Hirdetés
- Dollár-százmilliárdokat költ az NVIDIA amerikai chipekre
- Nagy áramkimaradásokat okozhat az adatközpont-robbanás
- Váratlan fékprobléma miatt hívták vissza az Amazon robottaxikat
- A Foxconn hamarosan többet keres a szervereken, mint az iPhone-okon
- Az NVIDIA szerint a humanoid robotok forradalma közelebb van, mint gondolnánk
- VMware
- Ubuntu Linux
- One otthoni szolgáltatások (TV, internet, telefon)
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Az NVIDIA szerint a humanoid robotok forradalma közelebb van, mint gondolnánk
- Bitcoin topic
- Adguard Premium (Android, PC és egyéb rendszerekre, valamint böngészőkhöz)
- A konzolok, a GTA VI és az új Switch húzzák előre a játékipart
- Windows XP
- Facebook és Messenger
Új hozzászólás Aktív témák
-
válasz
guriga1234 #32 üzenetére
ha már nem vetted a fáradtságot, hogy elolvasd a belinkelt elemzést, teszek egy utolsó próbálkozást arra, hogy elmagyarázzam.
"de ha lecserél, az bizony file írással jár." - nyilván. a csak memóriában futó kitétel nem erre vonatkozik. itt egy vizuális ábrázolása a kapsersky rendszerét ért támadásnak:"Amúgy meg a gateway egy otthoni felhasználó esetében a szolgáltatónál van." és szerinted ott mennyivel lenne nehezebb lecserélni egy proxyn egy drivert, mint a világ egyik vezető it-biztonságtechnikai vállalatánál? nem kell válaszolnod, költői kérdés volt. ránk meg nem ilyennel lőnek, ennél nagyságrendekkel egyszerűbb (és olcsóbb) módszerekkel tudnak megtörni.
"Tökmindegy, hogy eredendően fizikailag honnan jön a fertőzés, az file-ból kell jöjjön, és ott hatástalanítható."
inkább észlelhető, de igen. ezért szoktak 0day exploitokat használni ilyen célokra. onnantól, hogy bekerült a rendszerbe, ez viszont nem elégséges. a legtöbb modern védelmi technológia kiszúrja a gyanús merevlemez-műveleteket, aláíratlan drivereket, gyanúsan viselkedő programokat és egyéb anomáliákat. a lebukás csak idő kérdése.
ha viszont a célgépeken nem írunk semmit a lemezre, eggyel kevesebb dolog miatt kell aggódni. gyanú esetén a hálózattól izolált gépet, vagy a róla készült klón image-et ugyanis a végtelenségig analizálhatják eredmény nélkül.
kiterjedt (időzónákon átívelő) és integrált hálózat esetén egy csak memóriában található és terjedő fertőzés is megfelelően perzisztens tud maradni. ha pedig pl. egy kiterjedt áramszünet miatt ez megszűnne, a megfertőzött gatewayen keresztül újra tudják fertőzni a rendszert. -
guriga1234
addikt
"a drivert a gatewayre teszi fel, illetve inkább lecseréli" - de ha lecserél, az bizony file írással jár. Amúgy meg a gateway egy otthoni felhasználó esetében a szolgáltatónál van.
"te sem szögeled ki a bankkártyaadataid és a cvc/cvv kódodat a bejárati ajtóra, legalábbis egynél többször biztosan nem" - sőt, még egyszer sem, mert nincs mit kiszögelnem (maximum a széfemet, de az ahhoz túl nehéz
Tökmindegy, hogy eredendően fizikailag honnan jön a fertőzés, az file-ból kell jöjjön, és ott hatástalanítható. Így viszont nagyon sérülékeny a fertőzés, sokkal hatékonyabb az, ahogy eredetileg is írtam, hogy a lokális gépeken tárolják, de eldugva.
-
válasz
guriga1234 #30 üzenetére
a drivert a gatewayre teszi fel, illetve inkább lecseréli. ez lehet pl. egy proxy szerver. ilyen kiszolgálókra nem raknak adatot. te sem szögeled ki a bankkártyaadataid és a cvc/cvv kódodat a bejárati ajtóra, legalábbis egynél többször biztosan nem.
a fertőzés többi része a célgépeken (terminálszerverek, domain controller, munkaállomások) a memóriában fut. nincs rá szükség, hogy kiírják háttértárba, mivel annak beolvasása folyamán lebukhat a kód, és ahogy a gép bekapcsolást követően újra hálózatra kerül, a fertőzött gatewayen keresztül újra megfertőzhetik.
ennél egyszerűbben nem tudom elmondani. itt lehet róla bővebben olvasni. -
válasz
guriga1234 #27 üzenetére
írnak róla kasperskyék, érdemes olvasni őket. a lényeg annyi, hogy egyes gépeken tényleg csak a memóriában lesz fertőzés. minden rendszerben vannak gatewayek, köztük többnyire legalább egy, amelyik az internethez is kapcsolódik. ide felinstallál egy drivert, amely egy bizonyos kódszóval történő kopogtatáskor megjegyzi a kopogtató gép ip-jét, és az onnan a beérkező csomagokat egy másik portra forwardolja hálózaton bellül - illetve a megadott ip-ről bizonyos portokról érkező csomagokat bizonyos kódszavak függvényében más portokra. így lesz a látszólag https kapcsolaton folyó kommunikációból smb, illetve rdp kapcsolat. ez tehát a fertőzött gateway, amelyen keresztül újraindítás után is újra tudják fertőzni az egyes gépeket.
