最近,我的雇主阻止了对 Gmail、Yahoo Mail 等的访问,因为一名员工下载了包含勒索软件的电子邮件附件并加密了他们的磁盘。
问题:勒索软件如何获得根/管理员权限来加密您的磁盘?据推测,下载它的人必须在某个时候输入管理员/根密码。
最近,我的雇主阻止了对 Gmail、Yahoo Mail 等的访问,因为一名员工下载了包含勒索软件的电子邮件附件并加密了他们的磁盘。
问题:勒索软件如何获得根/管理员权限来加密您的磁盘?据推测,下载它的人必须在某个时候输入管理员/根密码。
勒索软件没有获得 root/admin 权限,因为它不需要。
它不加密受操作系统保护的磁盘或文件(可执行文件、配置、凭据),它加密用户创建和存储的文件(数据);它所需要的只是与用户本身具有相同级别的访问权限。
就像用户会创建一个受密码保护的 zip 并删除原始文件一样,勒索软件也是如此(除了它将密码保密并确保原始文件确实无法访问)。
这就是勒索软件如此成功的全部原因,它加密了对用户和公司最有价值的东西:他们的工作。
虽然 techraf 有正确的答案(它只加密用户空间文件),但我想补充一点,如果它确实想对磁盘的其他部分做一些事情,它会像其他一些恶意软件一样这样做......通过利用。
恶意软件作者可以发现操作系统设计中的缺陷,这些缺陷允许普通程序到达它们不应该到达的地方。缓冲区溢出、IPC 缺陷、糟糕的封装和简单的错误都可能使程序进入不应进入的地方。这就是为什么定期为您的机器打补丁并保持这些 Windows 更新是最新的很重要的原因。如果它所依赖的操作系统存在允许病毒进入的缺陷,即使是杀毒软件也无济于事。
这就是为什么不再使用 Windows XP(以及明年之后的 Windows 7)很重要的原因……这些缺陷在被发现时不再修复。像防病毒这样的安全附加产品无助于防止这些问题,因为它们本身只是操作系统中的来宾进程,依赖于它的低级安全性来完成它们的工作。
不是真的,恶意软件或勒索软件实际上可以完成它的工作,而无需像普通用户一样获得管理员权限。
除此之外,恶意软件或勒索软件使用已知的漏洞,例如被Shadow Brokers 集团泄露的NSA 漏洞,同样我们也有例子 - WannaCry 恶意软件让世界大吃一惊,大量受感染的计算机实际上利用了Eternalblue漏洞利用了Windows SMB 中继中的漏洞。现在勒索软件继续加密用户的重要文件。
生根或获得管理员权限部分
所以,勒索软件更多时候主要针对已知漏洞,所以是的,即使我可以开发一种恶意软件,它可以针对未修补的Windows 系统,如果我想获得 root 访问权限来执行更恶意的操作。例如,我的朋友兼研究员 SandboxEscaper本周早些时候在 Windows 中披露了一个 alpc LPE 错误,我们实际上可以在恶意软件中实现它,以便在用户下载我们开发的可执行文件或恶意软件并执行更多恶意操作后获得本地权限升级系统上。但并不总是需要生根或获得管理员权限。
底线:勒索软件使用特定的已知漏洞并针对特定级别的损害可能还不如将远程错误与 LPE 链接以扩大其影响,但这并不常见,因为它可以使用普通用户权限加密文件