黑客通过DLL劫持利用微软OneDrive执行任意代码
文章描述了一种利用微软OneDrive应用程序通过DLL侧加载执行恶意代码的高级攻击技术。攻击者将恶意version.dll文件放置在OneDrive.exe同一目录下,利用应用程序依赖项搜索顺序劫持合法Windows进程,并在受感染系统上保持持久性。该技术采用DLL代理和基于向量化异常处理的高级挂钩技术,在隐蔽执行恶意代码的同时绕过安全检测机制。防御建议包括实施应用程序白名单、监控DLL加载行为并验证数字签名等措施。 2025-11-5 00:26:52 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

一种利用微软OneDrive应用程序通过DLL侧加载执行恶意代码的高级攻击技术,可使威胁行为者绕过检测机制。该攻击利用经过武器化的version.dll文件劫持合法的Windows进程,并在受感染系统上保持持久性。

DLL侧加载攻击原理剖析

根据Kas-sec安全公告,攻击者将精心构造的version.dll文件放置在OneDrive.exe同一目录下,利用应用程序的依赖项搜索顺序实施攻击。当OneDrive.exe启动时,会优先从本地目录加载恶意DLL而非系统目录。

该技术专门针对version.dll,因为包括OneDrive在内的许多Windows应用程序都依赖此库获取文件版本信息。通过策略性放置恶意DLL,攻击者可在经过数字签名的微软应用程序受信任上下文中执行代码,有效绕过监控可疑进程的安全控制。

隐蔽执行技术分析

为保持隐蔽性并防止应用程序崩溃,攻击者采用DLL代理技术。恶意version.dll导出与合法库相同的函数,在后台执行恶意操作的同时,将合法函数调用转发至原版Windows System32目录下的version.dll。这种双重功能确保OneDrive.exe继续正常运行,降低被用户或安全软件发现的概率。

公告指出,该攻击采用基于向量化异常处理(Vectored Exception Handling)和PAGE_GUARD内存保护标志的高级挂钩技术。与传统易被安全工具检测的内联挂钩方法不同,此技术通过故意触发内存异常来拦截API调用。当OneDrive.exe尝试调用CreateWindowExW等特定函数时,恶意代码通过异常处理程序捕获执行流并将其重定向至攻击者控制的函数。

防御建议

安全专业人员应实施应用程序白名单、监控DLL加载行为并验证加载库的数字签名,以防御此类针对可信应用程序的复杂侧加载攻击。该技术特别有效的原因是避免了基于签名的检测系统通常能识别的持久性代码修改。挂钩在每次拦截后使用单步异常重新武装自身,持续控制目标API函数。

恶意DLL加载后会创建独立线程执行任意有效载荷,同时不会阻塞应用程序初始化过程。PoC会在隐藏窗口的情况下启动额外进程,从而在受感染系统上进行隐蔽操作。

参考来源:

Hackers Exploit OneDrive.exe Through DLL Sideloading to Execute Arbitrary Code

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/455827.html
如有侵权请联系:admin#unsafe.sh