Перейти к содержанию

Recommended Posts

priv8v

Казалось бы, что о user-mode руткитах уже все давно сказано, и добавить тут нечего. С распространением зловредных драйверов все внимание антивирусных специалистов и хакеров переключилось туда, поэтому ring-3, по крайней мере, на три года остался практически без внимания… А зря. Появились новые технологии, новые методы защиты и нападения. Если задуматься, то изменились даже некоторые цели у конкретных технологий, поменялось поведение зловредов на компьютере, изменился и их внешний облик – теперь некоторые из них имеют красивые кнопочки и «ищут вирусы». На этой ноте стоит прекратить ностальгировать и приступить непосредственно к изложению темы.

Открыв любую статью пятилетней давности про руткиты можно прочитать о том, что использование rootkit-технологий имеет перед собой две цели: скрытие вредоноса на ПК и усложнение его удаления (второе является следствием первого). На сегодняшний день эта информация неактуальна: удалить библиотеку/ехе-файл с диска (при условии его сигнатурного детектирования) для нормального антивируса не является проблемой, а найти его… собственно, его искать и не требуется, при работе с уровня ядра антивирус даже не будет и подозревать, что это скрытые файлы. В таком случае можно задаться вопросами:

- зачем применять сегодня user-mode руткиты?

- целесообразно ли это?

- а они часом не вымерли?

Читать далее...

Собственно, предлагаю обсудить статью :)

Кто что думает?

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

мало о руткитах :huh: статья как то резко обрывается в конце

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

опечатка

Поэтому без чего-то нового наедятся скрыться

по статье - интересно, интересно и раз, закончилось... согласен с предыдущим постом. а по теме это пусть эксперты выскажутся, когда и как они будут закрывать эти уязвимости

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

юзермод оправдывает себя в лоадерах, да и проблем с ним меньше чем при ядерном

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
а по теме это пусть эксперты выскажутся, когда и как они будут закрывать эти уязвимости

Никак не будут. Тема не актуальна. Пока что-то из описанного не начнут всерьез использовать табуны малвари, никаких телодвижений не будет со стороны разрабов. По сути, статья написана в стиле "ыы! смотрите, что я придумал/нашел прикольного/красивого" :)

Покритиковали бы, или тоже поделились чем-нибудь прикольным ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×