Investigadores de ciberseguridad detallaron el viernes una nueva metodología para identificar a los autores de exploits que utilizan sus características únicas, como huella digital, para rastrear otros exploits desarrollados por ellos. Al implementar esta técnica, los investigadores pudieron vincular 16 exploits de escalada de privilegios locales (LPE) de Windows a dos vendedores de día cero […]
Investigadores de ciberseguridad detallaron el viernes una nueva metodología para identificar a los autores de exploits que utilizan sus características únicas, como huella digital, para rastrear otros exploits desarrollados por ellos.
Al implementar esta técnica, los investigadores pudieron vincular 16 exploits de escalada de privilegios locales (LPE) de Windows a dos vendedores de día cero “Volodya” (anteriormente llamado “BuggiCorp”) y “PlayBit” (o “luxor2008”).
“En lugar de centrarnos en un malware completo y buscar nuevas muestras de la familia o el actor del malware, queríamos ofrecer otra perspectiva y decidimos concentrarnos en estas pocas funciones que fueron escritas por un desarrollador de exploits”, señalaron desde CheckPoint Research.
La idea, en pocas palabras, es hacer una huella digital de un exploit para artefactos específicos que pueden vincularlo de manera única a un desarrollador. Podría ser en el uso de valores codificados, nombres de cadenas o incluso cómo se organiza el código y se implementan ciertas funciones.
Check Point dijo que su análisis comenzó en respuesta a un “ataque complicado” contra uno de sus clientes cuando se encontraron con un ejecutable de malware de 64 bits que explotaba CVE-2019-0859 para obtener privilegios elevados.
Al darse cuenta de que el exploit y el malware fueron escritos por dos grupos diferentes de personas, los investigadores utilizaron las propiedades del binario como una firma de caza única para encontrar al menos otros 11 exploits desarrollados por el mismo desarrollador llamado “Volodya” (o “Volodimir” ).
La toma de huellas digitales , también conocida como huella, se puede implementar como una medida de seguridad para autenticar a los usuarios.
Las técnicas de toma de huellas digitales se basan en la detección de patrones y la observación de diferencias en los paquetes de red generados. Hay dos tipos de huellas dactilares : activa y pasiva.
El proveedor de hardware instó a los usuarios de dispositivos de almacenamiento conectados a la red que actualicen el firmware lo antes posible. El objetivo no es otro que evitar que sean víctimas de una nueva cepa de ransomware denominada AgeLocker.