Вы используете устаревший браузер!

Страница может отображаться некорректно.

Антивирусная неправда

Антивирусная неправда

Другие выпуски этой рубрики (57)
  • добавить в избранное
    Добавить в закладки

Местами облачно, временами ожидаются троянцы

Прочитали: 4609 Комментариев: 99 Рейтинг: 157

27 июня 2017

В МЧС решили перевыполнить план по угрозам?
Теперь каждый день присылают.
За хлебом можно выйти?
Я быстро, перебежками. В каске и гидрокостюме

Твит пользователя Борман

В последнее время синоптиков не ругал, наверное, только ленивый. Досталось и МЧС, и Гидрометцентру. Интересно взглянуть, как обстоит дело с прогнозами для антивирусов.

Долгожданная система Windows Vista обещает порадовать не только фантастически красивым и удобным интерфейсом.

По мнению руководства корпорации Microsoft, защитные возможности новой операционной системы Windows Vista настолько эффективны, что на компьютере можно работать совершенно спокойно, не устанавливая антивирус.

На днях в интервью с со-президентом корпорации Microsoft Джимом Олчином (Jim Allchin) был поднят вопрос о том, насколько будет система Windows Vista безопасней существующей Windows XP SP2. В ответ он заметил, что в Vista появятся две ключевые опции безопасности, которые не могут быть добавлены к Windows XP SP2. В первую очередь это комплекс «Рандомизации адресного пространства» (Address Space Layout Randomization, ASLR). Благодаря ASLR при каждой загрузке операционной системы критически важные данные записываются в разные участки памяти. Это усложняет проведение атак, поскольку системный код оказывается в случайном месте.

По словам Олчина, «ASLR делает так, что каждая машина с Windows Vista несколько отличается от остальных. Поэтому, даже если вредоносной программе удалось получить доступ к одному компьютеру, и червь попытается заразить другой, вероятность его успеха очень мала.

https://www.popmech.ru/technologies/5884-absolyutno...

Новость от 13 ноября 2006 года, 11 лет прошло! Уж и «Висты» той нет. И наследницу ее производитель уже не поддерживает, а вирусы по-прежнему чувствуют себя вольготно. Почему так произошло?

Посмотрим, что дает ASLR. Если вредоносная программа внедряется в процессы, то эта технология позволяет сделать разработку эксплойтов гораздо более дорогостоящей, поскольку для заражения процесса разработчику троянца или червя нужно опереться на те или иные предсказуемые адреса в памяти в момент внедрения – ASLR затрудняет поиск этих адресов. Технология рандомизации адресного пространства внедрена не только в Windows – она есть, например, в Linux и macOS.

В чем же проблема? На самом деле их две. Во-первых, ASLR не существует сама по себе. Для ее работы нужно, чтобы защищаемые приложения были собраны с ее поддержкой, – так они смогут загружаться по новому адресу после каждой перезагрузки.

#drweb

#drweb

Хотя приведенные выше снимки экрана показывают одни и те же инструкции из библиотеки USER32.DLL, их адреса в памяти немного различаются (760F и 75DA). Дело в том, что USER32.DLL – библиотека ядра, в которой включен ASLR.

http://www.securitylab.ru/analytics/424186.php

В связи с этим возможна интересная атака:

Предположим, что вы нашли баг в музыкальном медиаплеере и находитесь под ОС с поддержкой ASLR вроде Windows Vista, а данный плеер подгружает во время выполнения несколько библиотек –- скажем, MP3.DLL и т. д.

Неплохо работающий метод обхода ASLR состоит в использовании жестко закодированного адреса из существующей библиотеки (процесса), не поддерживающей ASLR.

http://www.securitylab.ru/analytics/424186.php

Можно действовать жестко, многократно пытаясь внедрять эксплойт в процесс до тех пор, пока не повезет:

В системах Windows Vista и Windows Server 2008 библиотеки DLL или исполняемый код могут быть загружены в любой из 256 регистров. Это означает, что хакер имеет шанс 1 к 256 на получение нужного адреса.

https://www.osp.ru/winitpro/2008/07/5666090/

Можно опуститься на уровень ниже:

В середине октября 2016 года группа американских исследователей информационной безопасности из Калифорнийского (Риверсайд) и Нью-Йоркского (Бинхемптон) университетов опубликовала описание техники атаки, которая использует для обхода ASLR ошибку в процессорах Intel. Исследователям удалось обнаружить ошибку в работе части процессора Haswell, которая называется предиктор — используя ее разработанное ими приложение смогло предсказывать расположения в памяти, в которые другие программы будут загружать данные.

http://ru.bmstu.wiki/ASLR_%28Address_Space_Layout_Randomization%29

Если хотите почувствовать себя хакером – исследуйте ASLR.

Вы можете увидеть эффект работы механизмов ASLR с помощью службы SysInternals, загрузить которую можно по адресу www.microsoft.com/technet/sysinternals/utilities/processexplorer.mspx. Для использования данного средства запустите службу Process Explorer и убедитесь, что в меню View отмечен параметр Show Lower Pane.

После этого выберите процесс explorer.exe в верхнем окне и зафиксируйте базовый адрес библиотеки ntdll.dll в столбце base нижнего окна. Если вы не видите столбец base, то можете добавить его с помощью пункта меню View, Select Columns — столбец Base добавляется из вкладки DLL.

Запишите базовый адрес и перезагрузите компьютер. В системе XP базовый адрес библиотеки ntdll.dll остается неизменным после перезагрузки (система XP не поддерживает технологию ASLR). В системе Vista после перезагрузки базовый адрес меняется (так как система Vista поддерживает технологию ASLR).

#drweb

На экране 4 изображен интерфейс Process Explorer и базовый адрес библиотеки ntdll.dll. В табл. 2 приведены базовые адреса библиотек ntdll.dll и user32.dll, зафиксированные при запуске Process Explorer в системах XP SP2 и Vista.

https://www.osp.ru/winitpro/2008/07/5666090/

#обновления_безопасности #уязвимость #троянец #технологии

Антивирусная правДА! рекомендует

Прошло 11 лет, а троянцы продолжают заражать компьютеры. Можно создать злобного троянца, «хакающего» всю систему. Но отлично работают и очень простые шифровальщики – например, тот же WannaCry. Клик по ссылке, запуск приложения – и завод «Хонды» встает!

Система управления производственными линиями автоконцерна Honda в Японии и за рубежом заражена вредоносной программой-шифровальщиком. За разблокировку данных злоумышленники требовали вознаграждение, завод в Саяме был остановлен, пишет газета «Асахи».

Во вторник система возобновила работу. Подробности не сообщаются.

https://ria.ru/economy/20170621/1496965200.html

Дешево, сердито и можно гордиться использованием новейшей ОС, содержащей кучу механизмов защиты от изощренных атак.

Мы не будем давать прогнозов. Но мы уверены, что, если не устанавливать обновления безопасности и не ограничивать запуск приложений, антивирусы переживут еще не одно поколение ОС.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: