Форум фан-клуба Лаборатории Касперского
Что делать при нахождении уязвимости?
Александр Иванов 12 марта 2010
Всем ПРИВЕТ !
Периодически проверяю ПК программой на уязвимость.
ika-ilya 12 марта 2010
Mark D. Pearlstone 12 марта 2010
Bl@ckMC 12 марта 2010
MASolomko 12 марта 2010
Mark D. Pearlstone 12 марта 2010
Stopvirus 13 марта 2010
illayj 14 марта 2010
tarasitm 15 марта 2010
В первую очередь скачать при помощи функции "автоматическое обновление, обновления от Майкрософт
Александр Иванов 24 марта 2010
Как проводить «Поиск уязвимостей»
(Щёлкните по картинке, чтобы увеличить)
Чтобы начать поиск уязвимостей на компьютере нужно щёлкнуть по кнопке
с зелёным треугольником в разделе «Поиск уязвимостей». Пока программа не оценила время необходимое на поиск уязвимостей – проставленное время пишет «неизвестно»
Оценив необходимое ей время – программа выставляет
время, оставшееся до окончания поиска уязвимостей.
Общее время на поиск уязвимостей зависит от степени загруженности вашего компьютера. Но в общем – это ±10 минут. Чтобы наблюдать за процессом – вы можете открыть «Менеджер задач», в правой верхней части открытого окна «Проверка».
Обнаруженные уязвимости на компьютере
(Щёлкните по картинке, чтобы увеличить)
В этой вкладке два раздела «Уязвимости системы»
(которая и открыта на скриншоте) и «Уязвимые программы».
обнаруженные Уязвимости системы компьютера
Обнаруженные «Уязвимости системы» компьютера
Все уязвимости в этом разделе делятся на «Необязательные для исправления» (помечаются синим кружком слева) и «Рекомендуемые для исправления» (помечаются жёлтым кружком слева). Вероятно существуют и пометки с красным кружком слева – я с этим не сталкивалась. Но, думаю, что и с этими уязвимостями можно бороться теми же методами, что и и с жёлтыми.
На примере уязвимостей с синими кружками – я объясню вам, что надо делать для исправления. Щёлкните левой мышкой по уязвимости, которую надо исправить.
Как видите, из трёх уязвимостей в системе, найденных Касперским
Руткит - это. Программы для удаления руткитов. Антивирус Касперского
August 18, 2014
Компьютерным вирусом можно назвать программу, которая скрытно работает и наносит вред всей системе или какой-то отдельной ее части. Каждый второй программист сталкивался с данной проблемой. Не осталось уже ни одного пользователя ПК, который не знал бы, что такое компьютерные вирусы.
Виды компьютерных вирусов:
- Черви. Это программы, которые захламляют систему путём постоянного размножения, копирования самих себя. Чем больше их в системе, тем медленнее она работает. Червь никак не может слиться с любой безопасной программой. Он существует в виде самостоятельного файла(ов).
- Троянские программы сливаются с безвредными и маскируются в них. Они не наносят никакого ущерба компьютеру, пока пользователь не запустит файл, в котором находится троян. Эти вирусы используются для удаления и изменения данных.
- Шпионские программы занимаются сбором информации. Их цель - обнаружить коды, пароли и передать тому, кто создал их и запустил в интернет, проще говоря - хозяину.
- Зомби-вирусы дают возможность хакеру контролировать заражённый компьютер. Пользователь может вообще не знать, что его ПК заражен и кто-то его использует.
- Блокирующие программы не дают возможности вообще войти в систему.
Что такое руткит?
Руткит – это одна или несколько программ, которые скрывают присутствие нежелательных приложений на компьютере, помогая злоумышленникам действовать незаметно. Он содержит в себе абсолютно весь набор функций вредоносного ПО. Поскольку это приложение зачастую находится глубоко в недрах системы, обнаружить его при помощи антивируса или других средств безопасности крайне сложно. Руткит - это набор программных средств, которые могут считывать сохранённые пароли, сканировать различные данные, а также отключать защиту ПК. Вдобавок, здесь есть функция бэкдора, это значит, что программа предоставляет хакеру возможность подключиться к компьютеру на расстоянии.
Другими словами, руткит – это приложение, которое отвечает за перехват системных функций. Для операционной системы Windows можно выделить такие популярные руткиты: TDSS, Necurs, Phanta, Alureon, Stoned, ZeroAccess.
