Показано с 1 по 2 из 2.

Подводные камни динамического тестирования

  1. #1
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    03.03.2008
    Сообщений
    14,832
    Вес репутации
    1808

    Подводные камни динамического тестирования

    «Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет аналитическую статью своего ведущего вирусного аналитика Роэля Шауэнберга под названием «Подводные камни динамического тестирования». Статья посвящена возможным негативным последствиям использования вирусописателями данных динамического тестирования антивирусных продуктов.

    Далее тут http://www.viruslist.com/ru/analysis?pubid=204007648

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    External Specialist Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для priv8v
    Регистрация
    26.06.2008
    Сообщений
    1,373
    Вес репутации
    1263
    Мультисканеры — еще один пример того, как авторы вредоносных программ с помощью легальных сервисов добывают информацию для своих нужд.
    не знаю как обстоит ситуация в мире в целом, но если бы автор статьи сходил на какой-нибудь русский хак. форум (а что бы картина была полной штук на пять), то он бы увидел, что никто уже не проверяет трояны на этих сервисах - про это написано везде, где выкладывают билдеры троев, темы, где сказано, что нельзя проверять билды на онлайн сервисах (в виду того, что они посылают образцы всем вендорам) даже бывают закрепленными - об этом стоило бы упомянуть.

    Поэтому нет ничего странного в том, что для некоторых вредоносных программ, представляющих собой исполняемые файлы для Windows (Win32 PE), используется такая обфускация кода, что их приведение в исходный вид требует около двух минут на компьютере с процессором Core 2 Duo, работающим на частоте 2500 МГц. При этом те же образцы вредоносных программ могут быть обнаружены проактивно с помощью технологий поведенческого анализа двухлетней давности
    ну да редактирование стартовой страницы осла может все испортить

    Нет никакого сомнения в том, что нынешняя шумиха по поводу технологий защиты и динамического тестирования привлекает к ним внимание некоторых авторов вредоносных программ. Учитывая популярность этой темы и живость ее обсуждения, можно предположить, что число авторов вредоносного ПО, интересующихся данным вопросом, будет расти.
    ага. последнее тестирование самозащиты аверов на АМ очень показательно в этом плане - все юзаемые методы нападения описаны достаточно подробно (сказано или ЧТО делали или даже написана выньапи функция) - хоть там все и очень просто и примитивно, но хакеру тестить все эти способы на всех антивирусах уже не придется - достаточно посмотреть в таблицу и станет ясно какой способ против какого авера нужно применять...
    Т.е избавили продвинутых хакеров от рутинной работы сделав все за них, но с другой стороны где же там золотая середина между помощью хакерам и объективностью тестирования с доказательствами этого в виде подробных описаний технологии/методологии..?..
    // ...

Похожие темы

  1. Динамический IP
    От kLen в разделе Общая сетевая безопасность
    Ответов: 9
    Последнее сообщение: 08.10.2009, 20:12
  2. Ответов: 2
    Последнее сообщение: 19.12.2008, 18:56
  3. Динамический mac-адрес?!
    От ScratchyClaws в разделе Microsoft Windows
    Ответов: 2
    Последнее сообщение: 14.06.2008, 09:56

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01211 seconds with 17 queries