文件格式混用的手法,相信對於 Web 攻擊有研究的朋友再熟悉不過的經典技巧了。以任意上傳弱點將 JPG 圖檔上傳至伺服器、接著將該圖檔內容作為 PHP 的 WebShell 執行足以拿下整個伺服器。然而在網路攻擊劇烈發生的現在,這項手法就未曾出現攻擊過非 Web 的企業與家用電腦嗎?答案是有的!在這場議程中,我們將從現代惡意文件分析器談起現代資安保護的防禦模型與其 1% 的守備盲區,接著以多個野外攻擊案例解釋駭客是如何透過「混用解析器判斷的結果」來將那 1% 擴展至 100% 欺騙與取信資安產品的掃描結果。
馬聖豪(@aaaddress1)目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊 資安威脅研究員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 此外,他目前為台灣資安社群 CHROOT 成員。並曾任 DEFCON、HITB、Black Hat USA、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有熱銷資安書籍《Windows APT Warfare:惡意程式前線作戰指南》。