segunda-feira, maio 10, 2010

Novo ataque pode inutilizar os antivírus ... atenção redobrada!!!

Matéria interessante do site Baboo que mostra uma nova pesquisa sobre ataques de vírus que constatou falhas ou melhor brechas em 34 marcas de antivírus, tanto freeware com shareware, que podem deixar tanto empresas como usuários preocupados e alarmantes. Pois saber que das 34 marcas de antivírus que conhecemos são as 34 estão com essa vulnerabilidade, nos deixa apreensivos, tanto que fica a dúvida: é só está vulnerabilidade que existi e outras que podem ter que uma hora ou outra vão aparecer e nos deixar na mão? Sendo assim temos que ver que nem tudo que reluz é ouro, como dizia ou antigos, assim veja o grau de confiabilidade do software de segurança, que você esta pensando em adquirir, perante outros antes de adquirir qualquer software de segurança. Lembre-se que pesquisar sobre cada antivírus no ato da compra ou instalação, pois isso é muito importante em tempos que não mais usamos o computador na internet para ver sites e pesquisar assunto relevantes, muitos de nós usamos como ferramenta de trabalho sendo assim que tomemos cuidado com nossas escolhas se tratando de segurança pois assim vamos evitar que nos dados ou informações vitais caiam em mãos erradas.

Agora baseado no alerta veja a reportagem do site Baaboo sobre isso abaixo.

A lista com os 34 softwares antivírus testados pela Matousec pode ser vista abaixo:



Um novo método para burlar a proteção dos softwares antivírus foi descoberto por uma empresa de segurança e pode ser usado contra a grande maioria dos antivírus disponíveis atualmente para Windows.
Descoberto pela empresa de segurança Matousec, o novo método faz uso da incapacidade que os sistemas multicore têm de monitorar efetivamente as threads em execução nos outros núcleos de processamento.
A ideia por trás do ataque é simples de descrever, mas sua execução é bem complexa: ao enviar um trecho de código “inocente” para ser verificado, é possível receber uma validação do antivírus; uma vez que o código foi validado para execução, existe um pequeno espaço onde é possível substituir o código “inocente” por um malware – que então é executado sem precisar ser verificado pelo antivírus.
De acordo com a equipe da Matousec, esta técnica – que se baseia no fato dos softwares antivírus utilizarem os hooks System Service Descriptor Table (SSDT) no Windows para ter acesso a certas partes do kernel do Windows* - foi bem sucedido em 100% dos produtos testados.
*O que a Microsoft justamente quis evitar com o Kernel Patch Protection (ou PacthGuard) nas versões 64 bits do Windows, mas as fabricantes de antivírus reclamaram (http://en.wikipedia.org/wiki/Kernel_Patch_Protection).
Entre os produtos testados estão alguns bem populares, incluindo o avast! AntiVirus, AVG, BitDefender, Kaspersky, McAfee, Norton, Sophos e ZoneAlarm. Um detalhe é que o Microsoft Security Essentials não está na lista porque a equipe ainda não teve tempo de testá-lo e não porque ele não é afetado.
A equipe da Matousec informou que o ataque pode ser efetivo quando executado em uma conta sem privilégios administrativos e ele afeta todas as versões do Windows (32 e 64 bits). O único fator limitante é a complexidade da técnica, que requer que uma grande quantidade de código esteja presente no sistema, o que torna difícil seu uso em ataques do tipo drive by.
Como prova de conceito, os pesquisadores da Matousec criaram um mecanismo para o desenvolvimento de exploits chamado Kernel HOok Bypassing Engine (ou KHOBE). Saiba mais sobre a descoberta da Matousec clicando aqui.

Nenhum comentário: