Хакеры научились внедрять код без записи в память — и обходят любую защиту

Хакеры научились внедрять код без записи в память — и обходят любую защиту

Кибербезопасность стоит на пороге новой эры атак — теперь, чтобы заразить процесс, хакеру не нужно ничего записывать в его память. Новое исследование специалистов в области защиты Windows показало, что один указатель и тонкое управление потоками достаточно, чтобы обойти EDR-системы и внедрить код незаметно.

Классическая защита опирается на выявление трех действий: выделение памяти, её изменение и выполнение кода. Однако теперь можно полностью исключить два из трёх шагов. Например, вызвать LoadLibraryA, передав указатель на строку, уже находящуюся в памяти — как «0», присутствующую в ntdll.dll. Если заранее подготовить поддельную 0.dll, система сама её подгрузит, не заподозрив подвох.

Другие методы ещё изощреннее: через SetThreadContext и NtCreateThread создаются потоки, которым сразу подменяется контекст выполнения. Это позволяет вызвать нужные функции внутри чужого процесса, не касаясь памяти напрямую. А в некоторых случаях используется цепочка ROP-гаджетов, чтобы «внутренними» средствами вызвать VirtualAlloc, залить shellcode, и тут же его исполнить — без участия извне.

Такой подход разрушает привычную логику обнаружения атак. Ни один байт не записан вручную, ни один API-вызов не сработал напрямую, а процесс уже скомпрометирован. Исследователи считают: современные средства защиты не готовы к эпохе исполнения без следов и нуждаются в переосмыслении фундаментальных принципов мониторинга поведения.

Пока что такие атаки требуют высокой квалификации, но с распространением инструментов и примеров кода в открытом доступе риски быстро возрастут. И если защитные решения не адаптируются — невидимая угроза может стать массовой.

похожие материалы

Стрелочка
Стрелочка
Эксперты рассказали от чего зависит успех во внедрении ИИ
Эксперты рассказали от чего зависит успех во внедрении ИИ

Организации, добивающиеся успеха во внедрении искусственного интеллекта, инвестируют в фундаментальные направления, такие как качество данных, управление данными, подготовка персонала и управление изменениями — до четырех раз больше (в доле от выручки), чем компании с неудачными ИИ-инициативами.

Хакеры теперь охотятся за грузами
Хакеры теперь охотятся за грузами

Александр Михайлов, руководитель GSOC компании «Газинформсервис», констатирует появление новой глобальной угрозы: киберпреступники все чаще используют взлом ИТ-инфраструктуры транспортно-логистических компаний для организации физических краж грузов.

Российские компании сокращают расходы на информационную безопасность на фоне кадрового кризиса
Российские компании сокращают расходы на информационную безопасность на фоне кадрового кризиса

Компания «Инфосистемы Джет» представила результаты ежегодного исследования рынка информационной безопасности, в котором приняли участие руководители 255 крупных организаций.

Positive Technologies и Digital Spirit объявили о технологическом партнерстве для усиления защиты больших данных
Positive Technologies и Digital Spirit объявили о технологическом партнерстве для усиления защиты больших данных

Взаимная технологическая совместимость PT Data Security, единственной в России платформы безопасности данных и объектного S3 -хранилища Закрома подтверждена в ходе испытаний.