Вирусы нового поколения смогут обойти любой блокировщик
В рамках конференции Black Hat Europe 2017 эксперты по кибербезопасности описали новый метод компьютерных атак под названием Process Doppelgänging. Этот вредоносный алгоритм работает со всеми версиями Windows, но остается невидимым для служб безопасности.
В рамках конференции Black Hat Europe 2017 эксперты по кибербезопасности описали новый метод компьютерных атак под названием Process Doppelgänging. Этот вредоносный алгоритм работает со всеми версиями Windows, но остается невидимым для служб безопасности.
С помощью изменения транзакций NTFS можно модифицировать исполняемый файл. Далее алгоритм скроет загрузку данного файла в обход антивирусов, которые не обнаружат его потому, что он не появится на ПК.
Эксперты подвергли атаке компьютеры, защищенные Kaspersky, Bitdefender, ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast и Panda. Ни одна из антивирусных программ не выявила алгоритм. В то же время вредоносный код удалось запустить под видом легитимного процесса. Перезапись «хорошего» файла происходит незаметно для большинства блокировщиков.
Специалисты подчеркнули, что Process Doppelgänging — это сложный алгоритм, которым так просто не воспользуются хакеры-любители. Однако сбрасывать данную угрозу со счетом также не следует.
С помощью изменения транзакций NTFS можно модифицировать исполняемый файл. Далее алгоритм скроет загрузку данного файла в обход антивирусов, которые не обнаружат его потому, что он не появится на ПК.
Эксперты подвергли атаке компьютеры, защищенные Kaspersky, Bitdefender, ESET, Symantec, McAfee, Norton, Windows Defender, AVG, Sophos, Trend Micro, Avast и Panda. Ни одна из антивирусных программ не выявила алгоритм. В то же время вредоносный код удалось запустить под видом легитимного процесса. Перезапись «хорошего» файла происходит незаметно для большинства блокировщиков.
Специалисты подчеркнули, что Process Doppelgänging — это сложный алгоритм, которым так просто не воспользуются хакеры-любители. Однако сбрасывать данную угрозу со счетом также не следует.
Реклама
Другие статьи раздела
Самое читаемое
-
Почему нам на мобильный телефон поступают «молчаливые» звонки из-за рубежа?
- 14:33
- 05.08.2019
- 50282
-
Viber добавил несколько полезных функций
- 16:56
- 23.02.2018
- 41698
-
Эксперт рассказал, как защититься от "подслушивания" смартфона
- 11:53
- 10.04.2021
- 35304
-
«Белтелеком» опубликовал новые цены на тарифы byfly
- 10:46
- 25.11.2015
- 26557
-
Смартфоны нас подслушивают? В Kaspersky провели эксперимент
- 14:10
- 28.07.2019
- 18008
-
Названы смартфоны с лучшими камерами
- 20:43
- 08.12.2018
- 15723
-
Эксперты напоминают правила пользования смартфонами на морозе
- 09:01
- 22.01.2018
- 15205
-
Программист Геннадий Короткевич выиграл на международных состязаниях 15 тысяч долларов
- 10:49
- 21.11.2014
- 14404
-
Или PON, или пропал. Гомель переходит на новую технологию
- 10:54
- 10.08.2016
- 13578
-
Программист-католик написал интернет-программу для создания «вышиванок»
- 14:30
- 27.04.2015
- 13166



