Все рубрики раздела
- 5G в Украине: Тестирование в шести городах может начаться уже в этом году11:04
- Кабмин запускает мобильное приложение для водителей12:49
- Электронной почтой в России разрешат пользоваться только по паспорту 11:00
- После скандала с утечкой данных Facebook заблокировал несколько тысяч приложений13:10
- В Сеть утекли данные более чем 400 миллионов пользователей «Фейсбука»10:45
- Крупный скандал в Facebook: это коснулось каждого пользователя13:00
- Google начал тестирование новой социальной сети «Шнурки»20:20
- Гройсману и не снилось: Зеленский готовит «революцию» украинцам20:33
- В работе Facebook произошел масштабный сбой09:38
- Instagram заблокирует ряд популярных хэштегов16:15
Антивирусы оказались бессильны! Хакеры придумали новый способ атаки
По словам исследователей Якуба Бржечки (Jakub Břečka) и Давида Матоушека (David Matoušek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.
Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.
Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.
Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере, пишет Компьюлента.
Методика может быть скомбинирована с традиционной атакой на уязвимую версию Acrobat Reader или Sun Java Virtual Machine, не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус.
Теги: безопасность, вирус, Интернет, сеть, Windows, антивирус, вредоносный код
- Microsoft сообщает: обнаружено вредоносное ПО инфицирующее веб-серверы
- Бот-сеть Tdss использует новый бэкдор для расширения
- Темпы распространения червя Conficker снизились
- «Лаборатория Касперского» готовит антивирус к Windows 7
- PandaLabs сообщает об эпидемии сетевого червя Conficker
- BitDefender выпустил "лекарство" для удаления червя Conficker
- У Маріуполі пролунали вибухи – у частині міста зникло електропостачання12:00
- 21 листопада росіяни вбили 1 і поранили 7 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- Стрілецький батальйон з поліцейських-добровольців Донеччини вирушив на передову (ВІДЕО)14:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 19 листопада росіяни поранили 3 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- 18 листопада росіяни вбили 3 і поранили 7 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- В окупованому Луганську перестали працювати обмінники16:00