Специалисты предлагают новый подход в тестировании антивирусных программ

Специалисты предлагают новый подход в тестировании антивирусных программ

На eWeek опубликовали статью Ларри Зельтцера, специалиста в области антивирусного ПО. Зельтцер утверждает, что ему известен более продуктивный подход в тестировании антивирусных приложений, однако на него отсутствует спрос на сегодняшнем рынке.

Зельтцер считает, что The Wildlist существует исключительно по инерции, конечные пользователи не понимают необходимости в мероприятиях наподобие VB100. Некоторые компании, например Trend Micro, игнорируют VB100, другие, такие как Symantec, крепко связаны с ним.

Старый подход к тестированию, по мнению Зельтцера, был сосредоточен на количественном факторе. Количество вредоносного ПО сильно увеличилось в последнее время, соответственно увеличилось число обновлений для антивирусных программ. Еще одним недостатком Зельтцер считает виртуальную среду тестирования, идеальными условиями он считает реальную машину, подключенную к интернету.

Большой проблемой представляется Зельтцеру эвристический анализ, для его подготовки требуется немало времени и усилий. Ларри Зельтцер приводит в пример Андреаса Маркса из AV-Test. Маркс утверждает, что скорость тестирования очень невелика (только 50 образцов за 2 дня), так как невозможно автоматизировать все процессы из-за трудностей в определении причины блокировки образца вредоносного ПО. Проводить такие тщательные исследования имеет смысл, только если кто-то их оплачивает, считает Маркс, но производители предпочитают платить за количественный анализ в виртуальных условиях, а не за качественное исследование в реальных условиях.

опубликовали статью Ларри Зельтцера, специалиста в области антивирусного ПО. Зельтцер утверждает, что ему известен более продуктивный подход в тестировании антивирусных приложений, однако на него отсутствует спрос на сегодняшнем рынке." />

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru