Ko'pgina antiviruslarni ramziy havolalar yordamida o'chirib qo'yish mumkin

qochish-antivirus-dasturiy ta'minot

Kecha, RACK911 laboratoriyalari tadqiqotchilari, men baham ko'ramann o'z blogida, ular e'lon qilgan xabar uning tadqiqotlarining deyarli barchasi buni ko'rsatadigan qismi paketlari Windows, Linux va macOS uchun antivirus zaif edi zararli dasturlarni o'z ichiga olgan fayllarni olib tashlash paytida poyga sharoitlarini boshqaradigan hujumlarga.

Sizning xabaringizda hujumni amalga oshirish uchun faylni yuklab olish kerakligini ko'rsating antivirus zararli deb tan olishi (masalan, sinov imzoidan foydalanish mumkin) va ma'lum vaqtdan so'ng, antivirus zararli faylni aniqlagandan so'ng  uni o'chirish uchun funktsiyani chaqirishdan oldin darhol fayl ma'lum o'zgarishlarni amalga oshiradi.

Antivirus dasturlarining ko'pchiligini hisobga olmaydigan narsa, zararli faylni aniqlaydigan faylni dastlabki skanerlash va undan keyin darhol bajariladigan tozalash operatsiyalari orasidagi vaqt oralig'i.

Zararli mahalliy foydalanuvchi yoki zararli dastur muallifi antivirus dasturini o'chirib qo'yish yoki uni qayta ishlash uchun operatsion tizimga xalaqit berish uchun imtiyozli fayl operatsiyalaridan foydalanadigan katalog birlashmasi (Windows) yoki ramziy havola (Linux va macOS) orqali poyga holatini tez-tez bajarishi mumkin.

Windows-da katalog o'zgarishi amalga oshiriladi katalog qo'shilishidan foydalanish. Qachonki Linux va Macos-da, shunga o'xshash hiyla-nayrang qilishingiz mumkin katalogni "/ etc" havolasiga o'zgartirish.

Muammo shundaki, deyarli barcha antiviruslar ramziy havolalarni to'g'ri tekshirmagan va zararli faylni o'chirib tashlaganligini hisobga olib, ular faylni ramziy havola bilan ko'rsatilgan katalogda o'chirib tashlashgan.

Linux va macOS-da bu ko'rsatiladi qanday qilib shu tarzda imtiyozlarsiz foydalanuvchi / etc / passwd yoki boshqa fayllarni tizimdan o'chirib tashlashingiz mumkin va uning ishlashini blokirovka qilish uchun Windows-da antivirusning DDL kutubxonasi (Windows-da, hujum faqat boshqa foydalanuvchilar hozirda foydalanmayotgan fayllarni o'chirish bilan cheklangan).

Masalan, tajovuzkor ekspluatatsiya katalogini yaratishi va EpSecApiLib.dll faylini virus sinovi imzosi bilan yuklashi, so'ngra ekspluatatsiya katalogini ramziy havola bilan almashtirishi mumkin, chunki platformani o'chirmasdan oldin EpSecApiLib.dll kutubxonasini antivirus.

Shuningdek, Linux va macOS uchun ko'plab antiviruslar taxmin qilinadigan fayl nomlaridan foydalanishni aniqladi root foydalanuvchisi uchun imtiyozlarni oshirish uchun ishlatilishi mumkin bo'lgan / tmp va / private tmp katalogidagi vaqtinchalik fayllar bilan ishlashda.

Bugungi kunga qadar aksariyat provayderlar muammolarni bartaraf etishdi, Ammo shuni ta'kidlash kerakki, muammoning dastlabki xabarnomalari ishlab chiquvchilarga 2018 yilning kuzida yuborilgan.

Windows, macOS va Linux-dagi sinovlarimizda biz uni samarasiz bo'lgan antivirus bilan bog'liq muhim fayllarni osongina o'chirib tashladik va hatto operatsion tizimni to'liq qayta o'rnatishni talab qiladigan muhim korruptsiyani keltirib chiqaradigan asosiy operatsion tizim fayllarini olib tashladik.

Hamma ham yangilanishlarni chiqarmagan bo'lishiga qaramay, ular kamida 6 oy davomida tuzatish oldilar va RACK911 Labs sizning zaifliklar haqidagi ma'lumotlarni oshkor qilish huquqiga ega deb hisoblaydi.

Ta'kidlanishicha, RACK911 laboratoriyalari uzoq vaqtdan beri zaifliklarni aniqlash bo'yicha ish olib bormoqda, ammo antivirus sohasidagi hamkasblari bilan yangilanishlarning kechikishi va xavfsizlik muammolarini zudlik bilan hal qilish zarurligini inobatga olmaganligi sababli ishlash juda qiyin bo'lishini kutmagan. .

Ushbu muammodan ta'sirlangan mahsulotlar haqida aytib o'tilgan quyidagilarga:

Linux

  • BitDefender GravityZone
  • Comodo Endpoint Security
  • Eset fayl server xavfsizligi
  • F-Secure Linux xavfsizligi
  • Kaspersy Endpoint Security
  • McAfee Endpoint xavfsizligi
  • Linux uchun Sophos Anti-Virus

Windows

  • Avast bepul antivirus
  • Avira bepul antivirus
  • BitDefender GravityZone
  • Comodo Endpoint Security
  • F-xavfsiz kompyuter himoyasi
  • FireEye so'nggi nuqta xavfsizligi
  • Intercept X (Sofos)
  • Kasperskiy Endpoint Security
  • Windows uchun zararli dasturlar
  • McAfee Endpoint xavfsizligi
  • Panda gumbazi
  • Webroot har qanday joyda xavfsiz

MacOS

  • AVG
  • BitDefender umumiy xavfsizligi
  • Eset Cyber ​​Security
  • Kasperskiy Internet xavfsizligi
  • McAfee Total Protection
  • Microsoft Defender (BETA)
  • Norton havfsizligi
  • Sophos uyi
  • Webroot har qanday joyda xavfsiz

Manba: https://www.rack911labs.com


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Izoh, o'zingiznikini qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   gilyermoivan dijo

    eng ajoyib ... bu hozirgi kunda ramsomware qanday tarqalayotgani va AV ishlab chiquvchilari yamoqni amalga oshirish uchun 6 oy vaqt sarflashlari ...