De AtomBombing: una inyección de código que omite las soluciones de seguridad actuales :
Lo que encontramos es que un actor de amenazas puede escribir código malicioso en una tabla atómica y obligar a un programa legítimo a recuperar el código malicioso de la tabla. También encontramos que el programa legítimo, que ahora contiene el código malicioso, puede manipularse para ejecutar ese código.
Diapositivas relacionadas: enlace
De AtomBombing: Inyección de código nuevo para Windows :
Aquí hay una nueva técnica de inyección de código, llamada AtomBombing, que explota las tablas de Windows Atom y las llamadas de procedimiento asíncronas (APC). Actualmente, esta técnica no es detectada por soluciones de seguridad comunes que se centran en prevenir la infiltración
Dado que el problema no se puede solucionar, no hay noción de un parche para esto. Por lo tanto, la respuesta de mitigación directa sería realizar una inmersión técnica en las llamadas a la API y monitorearlas en busca de actividad maliciosa.
P: ¿Ralentizaría la máquina si el AV monitoreara las llamadas a la API? ¿AtomBombing es más serio que una inyección de DLL? ¿Es verdad que no se puede arreglar? ¿Esto es algo nuevo o simplemente algo antiguo escrito en un blog hoy en día que se probó en win10 pero se conocía anteriormente?