Антивірусні ПЗ містять уразливості, які дозволяють обходити захист від здирників

4 хв. читання
virus alert

З 29 протестованих дослідниками антивірусних рішень 14 уразливі до атаки Ghost Control. До атаки Cut-and-Mouse виявилися уразливими усі 29 продуктів.

Група фахівців Лондонського і Люксембурзького університетів виявили серйозну уразливість в популярних антивірусних продуктах, що дозволяє відключати їх захист і отримувати контроль над білим списком додатків, а також обходити функцію захисту від здирницького ПЗ.

Описані дослідниками дві атаки спрямовані на обхід функції захищених папок, пропонованої антивірусними програмами для шифрування файлів (атака Cut-and-Mouse), і відключення антивірусного захисту в реальному часі шляхом імітації клацання миші (атака Ghost Control).

Функція захищених папок дозволяє користувачам вказувати папки, що вимагають додаткового рівня захисту від шкідливого ПЗ, тим самим потенційно блокуючи доступ до них. Права на запис в захищені папки надаються лише обмеженому колу додатків з білого списку. Проте, самі додатки з білого списку не захищені від неправомірного використання іншими додатками. Тому ця довіра невиправдана, оскільки шкідливе ПЗ може виконувати операції з захищеними папками, використовуючи додатки з білого списку в якості посередників.

Розроблений дослідниками сценарій атаки Cut-and-Mouse показав, що шкідливий код може використовуватися для управління додатком з білого списку (наприклад, “Блокнотом”) для виконання операцій запису і шифрування файлів жертви, що зберігаються в захищених папках. З цією метою здирницьке ПЗ зчитує файли в папках, шифрує їх в пам’яті і копіює в системний буфер обміну, після чого запускає “Блокнот”, щоб перезаписати вміст папки даними з буфера обміну.

Гірше того, використовуючи в якості довіреного додатку Paint, дослідники виявили, що вищезгаданий сценарій атаки може використовуватися для перезапису файлів користувача випадково згенерованих зображенням з метою їх остаточного знищення.

З іншого боку, атака Ghost Control може мати серйозні наслідки сама по собі, оскільки відключення захисту від шкідливого ПЗ у реальному часі шляхом імітації законних дій користувача, які виконуються в призначеному для користувача інтерфейсі антивірусного рішення, може дозволити зловмиснику встановити з віддаленого сервера під їх управлінням і запустити будь-яку шахрайську програму.

З 29 протестованих дослідниками антивірусних рішень 14 уразливі до атаки Ghost Control. До атаки Cut-and-Mouse виявилися вразливими усі 29 продуктів. Назви рішень і їх виробників дослідники не повідомили.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як завантажити дані Google Maps? ІНСТРУКЦІЯ

Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ

Як створити надійний пароль? ПОРАДИ

Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ

Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?

До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.

Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.

Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.

Поділитися
Exit mobile version