Все рубрики раздела
- 5G в Украине: Тестирование в шести городах может начаться уже в этом году11:04
- Кабмин запускает мобильное приложение для водителей12:49
- Электронной почтой в России разрешат пользоваться только по паспорту 11:00
- После скандала с утечкой данных Facebook заблокировал несколько тысяч приложений13:10
- В Сеть утекли данные более чем 400 миллионов пользователей «Фейсбука»10:45
- Крупный скандал в Facebook: это коснулось каждого пользователя13:00
- Google начал тестирование новой социальной сети «Шнурки»20:20
- Гройсману и не снилось: Зеленский готовит «революцию» украинцам20:33
- В работе Facebook произошел масштабный сбой09:38
- Instagram заблокирует ряд популярных хэштегов16:15
Антивирусы оказались бессильны! Хакеры придумали новый способ атаки
По словам исследователей Якуба Бржечки (Jakub Břečka) и Давида Матоушека (David Matoušek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.
Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.
Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.
Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере, пишет Компьюлента.
Методика может быть скомбинирована с традиционной атакой на уязвимую версию Acrobat Reader или Sun Java Virtual Machine, не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус.
Теги: безопасность, вирус, Интернет, сеть, Windows, антивирус, вредоносный код
- Бот-сеть Tdss использует новый бэкдор для расширения
- Темпы распространения червя Conficker снизились
- «Лаборатория Касперского» готовит антивирус к Windows 7
- PandaLabs сообщает об эпидемии сетевого червя Conficker
- BitDefender выпустил "лекарство" для удаления червя Conficker
- Microsoft сообщает: обнаружено вредоносное ПО инфицирующее веб-серверы
- Задержаны агенты РФ, корректировавшие удар по многоэтажке в Покровске13:00
- В оккупированном Луганске представили учебник "истории лнр"12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- Задержаны пять "черных оружейников", действовавших в Донецкой и Харьковской областях15:00
- Россияне 11 раз обстреляли населенные пункты Донетчины за сутки - ОВА12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе11:00
- В оккупированном Сорокино - "бавовна" на складе боеприпасов15:00
- Винницкая громада передала на восточный фронт дроны и тепловизоры13:00
- На оккупированном Донбассе подорвали автомобиль российского депутата12:00
- За 12 мая россияне убили 2 и ранили еще 2 жителей Донетчины11:00