20210604

cat and mouse ghost control カットアンドマウス攻撃 ゴーストコントロール攻撃

カットアンドマウス攻撃
ゴーストコントロール攻撃

cut and mouse 
ghoust control 
cat and mouse ghost control

【外部リンク】
https://dl.acm.org/doi/abs/10.1145/3431286
Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs

https://dl.acm.org/doi/abs/10.1145/3431286
カット アンド マウスとゴースト コントロール: 合成入力によるアンチウイルス ソフトウェアの悪用

1 つ目は、マウス イベントをシミュレートして AV を制御すること、つまり、マウスの「クリック」を送信して保護を無効にすることです。この方法で多くの AV を無効にできることが証明されており、このクラスの攻撃と呼ばれています。Ghost Control にます。2 つ目は、メモ帳などのホワイトリストに登録されたアプリケーションを制御して、マルウェアに代わって悪意のある操作を実行するキーボード イベント (「コピーと貼り付け」など) をアプリケーションに送信することです。メモ帳を「操り人形」として使用して、ランサムウェアが行うように保護されたファイルのコンテンツを書き換えると、AV のアンチランサムウェア保護機能をバイパスできることが証明されています。

https://www.researchgate.net/publication/349246563_Cut-and-Mouse_and_Ghost_Control_Exploiting_Antivirus_Software_with_Synthesized_Inputs
Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs

https://orbilu.uni.lu/handle/10993/47010
Reference : Cut-and-Mouse and Ghost Control: Exploiting Antivirus Software with Synthesized Inputs
Document type : Scientific journals : Article
Discipline(s) : Engineering, computing & technology : Computer science
Focus Areas : Security, Reliability and Trust
To cite this reference: http://hdl.handle.net/10993/47010
https://orbilu.uni.lu/bitstream/10993/47010/1/gls2021.pdf

https://www.govinfosecurity.com/researchers-describe-antivirus-flaws-a-16786
研究者はウイルス対策の欠陥について説明します
脆弱性によりマルウェアのインストールが可能になる

https://www.semanticscholar.org/paper/Cut-and-Mouse-and-Ghost-Control-Gen%C3%A7-Lenzini/13822a09d410f0c657f218a4e1224679049f11b7




--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