Американские ученые разработали программу, которая блокирует автоматическую загрузку исполняемых файлов - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
zzkk

Американские ученые разработали программу, которая блокирует автоматическую загрузку исполняемых файлов

Recommended Posts

zzkk

Американские ученые разработали программу, которая блокирует автоматическую загрузку исполняемых файлов

Американские ученые разработали программу, которая блокирует автоматическую загрузку исполняемых Для установки на жесткий диск компьютера любого ПО из Интернета требуется получить разрешение пользователя.

Исследователи из Стэнфордского исследовательского института и Технологического института Джорджии готовят к выпуску бесплатную программу, которая блокирует автоматическую загрузку из Сети вредоносного ПО. Программа получила название BLADE, сообщает Technology Review.

Если веб-ресурс инициирует загрузку на компьютер исполняемого файла, об этом будет выведено специальное уведомление. Загрузка будет продолжена лишь при получении подтверждения со стороны пользователя.

Тестирование BLADE началось в январе 2010 года. Программа была установлена на несколько виртуальных рабочих столов, которые ежедневно подвергались сетевым атакам. Эксперты по веб-безопасности каждый день находили новые ресурсы, распространяющие вредоносное ПО, и наблюдали, как программа справится с «нападениями». В ходе испытаний использовались различные версии браузеров и плагинов.

По словам руководителя проекта Фила Порраса (Phil Porras), BLADE успешно отразила все попытки сайтов установить на компьютер стороннюю программу.

Эрик Хоуз (Eric Howes), директор исследовательской службы компании Sunbelt Software, выразил озабоченность тем, что программа, возможно, будет блокировать и «полезный» софт — например, обновления для систем безопасности ОС и браузеров. Кроме того, BLADE бессилен при атаках с использованием социальной инженерии.

По состоянию на конец 2009 года около 5,5 млн веб-страниц содержали вредоносное ПО, автоматически устанавливаемое на компьютер при их посещении. Такие данные предоставила компания Dasient, специализирующаяся на предотвращении веб-атак. Автоматическая загрузка может произойти в том случае, если пользователь не установил свежие обновления для своего браузера или его плагинов — например, для продуктов Adobe PDF Reader и Flash Player.

securitylab.ru

*********************************************

Из комментов:

...ребята изобрели HIPS не зря ж они учоные...

Плакаю... ребяты "изобрели" брандмауэр, блокирующий загрузку исполняемых файлов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Бюджет освоен успешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Это разве что-то новое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×