Андрей-001

Новые технологии написания вирусов

В этой теме 12 сообщений

1. Случай

Два студента из Калифорнийского университета в Сан-Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта техника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применительно к RISC процессорам.

Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Источник: http://soft.compulenta.ru/news/377344/

Исследование.pdf

Исследование.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

способ автоматической атаки применительно к RISC процессорам.
возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

... данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

...в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Ну что, правы два калифорнийских студента? или нет? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На мой взгляд они слишком переоценивают революционность своего подхода. С точки зрения анализа, предложенный метод будет фактически представлять собой таблицу подстановок, т.е. превращаться обратно в полноценный исполняемый код с помощью нехитрого алгоритма, реализованного в АВ.

Да и потом презапись чужого стека - это тоже палево.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну что, правы два калифорнийских студента? или нет? ;)

Частично только. С помощью компиляторов можно будет действительно очень легко достаточно сложные эксплойты писать.

Но то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить. Есть ещё более, чем достаточно угроз, на которые, к сожалению, (или это только мне так кажется?) обращают слишком мало внимания при нынешнем подходе к защите. Я собираюсь писать о них в разделе неформального общения, так как я уверен, что они могут вызвать разные эмоции, от улыбки до возмущения у некоторых. Кому я пишу поймёт всё правильно. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить.
ещё более, чем достаточно угроз, на которые... обращают слишком мало внимания при нынешнем подходе к защите.

Согласен полностью. По роду своей деятельности, мне так же как и вам приходится изо дня в день с этим сталкиваться. Очищать чужие компьютеры - это тоже одна из моих специальностей. И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Тему по дополнительной методике в защите создал здесь. Называется: 'Всё новые зловреды старыми методами..., Почему они нас обходят?'

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2. Случай

Компьютерный вирус под названием Pinch, способный обходить самые хитроумные системы защиты, продолжает сеять панику на просторах глобальной сети даже после ареста его создателей.

Этот Pinch представляет собой вредоносное приложение, на базе которого злоумышленники могут создавать собственных троянов, предназначенных для кражи электронной корреспонденции, IM-сообщений и другой конфиденциальной информации. Создатели вируса, российские хакеры Ермишкин и Фархутдинов, были задержаны правоохранительными органами еще в 2007 году (уголовное дело в их отношении так и не было заведено). Однако исходные коды вредоносного приложения успели стать достоянием хакерского сообщества.

Эксперты в области информационной безопасности из компании Prevx сообщают, что в сети появляются все новые и новые разновидности вируса. При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

По данным, собранным Prevx, ежедневно около 4000 обитателей Интернета становятся жертвами одного из "детищ" знаменитого троянского приложения.

Столь потрясающая живучесть приложения вполне объяснима, ведь внести необходимые изменения в базовый код может любой начинающий хакер, обладающий базовыми навыками программирования. Впрочем, сам факт существования вируса-долгожителя ставит под угрозу репутацию производителей средств защиты, для которых полное и окончательное уничтожение Pinch должно стать вопросом престижа.

Первоисточник: Techradar.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Цель пресс-релиза непонятна. То, что Pinch всем известен, и на этом можно сыграть - это понятно. То, что он сеет панику - неочеведно, не больше чем некоторые другие вредоносные программы.

При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

Ставятся под сомнение возможности "ведущих производителей", но ничего не предлагается взамен. А ведь Prevx сама занимается антивирусными решениями.

Итого, очередная пугалка-страшилка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

3. Случай

Бот на этот раз меня опередил. :)

Потому привожу только выдержки из статьи, которая как раз подходит для этой темы.

...Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.

...Используемые для вируса Sality.AO технологии предполагают наличие больших навыков и глубоких знаний при программировании вредоносного кода...

...Sality.AO содержит серию характеристик новых вредоносных направлений, такие как соединение через IRC-каналы для получения удаленных команд, что потенциально позволяет превратить компьютер в "зомби"... для [осуществления] рассылки спама, распространения вредоносного ПО и DOS-атак для отказа в обслуживании и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
такие как аварийное обесточивание (EPO) или резонатор (Cavity)

Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Перевела: http://pandalabs.pandasecurity.com/archive...-old-times.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4. Случай

Два аргентинских специалиста, Альфредо Ортега и Анибал Сакко из компании Core Security Technologies в беседе на конференции по информационной безопасности CanSecWest продемонстрировали введение в BIOS руткита, выживающего после перезагрузки и перепрошивки.

В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.

И это ещё не всё. Другим кодом можно удалить или полностью отключить антивирусное ПО.

Подробности в блоге ThreatPost.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS