Автивирусы:

PC Tools Firewall Plus 5.0.0.37

News image

PC Tools Firewall Plus – это бесплатный, простой в использовании, но эффективный персональный брандмауэр для Windows®,...

Оффлайн браузеры:

SmElis Web Previewer, 1.3

News image

SmElis Web Previewer создает компактные обзоры и превью избранных веб-страниц. Быстро в автоматическом режиме скачивает контент нужных стр...



Новая хакерская методика позволяет обойти защиту фактически любых антивирусов
От новостей до истории - Интернет-безопасность новости

новая хакерская методика позволяет обойти защиту фактически любых антивирусов

Тревожные новости пришли для подавляющего большинства компьютерных пользователей, применяющих для защиты своих систем антивирусное программное обеспечение.

Команде ресурса Matousek удалось разработать методику, позволяющую обойти защиту практически любого антивируса.

Достаточно сказать, что в число уязвимых попали такие популярные антивирусные продукты, как разработки McAfee, Trend Micro, AVG и BitDefender. Сообщается, что предложенная методика использует в качестве “стартовой площадки” драйвера антивирусов, запрятанные глубоко в структуре операционной системы Windows.

На эти драйвера посылается образец программного кода, совершенно безвредного для ПК и, естественно, легко проходящего антивирусную защиту. Однако затем, до начала реализации этого кода, он подменяется вредоносным приложением, заражающим атакуемую систему. Сложность для хакеров заключается в том, что такая подмена должна осуществляться в нужный момент, не раньше и не позже.

Однако в компьютерах на базе многоядерных процессоров (то есть большинстве современных пользовательских ПК) реализация подобного алгоритма значительно упрощается, поскольку один исполняемый поток вычислений часто не контролирует работу других потоков и, следовательно, не может отследить действия хакера. Все, что требуется для атаки - таблица дескрипторов системных служб (System Service Descriptor Table), используемая антивирусной программой на Windows PC.

При этом уже выявлено 34 антивирусных программы, уязвимых перед указанной методикой. Отметим, что данная технология работоспособна, даже когда используется аккаунт Windows с ограниченными правами пользователя. Утешением может служить лишь тот факт, что эта методика требует большого объема программного кода, загружаемого на компьютер, поэтому такое вторжение едва ли будет быстрым и скрытным. Кроме того, хакер должен иметь возможность запускать исполнение двоичного кода на атакуемом ПК, пишет ferra.ru

 


Читайте:


Добавить комментарий


Защитный код
Обновить

Полезные программы:

News image

МИК (Мультисервисный Интегратор Коммуникаций)

МИК (Мультисервисный Интегратор Коммуникаций) – программа, объединяющая в себе функции коммуникатора и браузера, обеспечивает ...

News image

NetworkShield Firewall 2.70 (версия 0410)

Программа NetworkShield Firewall - специально предназначенна для использования в сетях - если вы хотите повысить надежность и ...

News image

Аренда серверов. Зачем это необходимо?

Основной смысл услуги по аренде серверов состоит в том, что пользователь, который заказал эту услугу, получает в управление на ого...

News image

Bopup Messenger

Bopup Messenger — программа-клиент для обмена зашифрованными сообщениями разработанная для применения как в локальных сетях так ...

История интернет:

News image

История развития Интернета в Казахстане

В Казахстане первый Интернет появился в 199 4 году – фирма “Релком” организовала сеть электронной почты по принципам Интернет и ...

News image

Netscape Navigator

Когда-то Netscape Navigator был действительно реальным конкурентом Internet Explorer. Однако с тех пор он серьезно отстал от сво...

Авторизация




Новое: софт-разработчика.

News image

Atani 4.3.4 RU

Atani 4.3.4 RU - Быстрое и эффективное создание анимированных GIF и AVI. Работа через файл проекта позволяет легко редактирова...

News image

Webmoney Keeper Classic 3.5.0.0

Webmoney Keeper Classic 3.5.0.0 - Клиентская программа для проведения мгновенных расчетов, совершения кредитных операций, обмена...

News image

Twilight CMS 4.19

Система Twilight CMS придумана для тех, кто хочет быстро разработать веб-сайт и затем без особых сложностей его поддерживать. ...

Новое: серверное ПО

News image

WinProxy, 1.5.3

WinProxy является первым в мире proxy сервером и firewall для Windows с интегрированным mail сервером. WinProxy позволяет прис...

News image

HSLAB Modem Monitor RE, 3.1

Modem Monitor - это программа для удаленного мониторинга состояния и производительности удаленного (или локального) модема. Прог...

News image

WinAgents TFTP Server RE, 4.1

WinAgents TFTP Server — полнофункциональный сервер TFTP для Windows. WinAgents TFTP Server выполняется в виде фонового процесса ...

Новости домен индустрии:

News image

Домен РФ уже работает: доступен президент.рф

Домен .РФ делегирован: начали открываться некоторые сайты в этой зоне - например, президент.рф. Однако его удобство весьма сомнительно

News image

77% владельцев сайтов скрыли информацию о себе

Владельцы 90 млн интернет-адресов предоставили о себе неполную или неточную информацию. К такому выводу пришла корпорация ICANN, занимающаяся пробле...

News image

Video.ru запретили распоряжаться своим доменом

Напомним, в феврале этого года компания «Система Масс-Медиа» подала иск в Арбитражный суд Москвы к Video.ru за нарушение авторских прав. Претензи...

News image

Домен CANON - You can? Да, Canon может!

Первому корпоративному домену быть! Так решила компания Canon, воспользовавшись правилом ICANN по созданию New gTLD, которое дает возможность стать ...

News image

Домену .COM исполняется 25 лет!

Через месяц домену СОМ исполнится 25 лет: 15 марта 1985 года в нем (да, и вообще в Интернете) было зарегистрировано первое имя - Symbolics.com. К...

News image

Базель хочет себе домен BASEL

Домен Базеля будет таким – BASEL. В настоящее время власти швейцарского города оценивают экономическую составляющую этого проекта, думают над тем, п...

Joomla! Template design and develop by Joomvision