The good news about PMS | Robyn Stein DeLuca | TEDxSBU
Računalna sigurnost istraživač je objavio nadograđen alat koji može pojednostaviti položaj teško otkriti zlonamjerni softver u Microsoft.Net okviru na Windows računalima.
Alat, pod nazivom. Neto Sploit 1,0, omogućuje za modifikaciju.Net-a, dijela softvera instaliranog na većini Windows računala koji omogućuje računalima izvršavanje određenih vrsta aplikacija.
Microsoft izrađuje paket alata za razvojne programere za pisanje aplikacija kompatibilnih s okvirom.
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s računala sa sustavom Windows].Net-Sploit omogućuje hakeru da ga pokaže na nekoliko različitih jezika na visokoj razini modificirati.Net okvir na ciljanim strojevima, umetanje zlonamjernog softvera u rootkita, na mjestu nedirnutom sigurnosnim softverom i gdje bi malo sigurnosnih ljudi mislilo da izgledaju, rekla je Erez Metula, inženjer za sigurnost softvera za 2BSecure koji je napisao alat.
"Bit ćete zaprepašteni koliko je lako shvatiti napad", rekao je Metula tijekom prezentacije na konferenciji za sigurnost Black Hata u Amsterdamu u petak.
.Net-Sploit u biti dopušta napadaču zamjenu legitimnog dijela koda unutar.Net s zlonamjernim. Budući da neke aplikacije ovise o dijelovima. NET okvira kako bi se pokrenuli, to znači da zlonamjerni softver može utjecati na funkciju mnogih aplikacija.
Na primjer, aplikacija koja ima mehanizam za provjeru autentičnosti može biti napadnut ako je neovlašteno.Net okvir trebali su presresti korisnička imena i lozinke i poslati ih na udaljeni poslužitelj, rekao je Metula.
.Net Sploit automatizira neke od težih zadataka kodiranja koji su neophodni za korupciju okvira, ubrzavajući razvoj napada. Na primjer, može vam pomoći privući relevantnu DLL (biblioteku dinamičnih veza) iz okvira i implementirati zlonamjeran DLL.
Metula je rekla da napadač već mora imati kontrolu nad strojem prije nego što se njegov alat može koristiti. Prednost korumpiranja.Net okvira je da napadač može dugo zadržati kontrolu nad strojem.
Potencijalno bi mogla zlostavljati administratori skitnica, koji bi mogli zloupotrijebiti svoje privilegije pristupa za implementaciju tzv. "Backdoors" "ili zlonamjernog softvera nego omogućava daljinski pristup, rekao je Metula.
Microsoftov sigurnosni centar za odgovor je bio obaviješten o tom problemu u rujnu 2008. Pozicija tvrtke je da od napadača već mora imati kontrolu nad računalom, nema ranjivost u.Net. Ne čini se da Microsoft ima planove za izdavanje kratkoročnog popravka.
Barem jedan Microsoftov službenik razgovarao je s Metulom nakon njegove prezentacije, obrani položaju tvrtke. Metula je izjavio da ne smatra problem ranjivost nego slabost, premda je Microsoft mogao poduzeti mjere za takav napad teže.
"Neće se riješiti to metko rješenje", rekao je Metula. Također, prodavači sigurnosti trebali bi nadograditi svoj softver kako bi otkrili neovlašteno rješavanje.Net okvira, rekao je Metula. Neto nije jedini aplikativni okvir koji je ranjiv na napad, budući da se varijacije mogu primijeniti i na druge aplikacijske okvire, kao što su Java virtualni stroj (JVM) koji se koristi za pokretanje programa napisanih u Javi.
Metula je objavio bijelom radu o tehnici i najnovijoj verziji.Net-Sploita.
Avast Antivirus Home Edition, razvijen u Republici Češkoj, nudi mogućnost otkrivanja zlonamjernog softvera i brže od prosječne brzine skeniranja, od kojih su oboje potaknuli aplikaciju na prvo mjesto u našem poretku besplatnog protuvirusnog softvera. Njegovo neugodno sučelje, međutim, jako je potrebno ažurirati.
U AV-Test.org testovima za otkrivanje zlonamjernog softvera program je blokirao respektabilnu 98,2 posto uzoraka iz zlonamjernog "zoološkog vrta" koji se sastojao od oko pola milijuna datoteka. To nije bilo dovoljno za Avast na vrhu najboljih izvođača, Avira AntiVir Personal i neobrađenog Panda Cloud Antivirus, ali to je još uvijek dobar prikaz. Avast nije učinio prilično dobro u testovima proaktivnih detekcija, koji simuliraju kako će se program dogoditi protiv novog i nepoznatog zlonamjernog s
Sigurnost < > Trend Micro Antivirus + Antispyware ($ 40 za jednogodišnju licencu s jednom računalom od 11/17/2009) posljednji put je došla u našu zbirku samostalnog protuvirusnog softvera, prerađenog relativno siromašnim otkrivanjem zlonamjernog softvera, sporom brzinom skeniranja , a ozbiljno pogrešno navika skrivanja onoga što čini od korisnika.
U tradicionalnim testovima otkrivanja zlonamjernog softvera koje je proveo AVTest.org, Trend Micro je uspio detektirati 96,9 posto trojanaca, spywarea, crva i drugih zlonamjernih programa u AVTestovoj ogromnoj predmemorija. Biti fer, to nije loše pokazivanje po sebi i ogromno poboljšanje u odnosu na trendove u prethodnim testovima. Prošle godine, sigurnosni paket tvrtke otkrivao je samo 69,3 posto AVTestovih uzoraka.
F-Secure Internet Security 2013 (oko 73 dolara za godinu dana i jedno računalo od 12/19/12) testovi otkrivanja, blokiranja i uklanjanja zlonamjernog softvera. Uspješno je blokirao napade, otkrivene i inficirane infekcije, te se pokazao sposobnim očistiti sve tragove zlonamjernog softvera, koji je bio na vrhu ovogodišnjeg roundup sigurnosnog paketa.
U našem testu napada u stvarnom svijetu, F-Secure je potpuno blokirao 100 posto napada. Ovaj test indicira koliko će proizvod uspješno blokirati nove napada zlonamjernog softvera kada ih se susreće u divljini. No, F-Secure nije bio jedinstven: od devet sigurnosnih apartmana koje smo testirali, još četvorica su također uspjele potpuno blokirati sve napade: Bitdefender, G Data, Norton i Trend Micro. naš test za otkrivanje zlonamjernog softvera zooloških vrtova: paket je otkrio 99 posto poznatih uz