Разновидности
Существует несколько вариантов этих вирусных программ. Их можно разделить на две категории: user-mode (пользовательские) и kernel-mode (руткиты уровня ядра). Утилиты первой категории имеют те же возможности, что и обычные приложения, которые можно запустить на устройстве. Они могут использовать память уже запущенных программ. Это наиболее популярный вариант. Руткиты второй категории находятся глубоко в системе и имеют полный доступ к компьютеру. Если такая программа установлена, то хакер может делать с атакованным устройством практически все, что хочет. Руткиты такого уровня гораздо сложнее создать, поэтому первая категория и пользуется большей популярностью. Но вирусную программу уровня ядра совсем непросто найти и удалить, и защита от компьютерных вирусов зачастую здесь абсолютно бессильна.
Существуют и другие, более редкие варианты руткитов. Называют эти программы буткитами. Суть их работы заключается в том, что они получают контроль над устройством задолго до запуска системы. Совсем недавно были созданы руткиты, атакующие Android-смартфоны. Хакерские технологии развиваются так же, как лецинзионное ПО - идут в ногу со временем.
Самодельные руткиты
Огромное количество зараженных компьютеров находятся в так называемой зомби-сети и используются для того, чтобы рассылать спам-сообщения. При этом пользователи этих ПК ничего не подозревают о такой «деятельности». До сегодняшнего дня было принято думать, что создавать упомянутые сети могут лишь профессиональные программисты. Но совсем скоро все может кардинально измениться. В сети реально найти всё больше инструментов для создания вирусных программ. Например, при помощи набора под названием Pinch можно легко создать руткит. Основой для этого вредоносного ПО будет Pinch Builder Trojan, который можно дополнить различными функциями. Это приложение с лёгкостью сможет считывать пароли в браузерах, распознавать вводимые данные и отправлять их аферистам, а также ловко прятать свои функции.
Способы заражения устройства
Изначально руткиты внедряются в систему точно так же, как и другие вирусные программы. При уязвимости плагина или браузера попасть на компьютер для приложения не составит никакого труда. Часто для этих целей используют флеш-накопители. Иногда хакеры просто бросают флешки в местах скопления людей, где человек может забрать зараженное устройство с собой. Так на компьютер жертвы попадает руткит. Это приводит к тому, что приложение использует слабые стороны системы и с легкостью получает доминирующее положение в ней. Затем программа проводит установку вспомогательных компонентов, которые используются для управления компьютером на расстоянии.
Нередко система заражается посредством фишинга. Существует большая возможность попадания кода на компьютер в процессе скачивания нелицензированных игр и программ. Очень часто его маскируют под файл, который называется Readme. Никогда нельзя забывать об опасности софта и игр, скачиваемых с непроверенных сайтов. Чаще всего пользователь запускает руткит самостоятельно, после чего программа сразу же прячет все признаки своей деятельности, и обнаружить ее потом очень непросто.
Почему руткит тяжело обнаружить?
Эта программа занимается перехватом данных различных приложений. Иногда антивирус засекает эти действия сразу. Но зачастую, когда устройство уже подвергнуто заражению, вирус с лёгкостью прячет всю информацию о состоянии компьютера, при этом следы деятельности уже исчезли, а сведения обо всём вредном софте удалены. Очевидно, что в такой ситуации у антивируса нет возможности найти какие-либо признаки руткита и попытаться устранить его. Но, как показывает практика, антивирусные программы способны сдержать такие атаки. А компании, которые занимаются производством защитного ПО, регулярно обновляют продукцию и добавляют в неё необходимую информацию о новых уязвимостях.
Поиск руткитов на компьютере
Для поиска этих вредоносных программ можно использовать различные утилиты, специально созданные для этих целей. Неплохо справляется с этой задачей "Антивирус Касперского". Следует просто проверять устройство на наличие всякого рода уязвимостей и вредоносных программ. Такая проверка очень важна для защиты системы от вирусов, в том числе и от руткитов. При помощи сканирования обнаруживается вредоносный код, который не смогла засечь защита от нежелательных программ. Вдобавок поиск помогает найти уязвимые места операционной системы, через которые злоумышленники могут заниматься распространением вредоносных программ и объектов. Вы ищете подходящую защиту? Вам вполне подойдет "Касперский". Руткит можно обнаружить, просто включив периодический поиск этих вирусов в вашей системе.
Для более детального поиска подобных приложений необходимо настроить антивирус на проверку работы важнейших файлов системы на самом низком уровне. Также очень важно гарантировать высокий уровень самозащиты антивируса, так как руткит может запросто вывести его из строя.
