Перейти к содержанию

Recommended Posts

zzkk

Молодая американская компания ZeroVulnerabilityLabs выпустила приложение, которое не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости, причем как известные, так и пока не выявленные. Бета-версия ExploitShield Browser Edition распространяется бесплатно для персональных пользователей, для корпоративных требуется лицензия.

Сейчас большая часть атак на системы под управлением ОС Windows проводится по стандартной схеме с использованием автоматических инструментов коммерческих пакетов эксплоитов. Частично проблема решается выпуском заплаток, закрывающих уязвимости отдельных программ. ExploitShield работает по схеме, отличной от используемой в обычных антивирусах, выявляет попытки вторжения и автоматически закрывает атакуемое приложение. По заявлению разработчиков, может блокировать атаки, использующие уязвимости, недавно обнаруженные в Internet Explorer и Java. Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.

Программу ExploitShield нужно просто установить на ПК. На сегодняшний день она обеспечивает защиту 17 приложений, уязвимости в которых используются хакерами чаще всего — Adobe Reader, Flash, Java, Microsoft Office, популярные браузеры и видеоплееры. Со временем ZeroVulnerabilityLabs планирует расширить спектр защищенных приложений.

по материалам КО

Домашняя страничка

Видео-презентация!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

EMET для этих целей хорош)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подробности своей технологии ZeroVulnerabilityLabs держит в секрете.
Тому журналисту, кто писал сей текст, нужно ставить"кол" и гнать поганой метлой из профессии.

Илья, очевидно, знает подробности :) Расскажи делали, всем интересно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ну, во-первых, эта штука не предотвращает исполнение эксплойтов, а только запуск на выполнение их бинарных загрузок. Во-вторых, вся технология основана на хуках в процессах, перехватываются функции запуска процессов, обзор и анализ распотрошенной тушки в Инете присутствует. В общем, это примитивненький анализатор одного вида поведенческих аномалий типа "запуск нового процесса", причём на технологиях времён начала 2000-х.

И если безграмотный человек пишет о "не позволяет вредоносному ПО эксплуатировать разнообразные уязвимости" и "Подробности своей технологии ZeroVulnerabilityLabs держит в секрете", то гнать нужно такого поганой метлой вон, чтобы больше ничего не писал вообще.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Илья Рабинович, спасибо за информацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
EMET для этих целей хорош)

Значит пока остается только EMET, который действительно хорош, судя по предпоследнему (двенадцатому) отчету безопасности Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.21.
    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
×