Найден способ обмана любых антивирусов

отметили
85
человек
в архиве
Найден способ обмана любых антивирусов
По словам исследователей Якуба Бречки (Jakub B?e?ka) и Давида Матушека (David Matou?ek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.
Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, но на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.

Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.
Добавил klinton11 klinton11 9 Мая 2010
Комментарии участников:
Max Folder
+17
Max Folder, 9 Мая 2010 , url
всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков.
А общественность волновалась — нафига нам эти многоядерные процессоры? Чтоб вирусы лучше работали.

sly2m
+1
sly2m, 10 Мая 2010 , url
Уже давно известно, что многопроцессорная архитектура и большой объем оперативной памяти позволяет Windows глючить и виснуть в несколько раз быстрее!
scas
+7
scas, 10 Мая 2010 , url
проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую.

лол кассическая атака race condition — состояние гонок

всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков.

так ли все это упращается? :) по моему угадать когда надо подменить довольно сложно. хотя если ты запущен в системе и у тебя бесконечно колличество попыток — тогда конечно
SSDT значит не все антивири а те кто использует таблицу дескрипторов системных служб лол
zhentos.ya.ru
+4
zhentos.ya.ru, 10 Мая 2010 , url
В wine кстати прекрасно работают большинство виндовых вирусов :)
Правда хост-машине обычно опасности они не несут…
Osado
+1
Osado, 10 Мая 2010 , url
Ага, и лучший антивирус: rm -rf ~/.wine
NeoChapay
+1
NeoChapay, 10 Мая 2010 , url
я всякие sms локеры пытался запускать эфекта ноль
Osado
0
Osado, 10 Мая 2010 , url
Ну это да, они для эффективной блокировки экрана используют особые виндовые штучки :)
evilKabab2
0
evilKabab2, 10 Мая 2010 , url
Решение какбы находится в самой статье
Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, но на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.

Кто мешает "заблокировать" файл на время работы антивируса? То есть можно проверить его наличие или размер, но НЕ ЧИТАТЬ-ПИСАТЬ-ИСПОЛНЯТЬ.
buriy
0
buriy, 10 Мая 2010 , url
дык меняется же наверное не сам файл, а его образ, считанный в память, и уже проверенный антивирусом. просто представим, что одна программа собрал(а) вирус в другой программе, запущенной параллельно, из безобидных кусочков. windows с ограничениями, но в целом такое допускает.
X86
+8
X86, 10 Мая 2010 , url
Желтовато у товарищей получилось. Обыкновенный сигнатурный способ определения вируса обнаружит этот "супервирус".
Satarus
0
Satarus, 10 Мая 2010 , url
Если он есть в базах ;)
X86
+2
X86, 10 Мая 2010 , url
Ну да. А другого более действенного способа пока и не существует. Как бы не совершенствовались эвристические алгоритмы — они останутся лишь не совсем эффективными эвристическими алгоритмами. Самый надежный способ защиты — изоляция всего от вся.
buriy
0
buriy, 10 Мая 2010 , url
никто не мешает "супервирусу" быть тоже полиморфным.
X86
0
X86, 10 Мая 2010 , url
Ну так он может быть и полиморфным, и руткитом навороченным, но какой тогда толк от способа исследователей Якуба Бречки (Jakub B?e?ka) и Давида Матушека (David Matou?ek)?
CedarMill
+1
CedarMill, 10 Мая 2010 , url
Возможно, один из таких вирусов был использован при случаи с Маулем:
Взлом WebMoney и прочее maulnet.ru/archives/12126

Как быть, переходить на Linux?
Osado
0
Osado, 10 Мая 2010 , url
Непонятно почему минусуют. light.webmoney.ru под файрфоксом в линуксе всяко безопаснее будет старой, не обновленной XP, пусть даже с антивирусом.
d41d8cd98f00b2
-2
d41d8cd98f00b2, 10 Мая 2010 , url
Антивирусы не нужны, равно как и венда, как и люди её использующие.
fasdalf.isopenid.ru
+3
fasdalf.isopenid.ru, 10 Мая 2010 , url
твой камент и его автор — тоже
evilKabab2
0
evilKabab2, 11 Мая 2010 , url
Да здравствует красноглаз!
EA
0
EA, 11 Мая 2010 , url
Забавно, в исходной статье название ссылки с ошибкой, а сама ссылка правильная: matousec.com. Вообще они тестируют проактивную защиту, но найденную уязвимость всё же проще ловить на уровне сигнатурного анализа, т.к. 99% пользователей спокойно разрешат запросы проактивки.


Войдите или станьте участником, чтобы комментировать