Sei un utente Windows? Sei sicuro che il tuo antivirus venga aggiornato regolarmente? e quindi, Ti senti sicuro? Non esserlo!! Se continui nella lettura dell'articolo scoprirai perchè ... I ricercatori sulla sicurezza della Matousec.com hanno creato un ingegnoso attacco che riesce ad "entrare" in qualsiasi prodotto Windows e permette ad un qualsivoglia codice maligno di farsi strada dentro il vostro sistema.
Avete letto bene - qualsiasi prodotto pensato per la sicurezza di Windows. La lista è enorme e fa riflettere:
- 3D EQSecure Professional Edition 4.2
- avast! Internet Security 5.0.462
- AVG Internet Security 9.0.791
- Avira Premium Security Suite 10.0.0.536
- BitDefender Total Security 2010 13.0.20.347
- Blink Professional 4.6.1
- CA Internet Security Suite Plus 2010 6.0.0.272
- Comodo Internet Security Free 4.0.138377.779
- DefenseWall Personal Firewall 3.00
- Dr.Web Security Space Pro 6.0.0.03100
- ESET Smart Security 4.2.35.3
- F-Secure Internet Security 2010 10.00 build 246
- G DATA TotalCare 2010
- Kaspersky Internet Security 2010 9.0.0.736
- KingSoft Personal Firewall 9 Plus 2009.05.07.70
- Malware Defender 2.6.0
- McAfee Total Protection 2010 10.0.580
- Norman Security Suite PRO 8.0
- Norton Internet Security 2010 17.5.0.127
- Online Armor Premium 4.0.0.35
- Online Solutions Security Suite 1.5.14905.0
- Outpost Security Suite Pro 6.7.3.3063.452.0726
- Outpost Security Suite Pro 7.0.3330.505.1221 BETA VERSION
- Panda Internet Security 2010 15.01.00
- PC Tools Firewall Plus 6.0.0.88
- PrivateFirewall 7.0.20.37
- Security Shield 2010 13.0.16.313
- Sophos Endpoint Security and Control 9.0.5
- ThreatFire 4.7.0.17
- Trend Micro Internet Security Pro 2010 17.50.1647.0000
- Vba32 Personal 3.12.12.4
- VIPRE Antivirus Premium 4.0.3272
- VirusBuster Internet Security Suite 3.2
- Webroot Internet Security Essentials 6.1.0.145
- ZoneAlarm Extreme Security 9.1.507.000
- Altre versioni dei software succitati
- Altro software e prodotti che utilizzano kernel simili per la sicurezza.
L'attacco è astuto ed è stato definito "bite-and-switch" (butta l'esca e connetti). Funziona in questo modo: un codice innocuo viene passato al software di sicurezza (l'antivirus) per la scansione, ma non appena verificato, lo stesso viene tramutato in codice dannoso. L'attacco funziona in modo anche più semplice con i sistemi multi-core, poiché i processori non tengono conto dei processi che sono in esecuzione su altri core.
L'attacco, definito KHOBE (Kernel HOok Bypassing Engine), sfrutta un modulo Windows standard, denominato System Service Descriptor Table, o SSDT, che è collegato al kernel di Windows. Purtroppo, l' SSDT è di norma utilizzato da quasi tutti i software antivirus.
Visita
|