(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

"Атомная бомбардировка" взломает все версии Windows

Источник: KO

Эксперты информационной безопасности фирмы enSilo вчера сообщили о новой атаке на операционную систему компании Microsoft, преодолевающей современные средства защиты и используемой для внедрения вредоносного кода.

Эта техника получила название AtomBombing поскольку она основана на использовании таблиц атомов (atom table), в которых Windows хранит идентификаторы и строковые переменные для поддержки функций других приложений. Записывая свой код в эту таблицу и заставляя легальную программу его извлекать, хакеры делают невозможным обнаружение атаки защитным ПО.

Сами исследователи описывают это так: "Предположим, атакующий смог заставить пользователя запустить вредоносный исполняемый код evil.exe. Любой установленный на компьютере межсетевой экран уровня приложений должен блокировать коммуникации такой программы. Чтобы преодолеть это препятствие, evil.exe нужно найти путь заставить обычную программу, например, веб-браузер, взять на себя её коммуникации".

"Атомная бомбардировка" обеспечивает обход защиты, извлечение конфиденциальной информации, получение снимков экрана и даже доступ к паролям, зашифрованным Google Chrome посредством Windows Data Protection API (DPAPI). Если код хакера внедряется в процесс, запускаемый в контексте текущего пользователя, эти пароли могут отображаться в виде обычного текста.

Разработчики антивирусов регулярно обновляют сигнатуры известных методов внедрения кода, однако новая техника, как указывает enSilo, имеет шансы избежать внимания антивирусов, а также других современных решений, предотвращающих проникновение на границе сети, в том числе базирующихся на эвристических алгоритмах.

Особенность AtomBombing заключается в использовании базовых механизмов Windows, а не дефектов защиты или кода, это затрудняет создание патчей. Для борьбы с подобными атаками, по мнению экспертов, единственный путь - это глубокое погружение в API и отслеживание любых подозрительных изменений. Они также рекомендуют организациям разрабатывать стратегии безопасности, уже исходя из присутствия взломщика внутри периметра защиты.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 28.10.2016 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office для дома и учебы 2019 (лицензия ESD)
Microsoft 365 Business Basic (corporate)
Microsoft Office 365 для Дома 32-bit/x64. 5 ПК/Mac + 5 Планшетов + 5 Телефонов. Подписка на 1 год.
Microsoft 365 Business Standard (corporate)
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год.
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
ЕRP-Форум. Творческие дискуссии о системах автоматизации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100