Новые технологии написания вирусов - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Новые технологии написания вирусов

Recommended Posts

Андрей-001

1. Случай

Два студента из Калифорнийского университета в Сан-Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта техника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применительно к RISC процессорам.

Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Источник: http://soft.compulenta.ru/news/377344/

Исследование.pdf

Исследование.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

способ автоматической атаки применительно к RISC процессорам.
возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

... данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

...в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока.

Ну что, правы два калифорнийских студента? или нет? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax

На мой взгляд они слишком переоценивают революционность своего подхода. С точки зрения анализа, предложенный метод будет фактически представлять собой таблицу подстановок, т.е. превращаться обратно в полноценный исполняемый код с помощью нехитрого алгоритма, реализованного в АВ.

Да и потом презапись чужого стека - это тоже палево.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ну что, правы два калифорнийских студента? или нет? ;)

Частично только. С помощью компиляторов можно будет действительно очень легко достаточно сложные эксплойты писать.

Но то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить. Есть ещё более, чем достаточно угроз, на которые, к сожалению, (или это только мне так кажется?) обращают слишком мало внимания при нынешнем подходе к защите. Я собираюсь писать о них в разделе неформального общения, так как я уверен, что они могут вызвать разные эмоции, от улыбки до возмущения у некоторых. Кому я пишу поймёт всё правильно. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

то, что надо полностью отходить от тех методов защиты, которые мы сейчас имеем - тоже неверно; к ним надо много ещё добавить.
ещё более, чем достаточно угроз, на которые... обращают слишком мало внимания при нынешнем подходе к защите.

Согласен полностью. По роду своей деятельности, мне так же как и вам приходится изо дня в день с этим сталкиваться. Очищать чужие компьютеры - это тоже одна из моих специальностей. И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
И зачастую сразу видно, что не хватает или не хватало в той или иной защите.

Тему по дополнительной методике в защите создал здесь. Называется: 'Всё новые зловреды старыми методами..., Почему они нас обходят?'

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

2. Случай

Компьютерный вирус под названием Pinch, способный обходить самые хитроумные системы защиты, продолжает сеять панику на просторах глобальной сети даже после ареста его создателей.

Этот Pinch представляет собой вредоносное приложение, на базе которого злоумышленники могут создавать собственных троянов, предназначенных для кражи электронной корреспонденции, IM-сообщений и другой конфиденциальной информации. Создатели вируса, российские хакеры Ермишкин и Фархутдинов, были задержаны правоохранительными органами еще в 2007 году (уголовное дело в их отношении так и не было заведено). Однако исходные коды вредоносного приложения успели стать достоянием хакерского сообщества.

Эксперты в области информационной безопасности из компании Prevx сообщают, что в сети появляются все новые и новые разновидности вируса. При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

По данным, собранным Prevx, ежедневно около 4000 обитателей Интернета становятся жертвами одного из "детищ" знаменитого троянского приложения.

Столь потрясающая живучесть приложения вполне объяснима, ведь внести необходимые изменения в базовый код может любой начинающий хакер, обладающий базовыми навыками программирования. Впрочем, сам факт существования вируса-долгожителя ставит под угрозу репутацию производителей средств защиты, для которых полное и окончательное уничтожение Pinch должно стать вопросом престижа.

Первоисточник: Techradar.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Цель пресс-релиза непонятна. То, что Pinch всем известен, и на этом можно сыграть - это понятно. То, что он сеет панику - неочеведно, не больше чем некоторые другие вредоносные программы.

При этом ими утверждается, что большинство современных антивирусов от ведущих производителей (включая Symantiec, Mcafee, Kaspersky и AVG) по прежнему не способны справиться с этим «крепким орешком».

Ставятся под сомнение возможности "ведущих производителей", но ничего не предлагается взамен. А ведь Prevx сама занимается антивирусными решениями.

Итого, очередная пугалка-страшилка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

3. Случай

Бот на этот раз меня опередил. :)

Потому привожу только выдержки из статьи, которая как раз подходит для этой темы.

...Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.

...Используемые для вируса Sality.AO технологии предполагают наличие больших навыков и глубоких знаний при программировании вредоносного кода...

...Sality.AO содержит серию характеристик новых вредоносных направлений, такие как соединение через IRC-каналы для получения удаленных команд, что потенциально позволяет превратить компьютер в "зомби"... для [осуществления] рассылки спама, распространения вредоносного ПО и DOS-атак для отказа в обслуживании и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
такие как аварийное обесточивание (EPO) или резонатор (Cavity)

Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Wordmonger
Это ..ц . Слов нет.

Надо записать себе куда нибудь.

Буду потом Панду мучить вопросами про аварийное обесточивание.

Судя по цитируемости в рунете, это именно их студентка текст написала. ;)

Перевела: http://pandalabs.pandasecurity.com/archive...-old-times.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

4. Случай

Два аргентинских специалиста, Альфредо Ортега и Анибал Сакко из компании Core Security Technologies в беседе на конференции по информационной безопасности CanSecWest продемонстрировали введение в BIOS руткита, выживающего после перезагрузки и перепрошивки.

В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена.

И это ещё не всё. Другим кодом можно удалить или полностью отключить антивирусное ПО.

Подробности в блоге ThreatPost.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×