Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Conheça a Técnica de DLL Hijacking
Segurança Digital

Conheça a Técnica de DLL Hijacking

A técnica DLL Hijacking tem por objetivo injetar um código malicioso em uma DLL, de modo que quando um software que necessite da DLL infectada for invocado junto com o carregamento das legítimas instruções da DLL, o código malicioso também será executado. (Se quiser conhecer mais a fundo: Exploração DLL Hijacking)

Ameaça:

Aí é que mora o perigo. É importante observar que os programas executados no Windows fazem uso de DLLs para seu correto funcionamento. Esses arquivos armazenam grupos de funções compartilhadas que padronizam e facilitam o desenvolvimento de softwares, pois reduz a quantidade de código a ser escrito pelo programador. Em contrapartida os tornam dependentes de determinadas DLLs para sua execução.

Abaixo segue uma lista de DLL’s vulneráveis e seus respectivos softwares:
http://www.exploit-db.com/dll-hijacking-vulnerable-applications/

Prevenção:

Ainda não há uma completa solução para prevenir esta técnica de ataque, mas recomendamos as seguintes ações:

  • Sempre utilizar a última versão de softwares e aplicar todas as atualizações e ter certeza que as atualizações estão sendo fornecidas pelo fabricante e não por alguma entidade falsa
  • Executar varreduras de vulnerabilidades em suas estações e servidores a fim de garantir que não existam software vulneráveis e/ou desatualizados instalados.
  • Adotar uma solução de integridade de arquivos (SIV – Tripwire, por exemplo)

A iBLISS oferece serviços de varreduras recorrente para prevenir este e outros tipos de ataque em toda sua infraestrutura.

Bom, por enquanto é isso! Caso haja alguma dúvida entre em contato conosco, ficaremos felizes em ajudá-lo!

Até a próxima! 🙂

Vulnerabilidades Web Attack
Remova o Malware de seu Openx
6 de outubro de 2010
DLL Hijacking – Exploração
10 de novembro de 2010

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.