Новости сетевой безопасности, все новости по сетевой безопасности
Дата обновления: 11.12.2017 - 11:17, перейти к новому сообщению
icon11
#1
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---





Твой софтовый форум
User is offline
Go topGo end

Ответов(710 - 710)
Отправлено: Вчера, 11:17
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.160
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4064
-----XXXXX




Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус


Твой софтовый форум


Портал The Hacker News сообщает об обнаружении уязвимости в загрузчике Windows, которая позволяет запускать исполняемый код так, что он не определяется антивирусными программами, при этом эксплоит не оставляет следов в файловой системе.
[SPOILER]Технология, использованная в эксплоите, получила название Process Doppelgänging (от «доппельгангер» — «двойник»), и использует технологию NTFS Transactions для сокрытия следов и запуска малвари. Общая схема эксплоита выглядит так:

На первом этапе создается транзакция NTFS на изменение какого-либо легитимного файла Windows, его тело заменяется на вредоносный код. Транзакция не закрывается.

Второй этап — создание копии измененного файла в памяти (memory section). В память попадает вредоносный код, при этом, так как не было фактического обращения к файловой системе, антивирусы не реагируют на обращение к ФС.

Третий этап — откат транзакции NTFS. Файл не менялся, следов на диске нет, но в памяти уже засел зловред.

Четвертый этап — вызов загрузчика Windows с помощью вызова, создающего процесс из секции памяти, созданной из исполняемого файла (ZwCreateProcess), в котором по факту находится вредоносный код. Алгоритмы сканера антивируса реагируют, но читают образ файла с диска, а там никто ничего не менял, и процесс запускается на выполнение.

Разработчики утверждают, что на текущий момент данный эксплоит нельзя заблокировать, но антивирусные решения могут быть обновлены для обнаружения атак через данный метод. На текущий момент уязвимость существует во всех версиях Windows, начиная с Windows XP и заканчивая последней версией Windows 10 Fall Creators Update. В последней был баг, из-за которого применение Process Doppelgänging роняло систему в «синий экран смерти», но Микрософт с тех пор этот баг исправила.

Проверенные антивирусные решения, которые пропускают эксплоит на 07.12.2017 (из источника): Windows Defender, Kaspersky Endpoint Protection 14, AVG Internet Security, ESET NOD 32, Symantec Endpoint Protection 14, Trend Micro, Avast, McAfee VSE 8.8, Panda Antivirus, Qihoo 360[SPOILER]Источник: habrahabr

User is offline
Go topGo end

Topic Options
Сейчас: 12.12.2017 - 22:44
Мобильная версия | Lite версия