 10, in a manner that no existing anti-malware tools can detect, threaten millions of PCs worldwide.
Dubbed "AtomBombing," the technique does not exploit any vulnerability but abuses a designing weakness in Windows.
Isn't that scary? Well, definitely for most of you.
Security researchers have discovered a new technique that could allow attackers to inject malicious code on every version of Microsoft's Windows operating system, even Windows 10, in a manner that no existing anti-malware tools can detect, threaten millions of PCs worldwide.
Dubbed "AtomBombing," the technique does not exploit any vulnerability but abuses a designing weakness in Windows.
New Code Injection Attack helps Malware Bypass Security Measures
AtomBombing attack abuses the system-level Atom Tables, a feature of Windows that allows applications to store information on strings, objects, and other types of data to access on a regular basis.
And since Atom are shared tables, all sorts of applications can access or modify data inside those tables. You can read a more detailed explanation of Atom Tables on Microsoft's blog.
A team of researchers from cyber security company EnSilo, who came up with the AtomBombing technique, say this design flaw in Windows can allow malicious code to modify atom tables and trick legitimate apps into executing malicious actions on its behalf.
Once injected into legitimate processes, the malware makes it easier for attackers to bypass security mechanisms that protect such systems from malware infections, the researchers said.
AtomBombing can Perform MITM Browser attack, Decrypt Passwords, and More
Besides process level restrictions bypass, the AtomBombing code injection technique [source code] also allows attackers to perform man-in-the-middle (MITM) browser attacks, remotely take screenshots of targeted user desktops, and access encrypted passwords stored on a browser.
Google Chrome encrypts your saved passwords using Windows Data Protection API (DPAPI), which uses data derived from the current user to encrypt or decrypt the data and access the passwords.
So, if malware is injected into a process which is already running in the context of the current user, it is easy to access those passwords in plain text.
Moreover, by injecting code into a web browser, attackers can modify the content shown to the user.
"For example, in a banking transaction process, the customer will always be shown the exact payment information as the customer intended via confirmation screens," said Tal Liberman, Security Research Team Leader of enSilo.
"However, the attacker modifies the data so that the bank receives false transaction information in favor of the attacker, i.e. a different destination account number and possibly amount."
No Patch for AtomBombing Attack
What's worse? The company said all versions of Windows operating system, including Microsoft's newest Windows 10, were affected. And What's even worse? There is no fix at this moment.
"Unfortunately, this issue cannot be patched since it does not rely on broken or flawed code – rather on how these operating system mechanisms are designed," said Liberman.
Since the AtomBombing technique exploits legitimate operating system functions to carry out the attack, Microsoft can not patch the issue without changing how the entire operating system works. This is not a feasible solution, so there is no notion of a patch.
For more technical detail about the AtomBombing technique and how it works, you can head on to Breaking Malware for the detailed blog post from Tal Liberman.
شعبي