Главная страница Контакты Карта сайта

Не TCP мое IP

400р.

Заказать!

Еще футболки для админов


Microsoft Security Bulletins

  • MS09-068 - Important: Vulnerability in Microsoft Office Word Could Allow Remote Code Execution (976307)
  • MS09-067 - Important: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (972652)
  • MS09-066 - Important: Vulnerability in Active Directory Could Allow Denial of Service (973309)
  • MS09-065 - Critical: Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947)
  • MS09-064 - Critical: Vulnerability in License Logging Server Could Allow Remote Code Execution (974783)



Вход:

Логин:

Пароль:

Запомнить меня:


Регистрация

Новости » Безопасность » Найден способ обмана большинства антивирусов

Найден способ обмана большинства антивирусов

По словам исследователей Якуба Бречки и Давида Матушека из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.

Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, но на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус. Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку большинство антивирусов работают на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями. Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он не применим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере. Поэтому, описанную методику реализовать на практике достаточно сложно, так как для ее проведения на компьютере с антивирусом уже должен быть установлен программный комплекс реализующий эту методику. Комбинирование этой методики с уязвимостями в защите каких-либо приложений бессмысленно, так как, если антивирус позволил использовать уязвимость, то и обходить его нет необходимости. Единственное, на что может быть направлена эта методика, так это на обращение внимания специалистов к проблеме работы антивирусов на уровне ядра ОС.

Читайте так же:

  • Microsoft закрыла серьезную уязвимость в протоколе SMB
  • Июльские обновления от MS
  • Oracle закроет 24 уязвимости в своих продуктах


Поиск:


Последние файлы:

  • 10 Ноябрь —Internet Access Monitor.3.9c.for.isa.rar
  • 6 Сентябрь —Pointdev IDEAL Administration 11.4.1.zip
  • 8 Июль —NetSarang Xmanager Ent v3.0.0257.rar
  • 19 Июнь —OO DiskImage Professional v5.6.18.rar
  • 11 Июнь —GFI Backup Network 2~1.v4.0.20110415.rar
  • 25 Апрель —Scanitto Pro v2.4.12.134 Multi.rar
  • 10 Апрель —SmartFTP Client Ultimate v4.0.1174.rar
  • 3 Апрель —Dameware NT Utilities v7.5.2.0.rar
  • 29 Март —Erics Telnet 98.v14.2.5114 SSH.rar
  • 9 Март —JAM Software SpaceObServer Ent v5.0.1.623.rar

Популярные файлы:

На правах рекламы: