Source |
Mandiant |
Identifiant |
8377664 |
Date de publication |
2020-01-31 16:45:00 (vue: 2023-09-01 14:42:14) |
Titre |
DLL LEAT-WORKING & RIJACKING - Utilisation de l'intelligence des menaces pour armer la R&D DLL Side-loading & Hijacking - Using Threat Intelligence to Weaponize R&D |
Texte |
Aperçu des techniques d'abus DLL
Bibliothèque dynamique-link (dll) Side-Choting se produit lorsque Windows Side-Aide (WinsXSS) se manifester programme.En termes de laïc \\, DLL LEAD-LADODING peut permettre à un attaquant de tromper un programme pour charger une DLL malveillante.Si vous êtes intéressé à en savoir plus sur la façon dont DLL à chargement latéral Fonctionne et comment nous voyons les attaquants en utilisant cette technique, lisez notre rapport.
dll hijacking Se produit lorsqu'un attaquant est en mesure de profiter de l'ordre de recherche et de chargement Windows, permettant l'exécution d'une DLL malveillante
DLL Abuse Techniques Overview
Dynamic-link library (DLL) side-loading occurs when Windows Side-by-Side (WinSxS) manifests are not explicit about the characteristics of DLLs being loaded by a program. In layman\'s terms, DLL side-loading can allow an attacker to trick a program into loading a malicious DLL. If you are interested in learning more about how DLL side-loading works and how we see attackers using this technique, read through our report.
DLL hijacking occurs when an attacker is able to take advantage of the Windows search and load order, allowing the execution of a malicious DLL |
Envoyé |
Oui |
Condensat |
able about abuse advantage allow allowing are attacker attackers being can characteristics dll dlls dynamic execution explicit hijacking hijacking occurs how intelligence interested layman learning library link load loaded loading loading occurs malicious manifests are more not order overview program r&d read report search see side take technique techniques terms threat through trick using weaponize when windows winsxs works |
Tags |
Threat
|
Stories |
|
Notes |
★★★
|
Move |
|