Wybierz stronę

46 programów antywirusowych nie przeszło testu!

Jeśli znudzony informatyk może obejść prawie pół setki znanych programów antywirusowych w ciągu kilku godzin za pomocą prostych technik, jest to kwestia prywatności. Jeśli istnieje producent, który po prostu macha tym, to już jest wystarczająco przerażające.

Logo EH

Chociaż większość informatyków zdaje sobie sprawę, że oprogramowanie antywirusowe nie jest doskonałe, ale z jak wielką energią może się ono bawić, do tej pory tak naprawdę nie zostało ono zbadane. Jednak Attila Marosi, ekspert ds. bezpieczeństwa IT, wykorzystał proste techniki, które można łatwo znaleźć w Internecie, aby obejść 10 programów antywirusowych i zapór sieciowych w ciągu 12-46 godzin, a wszystkie z nich zostaną zaprezentowane 9 maja na konferencji Ethical Hacking.

„Podczas testów tak zwany Wykorzystałem Metasploit shell_reverse_tcp, który zapewnia zdalny dostęp do atakującego. Jest to złośliwe oprogramowanie, które jest dobrze znane społeczności zajmującej się bezpieczeństwem IT, a program antywirusowy regularnie je ostrzega podczas testów. Jeśli tak dobrze znany program można ukryć, pojawia się duży problem, a 46 zbadanych programów antywirusowych nie jest zaniepokojonych ”- wyjaśnił Attila Marosi, prelegent konferencji.

Następnie specjalista zbadał i uruchomił test dla 9 najpopularniejszych produktów antywirusowych. Jednak wyniki również nie były przekonujące: tylko trzy programy antywirusowe zaalarmowały, a tylko dwa z nich zablokowały aktywność.

Według eksperta, najprostszym sposobem na obejście większości programów antywirusowych jest to, że programy antywirusowe nie zawierają funkcji, które twierdzą lub mają producenci, ale działają tylko w „pewnej pozycji gwiazdy”, więc można je łatwo ominięte.

„Był producent, do którego wysłałem rozwiązanie, aby ominąć ich program antywirusowy i zaporę sieciową, ale odpowiedź była taka, że ​​to nie pomyłka, ponieważ mogli napisać na nim sygnaturę. Nie jest to jednak prawdą, ponieważ ten wzorzec działa tylko do momentu zmiany kodu. Oczywiście był też producent, który był zszokowany wynikiem i próbuje wyeliminować błędy ”- powiedział specjalista ds. Bezpieczeństwa IT.

Według Attili Marosi, który na konferencji Ethical Hacking Conference 9 maja szczegółowo przedstawi metodę omijania antywirusów, rozwiązaniem może być faktyczna separacja, a jest już system operacyjny, który potrafi wyłączyć działające aplikacje z nieznanych źródeł lub bez sygnatur. . Oprócz wykrywania opartego na sygnaturach, jeszcze większą uwagę należy zwrócić na wykrywanie złośliwego oprogramowania w czasie rzeczywistym, w przypadku którego oprogramowanie antywirusowe ma jeszcze długą drogę do przebycia. Jednak różne testy również powinny iść w tym kierunku. „W większości testów wyróżniane są takie atrybuty, jak prędkość”, wyjaśnił Attila Marosi. „Jeśli jednak masz na swoim komputerze biznesplan, którego kradzież może kosztować miliony, warto zastanowić się, czy kilkuprocentowa różnica szybkości między oprogramowaniem antywirusowym jest naprawdę tak ważna”.

Wyczyść antywirus

Na konferencji Ethical Hacking, powyższa prezentacja nie będzie jedyną prezentacją na ten temat, zapowiada się również ciekawie. prezentacja eksperta ds. bezpieczeństwa IT firmy Silent Signal, która bada kluczowe kwestie związane z usługową ochroną punktów końcowych i dostarcza praktycznych przykładów nieprzyjemnych konsekwencji nadmiernego polegania na dostawcach.

 

Proces testowania

Podczas testów Attila Marosi „spakował” Metasploit shell_reverse_tcp przy użyciu stosunkowo prostych metod, łatwo dostępnych w Internecie, aby ukryć go przed systemami antywirusowymi. Następnie przeprowadził test skanowania online na virustotal.com, w którym żaden z 46 programów antywirusowych, które można było przetestować, nie wskazywał na problem.

Powtórzył testy na 9 najpopularniejszych programach antywirusowych na maszynach wirtualnych, nawet w rzeczywistych środowiskach, gdzie tylko trzy działające już szkodliwe programy wykazywały podejrzane zachowanie. Chociaż dwa programy antywirusowe blokują uruchomienie, nie były w stanie określić, czym jest złośliwy kod.

Ponadto ostateczne rozwiązanie zdołało ominąć zapory sieciowe, udowadniając, że aplikacje te nie są chronione przez większość producentów w porównaniu do siebie.

 

 

 

O autorze

s3nki

Właściciel serwisu HOC.hu. Jest autorem setek artykułów i tysięcy newsów. Oprócz różnych interfejsów online pisał dla magazynu Chip, a także dla Guru PC. Przez jakiś czas prowadził własny sklep komputerowy, pracując przez lata jako kierownik sklepu, kierownik serwisu, administrator systemu oprócz dziennikarstwa.