-
Подводные камни динамического тестирования
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет аналитическую статью своего ведущего вирусного аналитика Роэля Шауэнберга под названием «Подводные камни динамического тестирования». Статья посвящена возможным негативным последствиям использования вирусописателями данных динамического тестирования антивирусных продуктов.
Далее тут http://www.viruslist.com/ru/analysis?pubid=204007648
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Мультисканеры — еще один пример того, как авторы вредоносных программ с помощью легальных сервисов добывают информацию для своих нужд.
не знаю как обстоит ситуация в мире в целом, но если бы автор статьи сходил на какой-нибудь русский хак. форум (а что бы картина была полной штук на пять), то он бы увидел, что никто уже не проверяет трояны на этих сервисах - про это написано везде, где выкладывают билдеры троев, темы, где сказано, что нельзя проверять билды на онлайн сервисах (в виду того, что они посылают образцы всем вендорам) даже бывают закрепленными - об этом стоило бы упомянуть.
Поэтому нет ничего странного в том, что для некоторых вредоносных программ, представляющих собой исполняемые файлы для Windows (Win32 PE), используется такая обфускация кода, что их приведение в исходный вид требует около двух минут на компьютере с процессором Core 2 Duo, работающим на частоте 2500 МГц. При этом те же образцы вредоносных программ могут быть обнаружены проактивно с помощью технологий поведенческого анализа двухлетней давности
ну да редактирование стартовой страницы осла может все испортить
Нет никакого сомнения в том, что нынешняя шумиха по поводу технологий защиты и динамического тестирования привлекает к ним внимание некоторых авторов вредоносных программ. Учитывая популярность этой темы и живость ее обсуждения, можно предположить, что число авторов вредоносного ПО, интересующихся данным вопросом, будет расти.
ага. последнее тестирование самозащиты аверов на АМ очень показательно в этом плане - все юзаемые методы нападения описаны достаточно подробно (сказано или ЧТО делали или даже написана выньапи функция) - хоть там все и очень просто и примитивно, но хакеру тестить все эти способы на всех антивирусах уже не придется - достаточно посмотреть в таблицу и станет ясно какой способ против какого авера нужно применять...
Т.е избавили продвинутых хакеров от рутинной работы сделав все за них, но с другой стороны где же там золотая середина между помощью хакерам и объективностью тестирования с доказательствами этого в виде подробных описаний технологии/методологии..?..