Перейти к содержанию
Андрей-001

Новые технологии написания вирусов

Recommended Posts

Андрей-001

1. Случай

Два студента из Калифорнийского университета в Сан-Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта техника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применительно к RISC процессорам.

Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Источник: http://soft.compulenta.ru/news/377344/

Исследование.pdf

Исследование.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

способ автоматической атаки применительно к RISC процессорам.
возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

... данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

...в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Ну что, правы два калифорнийских студента? или нет? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax

На мой взгляд они слишком переоценивают революционность своего подхода. С точки зрения анализа, предложенный метод будет фактически представлять собой таблицу подстановок, т.е. превращаться обратно в полноценный исполняемый код с помощью нехитрого алгоритма, реализованного в АВ.

Да и потом презапись чужого стека - это тоже палево.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ну что, правы два калифорнийских студента? или нет? ;)

Частично только. С помощью компиляторов можно будет действительно очень легко достаточно сложные эксплойты писать.

Но то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить. Есть ещё более, чем достаточно угроз, на которые, к сожалению, (или это только мне так кажется?) обращают слишком мало внимания при нынешнем подходе к защите. Я собираюсь писать о них в разделе неформального общения, так как я уверен, что они могут вызвать разные эмоции, от улыбки до возмущения у некоторых. Кому я пишу поймёт всё правильно. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить.
ещё более, чем достаточно угроз, на которые... обращают слишком мало внимания при нынешнем подходе к защите.

Согласен полностью. По роду своей деятельности, мне так же как и вам приходится изо дня в день с этим сталкиваться. Очищать чужие компьютеры - это тоже одна из моих специальностей. И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Тему по дополнительной методике в защите создал здесь. Называется: 'Всё новые зловреды старыми методами..., Почему они нас обходят?'

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

2. Случай

Компьютерный вирус под названием Pinch, способный обходить самые хитроумные системы защиты, продолжает сеять панику на просторах глобальной сети даже после ареста его создателей.

Этот Pinch представляет собой вредоносное приложение, на базе которого злоумышленники могут создавать собственных троянов, предназначенных для кражи электронной корреспонденции, IM-сообщений и другой конфиденциальной информации. Создатели вируса, российские хакеры Ермишкин и Фархутдинов, были задержаны правоохранительными органами еще в 2007 году (уголовное дело в их отношении так и не было заведено). Однако исходные коды вредоносного приложения успели стать достоянием хакерского сообщества.

Эксперты в области информационной безопасности из компании Prevx сообщают, что в сети появляются все новые и новые разновидности вируса. При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

По данным, собранным Prevx, ежедневно около 4000 обитателей Интернета становятся жертвами одного из "детищ" знаменитого троянского приложения.

Столь потрясающая живучесть приложения вполне объяснима, ведь внести необходимые изменения в базовый код может любой начинающий хакер, обладающий базовыми навыками программирования. Впрочем, сам факт существования вируса-долгожителя ставит под угрозу репутацию производителей средств защиты, для которых полное и окончательное уничтожение Pinch должно стать вопросом престижа.

Первоисточник: Techradar.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Цель пресс-релиза непонятна. То, что Pinch всем известен, и на этом можно сыграть - это понятно. То, что он сеет панику - неочеведно, не больше чем некоторые другие вредоносные программы.

При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

Ставятся под сомнение возможности "ведущих производителей", но ничего не предлагается взамен. А ведь Prevx сама занимается антивирусными решениями.

Итого, очередная пугалка-страшилка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

3. Случай

Бот на этот раз меня опередил. :)

Потому привожу только выдержки из статьи, которая как раз подходит для этой темы.

...Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.

...Используемые для вируса Sality.AO технологии предполагают наличие больших навыков и глубоких знаний при программировании вредоносного кода...

...Sality.AO содержит серию характеристик новых вредоносных направлений, такие как соединение через IRC-каналы для получения удаленных команд, что потенциально позволяет превратить компьютер в "зомби"... для [осуществления] рассылки спама, распространения вредоносного ПО и DOS-атак для отказа в обслуживании и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
такие как аварийное обесточивание (EPO) или резонатор (Cavity)

Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Wordmonger
Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Перевела: http://pandalabs.pandasecurity.com/archive...-old-times.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

4. Случай

Два аргентинских специалиста, Альфредо Ортега и Анибал Сакко из компании Core Security Technologies в беседе на конференции по информационной безопасности CanSecWest продемонстрировали введение в BIOS руткита, выживающего после перезагрузки и перепрошивки.

В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.

И это ещё не всё. Другим кодом можно удалить или полностью отключить антивирусное ПО.

Подробности в блоге ThreatPost.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ramonsmaps
      Over the years of independence, the institute has trained more than 13000 physicians (including 800 clinical interns, 1116 masters, 200 postgraduates and 20 doctoral students) in various directions.

      870 staff work at the institute at present,[when?] including 525 professorial-teaching staff in 55 departments, 34 of them are Doctors of science and 132 candidates of science. 4 staff members of the professorial-teaching staff of the institute are Honoured Workers of Science of the Republic of Uzbekistan, 3 – are members of New-York and 2 – members of Russian Academy of Pedagogical Science.

