ПредишенСледващото

Той намерил начин да свръх всякакви антивирусни

Според изследователите Brechko Якуб (Якуб Б? Е? Ка) и техните съпрузи Дейвид (David Matou? Ek) на уеб ресурс екип Matousek.com, те успяха да се създаде начин за заобикаляне на сигурността, вграден в най-популярната десктоп антивирусни продукти. Уязвимите продукти "Kaspersky Lab», Dr.Web, Avast. Sophos, ESET, McAffee, Symantec, Panda и така нататък. Г.

Техниката е както следва: на входа на антивирусен изпрати приятелски код, който преминава всички защитни бариери, но, преди да започне да се изпълнява, той направи една смяна на зловреден компонент. Ясно е, че замяната трябва да се случи в точния момент, но на практика всичко е опростено и от факта, че съвременните системи имат многоядрени среда, когато една нишка не е в състояние да следи действията на едновременни нишки. Резултатът може да бъде измамен почти всички Windows-базирани антивирусни.

Rootkit функции, ако софтуерът използва антивирусна (System Service Descriptor маса, SSDT) ​​система за обслужване ЕВРОВОК таблица, за да правят промени в части на ядрото на операционната система. Както всички съвременни средства за защита работят на ниво ядро, атаката работи на 100%, а дори и ако Windows работи по сметката с ограничени привилегии.

Въпреки това, руткит изисква зареждането на голям обем код на машината на жертвата, така че не се прилага, когато искате да запазите скоростта и тихомълком на атака. В допълнение, атакуващият трябва да има възможността да се извършват двоичен файл на компютъра цел.

Техниката може да се комбинира с конвенционална атака срещу уязвимата версия на Acrobat Reader или Sun Java Virtual Machine, без да събуди подозренията на анти-вирус на истинските намерения. Е, след това на нападателя е безплатна и напълно да унищожи всички защитни бариери изцяло отстранени от системата пречи на антивирусна.

Преминаващи антивирусна практика


На живо не скърбят, не обвинявам никого, никой да дразня, и всичките ми комплименти

Подкрепете проекта - споделете линка, благодаря!