Мой сайт Понедельник, 29.04.2024, 01:40
Приветствую Вас Гость | RSS
Главная | Регистрация | Вход
» Меню сайта

» Архивчик

» Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

» Форма входа

Найден способ уничтожения любого антивируса для Windows


Исследователи из проекта Matousec.com компании Different Internet Experience сообщили, что им удалось разработать принципиально новый способ для обхода антивирусной защиты. С помощью разработанных приемов создатели вредоносного кода могут предъявить антивирусу на проверку не вызывающий подозрений код, а затем моментально заменить этот код в памяти на гораздо более опасную программу, способную выполнить даже такие действия, как полное уничтожение антивируса без прав администратора.

Новое открытие основано на том, что подавляющее большинство современных антивирусов используют для анализа файлов и исполняемого кода специальные драйверные перехватчики, скрытые в самых глубинах операционной системы. В прежние времена, когда все операции обрабатывались единым потоком, атакующим пришлось бы немало потрудиться, чтобы своевременно вставить вредоносный код на место только что проверенного фрагмента, но сейчас многоядерные процессоры привели к тому, что один поток обработки (тред) часто не может отследить работу других тредов. В результате практически все современные антивирусные пакеты для Windows можно обмануть и пропустить через них вредоносный код, который в иных условиях будет полностью блокирован. Механизм, помогающий обходить системные механизмы безопасности, которые используют антивирусные продукты, получил название KHOBE (Kernel HOok Bypassing Engine – механизм обхода перехватчиков ядра), а сам метод назван «argument-switch»(подмена аргумента).

Все что нужно для обмана антивирусных программ по новому методу, это чтобы антивирус использовал для изменения ядра операционной системы перехватчики (hook) из таблицы дескрипторов системных служб SSDT (System Service Descriptor Table). По результатам проведенного теста уязвимости оказались подвержены 100% из 34 проверенных продуктов. Кроме того, для выполнения вредоносных действий достаточно, чтобы пользователь вошел под учетной записью, не имеющей полномочий администратора.

Конечно, у нового метода есть серьезные ограничения. Для атаки необходимо поместить на машину большой объем кода, так что новый метод не подойдет для атак с помощью консольных сценариев или атак, где главным фактором успеха является быстрота и незаметность. Фактически, атака по новому методу возможна только тогда, когда атакующий имеет реальную возможность для запуска двоичных исполняемых файлов на атакуемой машине.

Новую технику атаки можно сочетать с использованием уязвимостей в других программах, например, в уязвимых версиях Adobe Reader или Oracle JVM (Java Virtual Machine) – с помощью такой комплексной атаки можно внести на машину вредоносный код, не вызывая подозрений у антивирусной программы. Если разработчику вредоносного кода удастся своевременно подменить содержание проверяемого файла, код вируса может полностью уничтожить установленный и корректно работающий антивирус, обойдя системные перехваты событий в собственном треде и не используя полномочия администратора.

Подробнее с работой исследователей из проекта Matousec.com можно познакомиться на официальном сайте проекта.

Приватность личных разговоров под угрозой


  28-летний специалист по криптографии Карстен Ноул (Karsten Nohl) впервые в мире продемонстрировал перехват разговоров по сотовым сетям стандарта GSM практически в реальном времени. Команда исследователей с его участием показала, как с помощью легального оборудования и открытых алгоритмов можно построить полноценную систему для прослушки сотовых переговоров, зашифрованных по стремительно устаревающему алгоритму GSM A5/1.


 Авторы скандальной системы опубликовали найденный ими код в открытых источниках и представили свою работу на выставке Chaos Communication Congress в Берлине. Важно отметить, что взлому подвергся стандарт шифрования A5/1, который успешно блокирует попытки прямой прослушки, но предоставляет потенциальным взломщикам богатый набор информации в двоичном формате – теоретически эти данные можно использовать для расшифровки переговоров в течение нескольких часов или минут, а не недель, как в прежних попытках, о которых мы уже писали.

 Алгоритм шифрования A5/1, используемый в большинстве существующих сетей GSM, является прямым наследием «холодной войны». Из-за экспортных ограничений на средства шифрования разработчики стандарта GSM специально ослабили алгоритм кодирования, приняв в 1988 г. версию с относительно слабым ключом длиной 64-бит. Более новая, но все еще редко используемая спецификация GSM A5/3, а также сети третьего поколения на основе технологий UMTS и HSPA, используют гораздо более стойкий ключ длиной 128 бит.

 В нынешних сетях GSM для предотвращения прослушки сигнал между телефоном и базовой станцией непрерывно меняет частоту в пределах выделенного диапазона – всего для связи используется 80 сменных каналов. Для полноценной прослушки необходимо знать алгоритм смены каналов. С использованием результатов, полученных группой Yjekf и его коллег, такой перехват можно осуществить с помощью аппаратно-программного комплекса стоимостью всего около 4 тысяч долларов – ядром этого комплекса является программа с открытым исходным кодом, которая позволяет предугадать переключение частотных каналов.

 Взлом системы переключения каналов и шифрования стал возможен благодаря коллективным усилиям энтузиастов – так называемая «радужная» таблица, которая помогает быстро дешифровать перехваченные разговоры, сейчас занимает 2 терабайта. При создании этой таблицы криптографы-добровольцы со всего мира использовали распределенные кластеры из компьютеров и игровых приставок.

 Критики из отраслевой ассоциации GSM Association попытались принизить важность открытия, заметив, что практический перехват разговоров требует гораздо больше усилий. Также представители ассоциации сотовых операторов обвинили Ноула с коллегами в нарушении законов. В то же время, специалисты по безопасности отмечают, что корпоративная слежка за телефонными звонками стала повсеместным явлением, поэтому прослушка GSM-телефонов может стать не менее распространенной практикой в самое ближайшее время, если, конечно, операторы связи не станут массово переходить на алгоритм GSM A5/3.

Мошенник продал Пентагону и ЦРУ фальшивые «антитеррористические» программы


   Согласно статье в американской версии журнала Playboy, военные и разведывательные ведомства США были обмануты на немалые суммы. С 2003 г. Деннис Монтгомери (Dennis Montgomery), тогда еще 50-летний технический директор компании eTreppid Technologies из г. Рено (шт. Невада, США), начал продавать разведке технологии «фильтрации шума», которые якобы позволяли расшифровать сообщения «Аль-Каеды», скрытые в телевизионных сигналах арабского канала «Аль-Джазира».


  В свое время компания eTreppid Technologies занималась достаточно скучными вещами – разработкой собственной технологии сжатия видеопотоков. Монтгомери придал компании eTreppid новое и очень неоднозначное направление. Представители ЦРУ поверили Монтгомери, когда он заявил, что создал уникальный инструмент для перехвата посланий террористов. В декабре 2003 г. директор ЦРУ Джордж Тенет (George Tenet) настолько поверил Монтгомери, что отдал приказ посадить несколько трансатлантических авиарейсов, развернуть вооруженные части полиции на Манхэттене (Нью-Йорк) и эвакуировать 5 тысяч человек из музея искусства Metropolitan. Секретарь министерства внутренней безопасности США Том Ридж (Tom Ridge) тогда заявил прессе, что ситуация террористической угрозы была объявлена на основании «доверительных источников» - якобы в скором времени могут последовать атаки, сравнимые или превосходящие по последствиям события 11 сентября 2001 г., когда смертники захватили пассажирские самолеты и разрушили Международный торговый центр. Тем самым «доверительным источником» стал Монтгомери, которого его собственный бывший адвокат характеризует, как «отъявленного лжеца и афериста».

  Несмотря на то, что атака террористов в 2003 г. не состоялась, Монтгомери продолжил работу с директоратом ЦРУ по науке и технике, а конкретнее – с подразделением Q, которое занимается самыми экзотическими исследованиями и сбором самой невероятной разведывательной информации. В какой-то момент французские коллеги помогли ЦРУ доказать, что никаких скрытых «посланий террористам» в передачах «Аль Джазиры» не было и нет. Материалы передали в контрразведку.

  Делом Монтгомери занялось ФБР, которое обнаружило, что он страдает пристрастием к азартным играм. Кроме технологии «фильтрации шума», Монтгомери успел продать правительству программу обработки видео, которая способна выявить присутствие оружия по изображению с камер.

  Финансовые попечители компании eTreppid не могли смотреть на «работу» Монтгомери сквозь пальцы, поэтому мошенник ушел из компании и стал выбивать госконтракты в одиночку. ФБР до сих пор опрашивает правительственных чиновников, которые были вовлечены в аферы Монтгомери, но по официальным данным, это расследование «зашло в тупик».

  Финансовые махинации Монтгомери довели его до суда – в 2008г. он решил отдать в уплату игрового долга свою «секретную технологию». Сначала Монтгомери утверждал, что имеет контракт с правительством на создание некоей «особо секретной технологии» на 3 млн. долларов. В рамках дела о личном банкротстве он перечислил эту технологию в списке своих активов, оценив разработку уже в 10 миллионов долларов.