      The institute has been training medical staff on the following faculties and directions: Therapeutic, Pediatric, Dentistry, Professional Education, Preventive Medicine, Pharmacy, High Nursing Affair and Physicians’ Advanced Training. At present[when?] 3110 students have been studying at the institute (1331 at the Therapeutic faculty, 1009 at the Pediatric, 358 at the Dentistry, 175 students at the Professional Education Direction, 49 at the faculty of Pharmacy, 71 at the Direction of Preventive Medicine, 117 ones study at the Direction of High Nursing Affair).

      Today graduates of the institute are trained in the following directions of master's degree: obstetrics and gynecology, therapy (with its directions), otorhinolaryngology, cardiology, ophthalmology, infectious diseases (with its directions), dermatovenereology, neurology, general oncology, morphology, surgery (with its directions), instrumental and functional diagnostic methods (with its directions), neurosurgery, public health and public health services (with its directions), urology, narcology, traumatology and orthopedics, forensic medical examination, pediatrics (with its directions), pediatric surgery, pediatric anesthesiology and intensive care, children's cardiology and rheumatology, pediatric neurology, neonatology, sports medicine.

      The clinic of the institute numbers 700 seats and equipped with modern diagnostic and treating instrumentations: MRT, MSCT, Scanning USI, Laparoscopic Center and others.

      There are all opportunities to carry out sophisticated educational process and research work at the institute.

      Source:
      https://adti.uz/magistratura/
      medical institutes of uzbekistan

      Tags:
      medical institutes of uzbekistan
      regional scientific medical library
      electronic library of a medical student
      electronic medical library official website
    • Dmitrius
      Сервис подбора и сравнение кредитов Случается так, что деньги нужны срочно. Поэтому если у вас нет накоплений, рациональней всего обратиться за помощью на этот сайт, где собраны надежные, проверенные банки, которым точно можно доверять. Учреждения подготовили лучшие предложения, которые только возможны. На этом сайте есть возможность подобрать кредит, а также оформить займ либо взять деньги на приобретение автомобиля. И самое главное, что все это на наиболее выгодных для вас условиях. Автокредит Казахстан проценты - это шанс купить все, что нужно, не отказывая себе в покупке. Все банковские продукты различаются требованиями, условиями выдачи, а потому рекомендуется детально изучить условия договора и особенности выдачи денежных средств. Потребительский кредит оформить (рассчитать) в Алматы получится в данный момент. На этом сайте вы сможете не только подобрать подходящий вариант, но и сравнить имеющиеся. Затем следует определиться с тем, в какой банк обратиться за материальной поддержкой. Составить заявку на выдачу средств можно в режиме реального времени. Кредит наличными заявка онлайн выдается в течение часа наиболее комфортным для вас способом. На портале опубликован список всех доступных предложений, имеется необходимая информация о каждом банке и кредитах. Выберете самую низкую процентную ставку, а также сумму и сроки, на которые планируете занять сумму. Все максимально просто, быстро и понятно. Ипотека проценты Казахстан (ипотека Казахстан) - это отличная возможность решить свои жилищные проблемы. Важно помнить о том, что лишь надежные компании с огромным опытом готовы предложить приемлемые условия. Выберете подходящий для себя банковский продукт, чтобы поправить материальное положение.
    • Dmitrius
      Интернет магазин автозапчастей  Интернет-магазин «AUTOSHOP» реализует внушительный выбор деталей на автомобили - их можно подобрать не только по наименованию, но и артикулу и другим параметрам. Имеются разные запчасти на любые автомобили самых разных марок и моделей - вы сможете их найти в один клик. Запчасти находятся на складе - это дает возможность осуществить быструю транспортировку. Сотрудничество исключительно с надежными, проверенными поставщиками, которые работают на совесть и предлагают продукцию безупречного качества и с длительными эксплуатационными сроками. Автозапчасти интернет магазин для иномарок рекомендует ознакомиться с полным ассортиментом – он даст возможность подобрать вариант с учетом обозначенных требований. Перед тем, как осуществить приобретение, необходимо детально изучить технические аспекты, ведь именно они влияют на сроки эксплуатации и внешний вид авто. Но если вам требуется помощь специалиста, то вы всегда можете воспользоваться профессиональной консультацией. Автозапчасти для иномарок Курск вы обязательно подберете для любой машины, несмотря на год производства. Изучите справочник автотоваров, каталог, а также новости, представленные на данную тематику - информация поможет принять правильное решение. Сотрудники интернет-магазина быстро реагируют на появление новых деталей в европейских магазинах для того, чтобы в ближайшее время пополнить ими свой ассортимент. Это даст возможность быстро среагировать за изменяющуюся ситуацию. Каталог автозапчастей Курск содержит огромный перечень деталей. Они созданы в соответствии с самыми высокими стандартами, нормами, требованиями. Администрация проверяет запчасти на соответствие заданным характеристикам, поэтому в продажу попадает только та продукция, которая имеет сопроводительную документацию, сертификаты. На продукцию есть гарантии, подтверждающие безупречное качество, оригинальность.
    • JamesBisee
      Купить газовый котел с закрытой камерой сгорания в Москве
      https://www.fire-flower.ru/
      https://www.google.tg/url?q=https://fire-flower.ru
    • PR55.RP55
      По всей видимости uVS не всегда может получить доступ к: Hosts Нужно чтобы в Лог писалась информация: "Нет доступа  к Hosts " Вроде сейчас uVS  соответствующих записей не создаёт?
×