Найден способ обмана любых Windows-антивирусов

Как утверждают исследователи Якуб Бржечки и Давид Матоушек из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы такие популярные продукты, как «Лаборатории Касперского», «Dr.Web», «Avast!», «Sophos», ESET, «McAffee», «Symantec», «Panda» и т. д.



Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике все упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой «Windows-антивирус», сообщает "Компьюлента".

Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100 процентов, причем даже в том случае, если «Windows» запущена под учетной записью с ограниченными полномочиями.

Вместе с тем руткит требует загрузки большого объема кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла на целевом компьютере.

Методика может быть скомбинирована с традиционной атакой на уязвимую версию «Acrobat Reader» или «Sun Java Virtual Machine», не пробуждая подозрений у антивируса в истинности намерений. Ну а затем хакер волен и вовсе уничтожить все защитные барьеры, полностью удалив из системы мешающий антивирус.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты показали работу KasperskyOS на российских смартфонах

На проходящем в Москве Инновационном Саммите (организатор — компания «Систэм электрик») был представлен смартфон производства «Аквариус» с KasperskyOS. По словам главы «Лаборатории Касперского», это опытный образец, и он работает.

Ранее исследователи удостоверились в работоспособности KasperskyOS на мобильных устройствах азиатского производства.

«Работает, — цитирует ТАСС слова Евгения Касперского. — Железка — "Аквариус". Весь софт, операционная система, начиная от загрузки, — все наше».

В прошлом году завершилось тестирование KasperskyOS for Mobile в лабораторных условиях на базе «Мегафона». Для проведения испытаний были созданы пилотный смартфон и выделенная сеть, имитирующая работу основной системы коммерческого оператора.

Данный исследовательский проект также предполагает проверку работоспособности кибериммунной ОС в публичных сетях России, Ближнего Востока и  Китая. Лабораторные испытания планируется продолжить, но уже на базе местных независимых организаций.

Собранная в ходе исследований информация показала, что KasperskyOS for Mobile пригодна для установки на отечественные и азиатские платформы, однако те должны отвечать «определенным условиям». Перспективные сегменты применения — корпоративный и индустриальный.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru