Facendo seguito alla pillola della settimana scorso oggi vi continua a parlare di memoria.

La memoria si divide in due aree distinte:

Lo User Space, che è un insieme di posizioni in cui vengono eseguiti i normali processi utente ed è dove viene mappato il VAS (Virtual Address Space) che vi ho descritto nella pillola precedente.
Il Kernel Space, che è la posizione in cui è eseguito il kernel e tutti quei processi che necessitano di essere eseguiti in Kernel mode.
Attenzione, quando parliamo di space ci riferiamo alla memoria, quando parliamo di mode ci riferiamo alla modalità di lavoro della CPU.
Quando la CPU lavora in Kernel Mode (Ring0) è in grado di accedere al Kernel Space (andatevi a rivedere la mia pillola sui Ring di protezione)
I processi in esecuzione nello spazio utente hanno accesso solo al loro Virtual Address Space, mentre i processi kernel vedono a tutta la memoria.

I processi in esecuzione nello user space non hanno accesso diretto allo spazio del kernel ma possono utilizzre API che consentono di passare al Kernel Mode.

Tipicamente sui sistemi Windows questo viene effettuato chiamado API che si trovano in Kernel32.dll e che, passando tramite altre API in Ntdll.dll passano l'esecuzione da User Mode a Kernel mode.
E' importante però sottolineare che i processi che lavorano in Kernel Space utilizzano tutti lo stesso spazio di indirizzamento e non sono protetti, come in user space, dalla VAS.
Cosa significa? Che quando un processo in user space si "pianta" non succede nulla, il SO continua a funzionare. Quando si "pianta" un processo in Kernel Space, vengono coinvolti potenzialmente tutti i processi che girano in quell'area.
Il risultato?
Schermata blu!

#Windows #Kernel #VAS #MalwareAnalysis #Cybersecurity #Malware #Hacker #EthicalHacker

Per poter fare efficacemente #malwareAnalysis è importante capire le strutture di memoria dei sistemi operativi.
Tra queste è fondamentale comprendere il concetto di #VAS o virtual address space.
Lo spazio degli indirizzi virtuali può essere definito come l'intervallo di indirizzi con cui un processo funziona che va da un valore basso (0x0) al più alto possibile. Il massimo è limitato dall'architettura del set di istruzioni e dalla dimensione massima del puntatore implementata dal sistema operativo (32/64 bit, ecc.).

Un tipico esempio potrebbe essere un sistema operativo a 32 bit che esegue un processo dove il Virtual Address Space ( VAS ) del programma è di 4 GB (da 0 a 2^32-1).
Attenzione, si chiama #VirtualAddressSpace perchè è virtuale quindi non vi è una mappatura 1 a 1 con la memoria fisica. Questo indica che tutti i processi hanno indirizzi virtuali identici (o quasi), ma questi indirizzi vengono mappati in differenti aree di memoria.

Quindi, se ogni processo avrà lo stesso spazio di indirizzi, non accederanno/distruggeranno reciprocamente i dati? No, perché quando il processo1 accede a VAS 0X3233A (diciamo), non accede alla stessa area di memoria fisica assegnata al VAS 0x3233A del processo2.
Questa mappatura si trova in una struttura chiamata #PageTable appartenente ad ogni singolo processo.
Quindi, quando 0X3233A viene cercato nella tabella delle pagine del processo1, potrebbe puntare a una posizione di memoria 0X234AA nella memoria fisica . D'altra parte, se 0X3233A viene cercato nella tabella delle pagine del processo2, potrebbe puntare alla posizione di memoria fisica 0x11BB.
Naturalmente sto parlando di processi che girano nella User Memory. I processi Kernel, non hanno una VAS ma condividono tutti lo stesso spazio di indirizzamento.

Nella prossima pillola vi spiegherò le implicazioni dello spazio di indirizzamento unico dei processi Kernel.

Stay Tuned!

Per poter eseguire un'efficace analisi del #malware è fondamentale sapere cosa sia un malware e come viene classificato.
Come definizioni potremmo utilizzarne tante, ma a me piace questa Il malware è un software eseguito su un sistema all'insaputa del suo amministratore
I malware si possono classificare in base a 3 differenti parametri: Tipologia, Comportamento e Privilegi
Classificando un malware come tipologia abbiamo gli #Scareware, #bot, #ransomware, #cryptominer etc...
Classificandolo per comportamento abbiamo quelli che rubano le risorse del sistema, negano un servizio, ingannano un utente etc...
Mentre classificandolo per privilegi abbiamo qualli che lavorano in User mode, Kernel mode, a Ring -1 e -3
Se vi interessa questo argomento vi consiglio di leggere Dynamic Malware Analysis in the Modern era scritto da ricercatori della Ben Gurion University

Il registro #KnownDll viene utilizzato da à#Windows per velocizzare il caricamento delle DLL più comuni ma anche come meccanismo di protezione.
Queste DLL si trovano nel registro HKLM\System\CurrentControlSet\Control\Session Manager\KnownDlls e vengono carica dal sistema operativo al suo avvio.
Quando un esegubile necessita di utilizzare una DLL contenuta in quel registro se la ritrova già caricata in memoria e non ha bisogno di utilizzare il loader per caricarla.
"Ok, serve per velocizzare ma perchè è un meccanismo di sicurezza?" direte voi.
Ebbene, Windows quando deve caricare una DLL, ha un suo ordine sequenziale di directory all'interno delle quali ricercarle e la prima directory nella quale ricerca la dll da caricare è quella dal quale viene lanciato il programma che la richiede.
La directory C:\Windows\System32 è seconda in quell'ordine.
Questo comporta che se un malintenzionato carica una Dll malevola nella directory dal quale viene lanciato il programma, e quella DLL si trova in C:\Windows\System32 il loader caricherà la prima e non quella legittima.
Per ovviare a questo, viene creata KnownDll: se una Dll si trova al suo interno sarà sempre già caricata in memoria e quel pericolo verrà scampato.
Naturalmente se un attore modifica le KnownDll nel registro ... buonanotte ai suonatori ;-)

Il popolare collettivo di hacker #Anonymous afferma di aver violato servizi di streaming e diversi canali televisivi statali in Russia per trasmettere filmati della guerra in Ucraina. L'ultimo attacco informatico è arrivato appena una settimana dopo che il gruppo ha interrotto le trasmissioni di diversi canali televisivi statali in Russia per suonare l'inno nazionale ucraino.
Infatti, la sera del 6 marzo 2022, Anonymous ha pubblicato su #Twitter i filmati dell'hackeraggio della TV di stato russa. Secondo Anonymous, tre canali televisivi di stato russi, Russia 24, Moscow 24 e Channel One e due servizi di streaming russi simili a Netflix, Ivi e Wink, sono stati presi di mira nell'attacco informatico. Il filmato è stato pubblicato con la seguente didascalia:

Hackread ha riferito in precedenza che Anonymous aveva minacciato pubblicamente il presidente russo Vladimir Putin dopo che la Russia aveva invaso l'Ucraina in una presunta missione di mantenimento della pace. Il 27 febbraio 2022, il gruppo ha pubblicato un videomessaggio avvertendo Putin di gravi conseguenze e di un'imminente guerra informatica se le sue forze non evacueranno l'Ucraina.

Successivamente, i siti web del governo russo , del ministero della Difesa russo e di aziende russe come Gazprom sono stati presi di mira. Poco dopo, è stato lanciato un attacco informatico contro una stazione di ricarica di veicoli elettrici a Mosca, interrompendo i servizi presso la struttura.

Gli schermi della stazione mostravano messaggi anti-Putin e anti-governo e sostegno al presidente ucraino Volodymyr Zelenskyy. Inoltre, il 4 marzo 2022 , Anonymous ha effettuato un altro attacco informatico effettuando il defacement del sito web ufficiale del Russian Space Research Institute.

Il gruppo di hacktivisti ha anche twittato link per il download dei dati rubati dall'agenzia spaziale russa Roscosmos .

Cyber Security UP

CybersecurityUP is a BU of Fata Informatica.
Since 1994, we have been providing IT security services to large civil and military organizations.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Specialized Training
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Monday-Friday
09:00 - 13:00
14:00 - 18:00

+39 06 4080 0490
amministrazione@fatainformatica.com

Contact us

Do you need our cybersecurity services?

Privacy policy

We invite you to read our
privacy policy for the protection of your personal data.
Disclaimer
Some of the photos on Cybersecurityup.it may have been taken from the Internet and therefore considered to be in the public domain. If the subjects or authors have any objections to their publication, they can report this by email to the editorial staff, who will promptly remove the images used.
© 2026 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.