Проверка накопителей
Для того чтобы быть уверенным в безопасности компьютера, необходимо проверять при включении все переносные накопители. Руткиты могут легко проникнуть в вашу операционную систему через съемные диски, флешки. "Антивирус Касперского" подвергает моноторингу абсолютно все съемные информационные носители при подключении их к устройству. Для этого нужно просто настроить проверку накопителей и обязательно следить за обновлением вашего антивируса.
Удаление руткита
В борьбе с этими вредоносными приложениями существует много сложностей. Главная проблема заключается в том, что они довольно успешно противостоят обнаружению путём сокрытия ключей реестра и всех своих файлов таким образом, что антивирусные программы не в силах их найти. Существуют вспомогательные программы для удаления руткитов. Эти утилиты были созданы для поиска вредоносного ПО при помощи различных методов, в том числе и узкоспециальных. Можно скачать довольно эффективную программу Gmer. Она поможет уничтожить большинство известных руткитов. Еще можно посоветовать программу AVZ. Она успешно обнаруживает почти любой руткит. Как удалить опасное ПО с помощью этой программы? Это несложно: выставляем нужные настройки (утилита может как отправлять зараженные файлы на карантин, так и самостоятельно их удалять), далее выбираем вид проверки - полный моноторинг ПК или частичный. Затем запускаем саму проверку и ждем результатов.
Специальная программа TDSSkiller эффективно борется с приложением TDSS. AVG Anti-Rootkit поможет убрать оставшиеся руткиты. Очень важно после работы подобных помощников проверить систему на наличие заражения при помощи любого антивируса. Kaspersky Internet Security прекрасно справится с этой задачей. Более того, эта программа способна удалять более простые руткиты посредством функции лечения.
Нужно помнить о том, что при поиске вирусов любым защитным ПО не следует открывать никаких приложений и файлов на компьютере. Тогда проверка будет более эффективной. Естественно, необходимо не забывать регулярно обновлять антивирусное ПО. Идеальный вариант - ежедневное автоматическое (устанавливается в настройках) обновление программы, которое происходит при подключении к Сети.
Обнаружено 800 уязвимостей в различных антивирусах
IT консалтинговая фирма, занимающаяся проблемами безопасности, n. runs AG, заявляет, что обнаружила более 800 уязвимостей в антивирусном ПО различных производителей. Воспользовавшись этими лазейками, злоумышленник может проникнуть в локальную сеть организации, внедрить деструктивный код в незащищенные системы или начать DoS-атаку.
В течение последних нескольких месяцев специалисты n. runs AG изучали вопрос защищенности самих антивирусов, и пришли к выводу, что наличие антивирусного ПО, установленного на ключевых системах в любой компании сопровождается значительным риском в плане их безопасности. Так например, любой, из представленных на рынке, вирус-сканер имеет как минимум несколько серьезных уязвимостей.
Для выявления проблем безопасности инженеры n. runs AG использовали ту же логику, на которой основывается множество уязвимостей – антивирус вместо сканирования начинает синтаксический разбор файлов (parsing), что позволяет запустить на выполнение нежелательный код. Ситуация усугубляется тем, что разработчики, в погоне за числом обнаруживаемых их программами вирусов, пренебрегают качеством своего кода. Т. е. чем выше рейтинг обнаружения у антивируса, чем больше его база и чем больше операций парсинга он проводит, тем вероятнее его уязвимость и тем больше пространства для маневра у злоумышленника.
Исследование немецких специалистов подтверждается отчетами сервиса Secunia по антивирусным продуктам и работой, проведенной в университете Мичигана, в которой делается акцент на индивидуальных недостатках некоторых антивирусных программ. Так в период с 2002 по 2005 годы было зарегистрировано 50 сообщений, касающихся нарушения безопасности антивирусного ПО. В течение же следующих двух лет это число увеличилось уже более чем на 240% (170 обнаружений).
По наличию критических уязвимостей лидируют пакеты TrendMicro. McAfee и Kaspersky. Несмотря на доступность исходных текстов, ClamAv на четвертом месте по числу критических уязвимостей, но на первом месте по уязвимостям средней степени опасности.
В связи со все возрастающим интересом к поиску незащищенных мест в программном обеспечении, и в частности в антивирусном ПО, писатели вирусов будут искать новые способы подавления антивирусной защиты, вносить неразбериху в системы обновления и тестировать свои творения на предмет обнаружения средствами защиты. В общем, делать все то, чем они и занимались последние годы.
Источник: opennet. ru
style="display:inline-block;width:300px;height:250px"
data-ad-client="ca-pub-6667286237319125"
data-ad-slot="5736897066">
Комментариев нет:
Отправить комментарий