Перейти к содержанию

Вредоносное ПО в коде Win XP?


Рекомендуемые сообщения

Евгений Валентинович, очень интересует такой вопрос. Насколько реально нарваться на "зараженную" (с вредоносным ПО в самой ОС) Win Xp в сборке? Я имею ввиду "сборки" типа Зверь CD и тд. Может ли антивирус это обнаружить напрямую (вредоносный код в самой системе) или косвенно (любое вредоносное ПО пытается закачать себе подобное через интернет, насколько я понимаю)?

 

Заранее спасибо.

 

P.S. Интерес спортивный, хочу разобраться в этом вопросе.

Ссылка на комментарий
Поделиться на другие сайты

Не понял... Умельцы имеют доступ к исходникам XP?

Компиляют её, докручивают и раздают народу под названием "Зверь"?

Пардон, это не ко мне - это к психиатру...

Ссылка на комментарий
Поделиться на другие сайты

Не понял... Умельцы имеют доступ к исходникам XP?

Компиляют её,

 

Не так, чуточку не так

Понятно, что вас смутил глагол "собранная"

 

Windows XP, обладает очень гибкими средствами по модификации дистрибутива на уровне комплектации готовыми программами

Например:

* внедрить сервис-пак или там драйвера, или там программу

* или потешить свою лень, что бы не спрашивало то что общее для всех компов

 

В общем Майкрософт очень хорошо позаботилась о системных администраторах

 

Но внезапно эту фишку обнаружили домашние пользователи и начался "содом и гоморра"

 

Появились дистрибутивы

а-ля "Винда Васи Пупкина для 7г класса", "Винда для ленивых" (читать с предустановкой пару сотен программ) и т.д. и т.п.

 

"Зверь" - просто самый распиаренный дистрибутив из таких

 

ЗЫ. Но с диагнозом - я вполне согласен :)

Ссылка на комментарий
Поделиться на другие сайты

Раз про это нет упоминания в Википедии, то за справкой можно обратиться на Лурку, а там в статье Windows в разделе Переустановка Windows подробно по полочкам разложено на тему откуда взялись все эти разговоры про троянов в Винде — этот сборщик в "своё изделие" умудрялся впихивать всё что нужно и нет, в частности — RAdmin, который при определённом навыке и знаниях предоставлял удалённый доступ к такой системе всем желающим.

Изменено пользователем Sandynist
Ссылка на комментарий
Поделиться на другие сайты

Это не совсем те ответы по форме, которые я ожидал. Но по содержанию они меня устроили. Про Radmin читал, но теперь картина стала четче. Спасибо Евгению Валентиновичу и команде.

Изменено пользователем pavel87
Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, очень интересует такой вопрос. Насколько реально нарваться на "зараженную" (с вредоносным ПО в самой ОС) Win Xp в сборке? Я имею ввиду "сборки" типа Зверь CD и тд. Может ли антивирус это обнаружить напрямую (вредоносный код в самой системе) или косвенно (любое вредоносное ПО пытается закачать себе подобное через интернет, насколько я понимаю)?

 

Заранее спасибо.

 

P.S. Интерес спортивный, хочу разобраться в этом вопросе.

 

Четко по вопросам :)

 

Да возможно нарваться на зараженную сборку зловред туда может попасть случайно с программой или намеренно может быть интегрирован куда угодно это сделать не составит труда.

После установки антивируса на такую систему он

1)может обнаружить заражение

2)может не обнаружить

3)можно сделать так что антивирус вообще не установится

 

Я не говорю что в каждой сборке есть такое, но шанс есть всегда :)

 

P.S. Если бы я хотел создать сборку с интегрированым зловредом до просто встроил в сборку антивирус который ничего кроме оболочки не имел но конечно обычный пользователь не сможет определитель что антивирус ничего не делает. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Крекер
      От Крекер
      Добрый день. 
      Не могли бы подсказать, где можно найти программу Kavremover для Windows XP ? Та версия (1.0.1641.0), что качается по основной ссылке не подходит (Не является приложением win32). Возможно нужна версия для 32 битной системы ?
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...