Перейти к содержанию
p2u

Рутковска покажет страшный SMM руткит

Recommended Posts

p2u

К сожалению на русском пока не нашёл. Пользуйтесь переводчиком:

http://www.networkworld.com/community/node/39825

В четверг, Джоанна Рутковска собирается выпустить официальный документ, в котором описывается как можно эксплуатировать механизм кэша Intel® процессоров для установки SMM (процессорный) руткит...

От меня: SSM = System Management Mode = Режим Cистемного Управления. Такой руткит работает только в защищённой части памяти компьютера, которая может быть закрытой и в процессе работы оставаться невидимой для операционной системы. Однако нахождение кода в этом сегменте памяти даёт атакующему полную картину того, что происходит данный момент времени в оперативной памяти компьютера.

Автор: Cisco Security Expert - Jamey Heary:

This is the scariest, stealthiest, and most dangerous rootkit I've seen come around since the legendary Blue Pill! No, I'm not just trying to sensationalize this or spread fear, uncertainty and doubt. This is serious and represents a massive new security threat for us all.

Работающий эксплойт был написан уже за несколько часов...

Здесь адрес блога Рутковской - возможно она документ там раньше публикует: http://theinvisiblethings.blogspot.com/

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

эх, надо срочно учить англ. язык, походу там самую интересную инфу можно нарыть..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Эту уязвимость сотрудники Intel® сами уже раскрыли в 2005 г., кстати...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

http://theinvisiblethings.blogspot.com/

Документ 'Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009)' в формате .pdf + код доступны здесь

P.S.: Код, который выложили НЕ содержит ничего вредоносного и НЕ установит у вас руткит. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×