DLL劫持原理&防御方法

DLL劫持是指病毒通过替换正常DLL,欺骗程序加载恶意库。例如,APT32攻击中,病毒创建同名DLL,诱骗程序加载,执行释放360se.exe和chrome_elf.dll等恶意操作。防御方法包括程序加固,如验证DLL的MD5和数字签名。
摘要由CSDN通过智能技术生成

1.原理介绍

DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。

如下图,LPK.dll是应用程序运行所需加载的DLL,该系统文件默认在C:\Windows\system32路径下,但由于windows优先搜索当前路径,所以当我们把恶意LPK.dll放在应用程序同一路径下,便会被程序成功加载,从而执行恶意操作。
1

2.实例分析

下面以APT32攻击样本为例作讲解。APT32的钓鱼文件为一个名为《2019年第一季度工作方向附表》的压缩包,解压缩后的文件如下。其中包含一个伪装的exe(word文档图标)和一个dll文件。
2

查看exe文件的属性,发现它是一个具有windows数字签名的合法文件,那么问题就应该出现在那个dll中。
3

wwlib.dll是OFFICE WORD运行必备的dll,正常情况在C:\Program Files (x86)\Microsoft Office\Office16路径下。
4

<
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值