Перейти к содержанию

Новые технологии написания зловредов!


Рекомендуемые сообщения

Месяц назад где-то в инете прочитал любопытную статейку:

 

"Два студента из Калифорнийского университета в Сан-Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.

 

В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта техника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применительно к RISC процессорам.

 

Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.

 

В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.

 

В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока." Автор статьи: Павел Мезенцев.

 

Вопросы:

1) Ваш комментарий по материалу изложенному в статье!

2) Рассматривают в ЛК такой ход развития дел и на сколько реально такое написание зловредов?

Изменено пользователем Prizrak
Ссылка на комментарий
Поделиться на другие сайты

Бред какой-то...

"превратить обычный компьютерный код во вредоносный" - хотя для первоапрельской новости очень даже подходит... Надо только не забыть. "Исследования ЛК показали, что при проектировании процессоров Интел и АМД в их архитектуру заведомо или по ошибке были заложены специальные вредоносные инструкции, которыми пользуются комп.преступники при разработке вирусных программ. Эксперты ЛК всё же склоняются к "заказной" версии развития событий, поскольку вредные команды были также обнаружены в современных языках программирования, например, С/C++, Бейсик, Дельфи и тд".

Ссылка на комментарий
Поделиться на другие сайты

Бред какой-то...

"превратить обычный компьютерный код во вредоносный" - хотя для первоапрельской новости очень даже подходит... Надо только не забыть. "Исследования ЛК показали, что при проектировании процессоров Интел и АМД в их архитектуру заведомо или по ошибке были заложены специальные вредоносные инструкции, которыми пользуются комп.преступники при разработке вирусных программ. Эксперты ЛК всё же склоняются к "заказной" версии развития событий, поскольку вредные команды были также обнаружены в современных языках программирования, например, С/C++, Бейсик, Дельфи и тд".

 

Евгений Валентинович - а какие-нибудь меры по блокированию таких вредных кодов не требующих иньекций предпринемаются или будут только предпринематся?

Изменено пользователем User
Ссылка на комментарий
Поделиться на другие сайты

а какие-нибудь меры по блокированию таких вредных кодов не требующих иньекций предпринемаются или будут только предпринематся?
User, не принимай близко к сердцу :huh: Ответ был с тонким юмором.
Ссылка на комментарий
Поделиться на другие сайты

Prizrak, и зловреды, и антивири пишут люди. Вывод - любой вирус можно задетектить и нейтрализовать, любой антивирус можно обойти. И то, и то пока (да и в обозримом будущем, что греха таить) пока довольно трудно.

Ссылка на комментарий
Поделиться на другие сайты

User, не принимай близко к сердцу :drinks: Ответ был с тонким юмором.

Я могу добавить:

User, "гори-гори ясно, чтобы не погасло" (с) русские присказки.

// модеры - морду ему не дайте поменять плиз... пусть полыхает.

Ссылка на комментарий
Поделиться на другие сайты

// модеры - морду ему не дайте поменять плиз... пусть полыхает.

Евгений Валентиновичь - это шо вас моя аватарка прикольнула шоли? =)

Или напугала? хD

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Многие пользователи macOS уверены, что вредоносного ПО для этой операционной системы не бывает, поэтому о безопасности можно никак специально не заботиться. На самом деле это совсем не так, и тому постоянно появляются все новые подтверждения.
      Есть ли вирусы для macOS?
      Есть, и много. Вот несколько примеров «маковых» зловредов, о которых мы ранее писали в блогах Kaspersky Daily и Securelist:
      Ворующий криптокошельки троян, мимикрирующий под пиратские версии популярных приложений для macOS. Вредоносная нагрузка этого трояна содержится в «активаторе», до запуска которого взломанные приложения просто не работают. Источник
      Еще один троян для macOS, ворующий криптовалюту, маскировался под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности». Троян, использовавший зараженные «Маки» для организации сети нелегальных прокси-серверов, пропускающих через себя вредоносный трафик. Стилер Atomic, распространявшийся под видом обновлений для браузера Safari. Список можно было бы продолжить предыдущими публикациями, но гораздо интереснее познакомиться с одним из свежих вирусов, охотящихся на пользователей macOS. Встречайте героя этого поста — стилер Banshee.
       
      View the full article
    • Bercolitt
      От Bercolitt
      Захожу в браузер в режиме безопасных платежей.Вызываю экранную клавиатуру комбинацией клавиш
      Ctrl+Alt+Shift+P. После этого пытаюсь зайти в личный кабинет online.vtb. Нажимаю клавишу для получения смс-ки. Однако клавиша не срабатывает, смс не приходит.Повторное нажатие - тот же результат. Никаких диагностических сообщений не поступает.Как-будто семафорная блокировка по одному и тому же программному ресурсу. Выключаю виртуальную клавиатуру и клавиша запроса смс срабатывает. Bug появился сегодня.
    • Aleksey Maslov
      От Aleksey Maslov
      Добрый день! 
      KSC Версия: 15.1.1351 (EDR Optimun)

      Сейчас в KSC в разделе "Мониторинг и отчеты/Алерты" не появляются новые события.
      На защищенном ПК KES отрабатывает тестовый EICAR файл и вредоносные ссылки, фиксирует у себя в Отчетах. Но в Kaspersky Security Center Web Console эти Алерты не появляются.
      Места на диске достаточно.


    • KL FC Bot
      От KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
×
×
  • Создать...