Перейти к содержанию

Recommended Posts

zzkk

Молодая американская компания ZeroVulnerabilityLabs выпустила приложение, которое не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости, причем как известные, так и пока не выявленные. Бета-версия ExploitShield Browser Edition распространяется бесплатно для персональных пользователей, для корпоративных требуется лицензия.

Сейчас большая часть атак на системы под управлением ОС Windows проводится по стандартной схеме с использованием автоматических инструментов коммерческих пакетов эксплоитов. Частично проблема решается выпуском заплаток, закрывающих уязвимости отдельных программ. ExploitShield работает по схеме, отличной от используемой в обычных антивирусах, выявляет попытки вторжения и автоматически закрывает атакуемое приложение. По заявлению разработчиков, может блокировать атаки, использующие уязвимости, недавно обнаруженные в Internet Explorer и Java. Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.

Программу ExploitShield нужно просто установить на ПК. На сегодняшний день она обеспечивает защиту 17 приложений, уязвимости в которых используются хакерами чаще всего — Adobe Reader, Flash, Java, Microsoft Office, популярные браузеры и видеоплееры. Со временем ZeroVulnerabilityLabs планирует расширить спектр защищенных приложений.

по материалам КО

Домашняя страничка

Видео-презентация!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

EMET для этих целей хорош)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.
Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Илья, очевидно, знает подробности :) Расскажи делали, всем интересно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ну, во-первых, эта штука не предотвращает исполнение эксплойтов, а только запуск на выполнение их бинарных загрузок. Во-вторых, вся технология основана на хуках в процессах, перехватываются функции запуска процессов, обзор и анализ распотрошенной тушки в Инете присутствует. В общем, это примитивненький анализатор одного вида поведенческих аномалий типа "запуск нового процесса", причём на технологиях времён начала 2000-х.

И если безграмотный человек пишет о "не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости" и "Подробности своей технологии ZeroVulnerabilityLabs держит в секрете", то гнать нужно такого поганой метлой вон, чтобы больше ничего не писал вообще.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Илья Рабинович, спасибо за информацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
EMET для этих целей хорош)

Значит пока остается только EMET, который действительно хорош, судя по предпоследнему (двенадцатому) отчету безопасности Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×