   Интересно, что Франсес Таунсенд (Frances Townsend), советник министерства нацбезопасности в администрации Джорджа Буша младшего, рассказал, что не раскаивается в работе с Монтгомери. По ее словам, представленные технологии не выходили за грани возможного. Кроме того, разведка при администрации президента пользовалась советами авторитетных технических экспертов, которые сказали, что технология Монтгомери вполне может быть работоспособной


Быстрый интернет плохо влияет на людей


   Современные интернет-пользователи воспринимают высокую скорость соединения как должное. Примерно 70 процентов обитателей глобальной сети испытывают сильное раздражение, если им приходится ожидать загрузки страницы более одной минуты. Более того, клиенты, избалованные качественной связью, начинают предъявлять повышенные требования к скорости обслуживания в реальном мире.


  Согласно результатам исследования, проведенного сотрудниками телекоммуникационной компании TalkTalk, оптимальный интервал ожидания для большинства британцев составляет 8 минут и 22 секунды. По истечению этого периода клиент начинает испытывать раздражение, а если ожидание затягивается на более долгий срок, вполне может выйти из себя.

  В проводимом опросе приняли участие 2’050 граждан Великобритании. Каждый второй участник признался, что в последние годы он достигает «точки кипения» гораздо быстрее, чем когда-либо ранее.

   Исходя из полученных сведений, обслуживающему персоналу кафе и ресторанов рекомендуется повысить оперативность обслуживания клиентов. Посетитель, проведший в ожидании официанта более 8 минут и 38 секунд, готов сорвать свое раздражение на сотрудниках заведения, даже если до назначенной в ресторане встречи осталось более десяти минут. Торговцу или курьеру, опоздавшему более чем на 10 минут 43 секунды, с большой долей вероятности придется выслушивать нотации раздраженного покупателя. Помнить о времени стоит и владельцам мобильников, получающим СМС'ки или сообщения голосовой почты от коллег или знакомых. Их отправитель рассчитывает получить ответ не позже чем через 13 минут и 16 секунд.

  «Интернет изменяет наши представления о скорости обслуживания. Мы становимся менее терпеливыми, - утверждает Марк Шмид (Mark Schmid) из компании TalkTalk, - Примерно 37 процентов участников опроса отказываются от услуги, если их заставляют ждать слишком долго. Подобная нетерпеливость клиентов представляет собой весьма серьезную проблему для современных компаний».

  Исследователи также убедились, что молодые люди в возрасте от 18 до 24 лет проявляют еще меньше терпения, чем представители старшего поколения. Примерно треть респондентов, с детства привыкших к быстрому Интернету, уверена что веб-страница не должна загружаться дольше десяти секунд.




Российские хакеры вскрыли обман климатологов

10:19 

  МОСКВА, 22 ноября.

 Российские хакеры взломали серверы британского университета, который занимается проблемами изменения климата. Как передает РБК, в результате были скопированы тысячи документов и писем, выложенные впоследствии в Интернет.

  В опубликованной переписке принимали участие британские ученые, специалисты NASA и сотрудники университетов США. Из обнародованных документов ясно, что в последние годы температура на Земле не повышается, а снижается.

  В университете Восточной Англии факт утечки информации подтвердили, но при этом отказались комментировать, насколько правдивы данные.

  В настоящий момент британские правоохранительные органы пытаются «вычислить», где находятся хакеры.

   Напомним, в последний раз российские хакеры осуществили масштабный взлом в апреле. В начале месяца стало известно, что злоумышленники из РФ, Китая и ряда других стран проникли в системы управления электроэнергией США. Кибератаки носили скорее разведывательный характер – хакерами было задокументировано расположение

 


» Архив программ
[02.11.2009][Мои файлы]
Песня о конт страйке.. (1)
[02.11.2009][Мои файлы]
Песенка (1)

» Архив записей
[10.10.2009][Войны Сети]
Манифест хакера (2)
[10.10.2009][Войны Сети]
КОМПЬЮТЕРНЫЕ ВИРУСЫ (2)
[11.10.2009][Войны Сети]
Компьютерный червь (2)
[11.10.2009][Войны Сети]
Троя́нская программа (0)
[11.10.2009][Войны Сети]
Проце́сс-зо́мби, зо́мби (0)
[11.10.2009][Войны Сети]
Шпионский программны (0)
[12.10.2009][Пророки]
Предсказания Ванги о России (3)
[12.10.2009][Пророки]
Ностродамус о России (37)
[17.10.2009][Процы]
Процессоры (6)
[18.10.2009][Материнская плата]
Основы по мат. платам (3)

» Друзья сайта
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Лучшие сайты Рунета
  • Кулинарные рецепты


  • Copyright MyCorp © 2024