Ring-3 руткиты...снова! - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

priv8v

Казалось бы, что о user-mode руткитах уже все давно сказано, и добавить тут нечего. С распространением зловредных драйверов все внимание антивирусных специалистов и хакеров переключилось туда, поэтому ring-3, по крайней мере, на три года остался практически без внимания… А зря. Появились новые технологии, новые методы защиты и нападения. Если задуматься, то изменились даже некоторые цели у конкретных технологий, поменялось поведение зловредов на компьютере, изменился и их внешний облик – теперь некоторые из них имеют красивые кнопочки и «ищут вирусы». На этой ноте стоит прекратить ностальгировать и приступить непосредственно к изложению темы.

Открыв любую статью пятилетней давности про руткиты можно прочитать о том, что использование rootkit-технологий имеет перед собой две цели: скрытие вредоноса на ПК и усложнение его удаления (второе является следствием первого). На сегодняшний день эта информация неактуальна: удалить библиотеку/ехе-файл с диска (при условии его сигнатурного детектирования) для нормального антивируса не является проблемой, а найти его… собственно, его искать и не требуется, при работе с уровня ядра антивирус даже не будет и подозревать, что это скрытые файлы. В таком случае можно задаться вопросами:

- зачем применять сегодня user-mode руткиты?

- целесообразно ли это?

- а они часом не вымерли?

Читать далее...

Собственно, предлагаю обсудить статью :)

Кто что думает?

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

мало о руткитах :huh: статья как то резко обрывается в конце

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

опечатка

Поэтому без чего-то нового наедятся скрыться

по статье - интересно, интересно и раз, закончилось... согласен с предыдущим постом. а по теме это пусть эксперты выскажутся, когда и как они будут закрывать эти уязвимости

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

юзермод оправдывает себя в лоадерах, да и проблем с ним меньше чем при ядерном

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
а по теме это пусть эксперты выскажутся, когда и как они будут закрывать эти уязвимости

Никак не будут. Тема не актуальна. Пока что-то из описанного не начнут всерьез использовать табуны малвари, никаких телодвижений не будет со стороны разрабов. По сути, статья написана в стиле "ыы! смотрите, что я придумал/нашел прикольного/красивого" :)

Покритиковали бы, или тоже поделились чем-нибудь прикольным ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×