Перейти к содержанию

Recommended Posts

zzkk

Молодая американская компания ZeroVulnerabilityLabs выпустила приложение, которое не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости, причем как известные, так и пока не выявленные. Бета-версия ExploitShield Browser Edition распространяется бесплатно для персональных пользователей, для корпоративных требуется лицензия.

Сейчас большая часть атак на системы под управлением ОС Windows проводится по стандартной схеме с использованием автоматических инструментов коммерческих пакетов эксплоитов. Частично проблема решается выпуском заплаток, закрывающих уязвимости отдельных программ. ExploitShield работает по схеме, отличной от используемой в обычных антивирусах, выявляет попытки вторжения и автоматически закрывает атакуемое приложение. По заявлению разработчиков, может блокировать атаки, использующие уязвимости, недавно обнаруженные в Internet Explorer и Java. Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.

Программу ExploitShield нужно просто установить на ПК. На сегодняшний день она обеспечивает защиту 17 приложений, уязвимости в которых используются хакерами чаще всего — Adobe Reader, Flash, Java, Microsoft Office, популярные браузеры и видеоплееры. Со временем ZeroVulnerabilityLabs планирует расширить спектр защищенных приложений.

по материалам КО

Домашняя страничка

Видео-презентация!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

EMET для этих целей хорош)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.
Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Илья, очевидно, знает подробности :) Расскажи делали, всем интересно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ну, во-первых, эта штука не предотвращает исполнение эксплойтов, а только запуск на выполнение их бинарных загрузок. Во-вторых, вся технология основана на хуках в процессах, перехватываются функции запуска процессов, обзор и анализ распотрошенной тушки в Инете присутствует. В общем, это примитивненький анализатор одного вида поведенческих аномалий типа "запуск нового процесса", причём на технологиях времён начала 2000-х.

И если безграмотный человек пишет о "не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости" и "Подробности своей технологии ZeroVulnerabilityLabs держит в секрете", то гнать нужно такого поганой метлой вон, чтобы больше ничего не писал вообще.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Илья Рабинович, спасибо за информацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
EMET для этих целей хорош)

Значит пока остается только EMET, который действительно хорош, судя по предпоследнему (двенадцатому) отчету безопасности Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Для некоторых объектов в меню Инфо. предусмотрено удаление: " Удалить только сам файл" Так почему бы не сделать доступным полный перечень команд ? DELREF ; DELALL ; ZOO;  и т.д.  
    • demkd
      можно горячую клавишу сделать, но я не знаю как-то оно непрозрачно получается, ну нажал ее в очередь добавилось и тишина, выводить окно то же как-то...
        это же сканер, он не обязан видеть свежачки, да и ослепить его раз плюнуть как и любой антируткит, даже просто не дать загрузить драйвер в рантайме и все, прощай антируткиты.
        в неактивной он само собой все видит я не уверен, но скорее всего вряд ли можно как-то просочиться из uefi при загрузке с r/o носителя, а в активном да, руткиты копипастят, добавляют глюки, в uVS нет антируткита, если не считать антисплайсинг, но это так малополезная фича, поэтому он и не скрывался вот его и видно.
    • santy
      в продолжении темы: tdsskiller из нормального режима не увидел ничего опасного. uVS же видит руткита и в нормальном режиме (странно) и с лайф-диска. или руткиты уже не те? :).   http://www.tehnari.ru/f35/t261417/index2.html#post2605517
    • alamor
      @demkd, вот неудобно, что посмотришь подробную инфу о файле по дабл-клику - примешь решение удалять его. И нельзя сразу из того же окна удалить его (или ссылки на него). Надо выходить из того окна и так. 

       
    • Александр57
      На вкладке "защита" не активен на вкл. ползунки "защита от программ вымогателей" и "проверка на наличие рукитов". Как включить? Программам Malwarebytes premium лицензионная.
×