-
válasz
#56573440 #22 üzenetére
Hja, a BIOS se érezheti magát biztonságban. (hosszú angol blabla, persze azt nem mondják, hogy lehet védekezni ellene - mondjuk mit csinálj használt noti vásárlása esetén, ha egy BIOS-update sem segít??)
-
guriga1234
addikt
+1
Háttértár nélkül a vírus nem tud betelepedni a kikapcsolás utáni indításnál.
Persze a cikk azt írja, hogy a vírus nem ír fájlokat a merevlemezre. Fájlokba ettől még írhat, sőt, ha a MBR-ot megfertőzi (bár ezt az oprendszer általában ellenőrzi, illetve egy MBR mentésből való visszaállítással simán hatástalanítható), akkor a 0-ás tracken elhelyezheti magát, vagy még ravaszabb módon direct sector/cluster írással, amit aztán a headerben hiddenre állíthat, így az oprendszer nem is foglalkozik tovább vele, a behúzó mag viszont simán olvashatja, mert tudja, hogy hol található a többi része.
Ha fájlokba ír (ez a régi klasszikus módszer), az simán védhető, erre már a DOS alatt is volt számos módszer.
A BIOS-t nem valószínű, hogy módosítja, illetve a CMOS-ba sem valószínű, hogy beköltözik.
Máshol nem tud alap esetben elbújni a vírus, így betöltődni sem.PS: korrupt, becstelen politikusok és rendőrök, csaló bankárok, stb., semmi garancia nincs arra, hogy egyes vírusokat nem pont a vírusirtó cégek, vagy azok egyes alkalmazottai készítenek.
-
#56573440
törölt tag
A vegkimenetel szempontjabol lényegtelen...
Es a winre is lehet ertelems itvel rendes biztonsagot epiteni. Csak akarni kell. Viszont ha ipari vagy politikai indittatasbol profik esnek neki mindegy linux vagy win. Kaperskynel se hiszem hogy sok mast talaltak kartevok kozul...
-
#82729984
törölt tag
Nem feltétlen kell assembly-be lemenni. De ez megint csak attól függ hogy milyen virusról beszélünk.
A lényeg hogy ez nem egy túlmisztifikált történet, a legtöbb virus kőegyszerü, sok esetben már előre elkészített tool is van hozzájuk amivel aztán a hülyegyerekek már rögtön profinak érezhetik magukatÉs a nagy része ilyen, sőt a legtöbb terjedni se tudna ha felhasználó nem lenne totálisan tökhülye a számítógéphez.
Voltam már olyan helyen virust irtani ahol kiderült hogy a virust levélben kapta mellékletként (kb. pamel-anderson-video.exe...).
És mikor rákérdeztem hogy a virusírtó nem riasztott, akkor az volt a válasz hogy de igen, de le volt irva a levélben hogy ez téves és kapcsolja ki a virusírtót. És kikapcsolta... Vazeee...És persze vannak nagyon profi virusok is, de az már külön szakma.
-
haxiboy
veterán
Sajnos a bűnözők mindíg egy lépéssel előrébb járnak.
-
-
haddent
addikt
válasz
#82729984 #11 üzenetére
" egyszerü programozás" igen, 2 dolog: egyszerű programozásra sem képes a mai programozó mert olyan oktatás folyik, ami tolja a Java -t oszt kész ki az iparba csá. A másik, hogy (szerintem, bár még nem írtam túl sok vírust
) itt mélyebbre kell túrni, egészen az assembly-ig, mert különben a profilját egyből kiszúrja a virusírtó. Szóval, mint látjuk, ezt is meg lehetett úgy írni, hogy fingjuk nem volt róla, hogy őket is feltörték. Ne becsüljük le.
Kékes525 fehér hacker?
Milyen van még, sárga, kiskínai, arab és fekete?
"white hat hacker" talán
-
Kékes525
félisten
-
hemaka
nagyúr
Kellemetlen, de ők is csak egy cég...
-
#82729984
törölt tag
"Ha jól tudom (vagy jól hallottam), akkor aki tud vírust írni, az tud vírusirtó szoftvert is, viszont fordítva nem igaz."
Rosszul tudod vagy hallottad, ez nyilvánvalóan hülyeség.
Ott kezdődik hogy egy virusírtó technikailag majdnem olyan mint egy virus, nagyon hasonló dolgokat csinál (beépül a rendszerbe, rendszerhivásokat irányit magára stb stb). Azok a fejlesztők akik a virusírtó core részét irják valószinüleg csuklóból százszor jobb virust tudnának irni mint a virusok 99%-a amiket hülye script kiddik csinálnak.
Ha viszont a profi üzleti/állami megrendelésre készült virusokat nézzük akkor ott már más a helyzet, azonban ott sem a virus írás a nagy kunszt az egyszerü programozás.
A trükk a behatolási pontok felderítése, a 0-day hibák felfedezése. Ha ez megvan onnan már szinte gyerekjáték az egész. Ennek viszont már sokkal több köze van a hackerkedéshez mint a virusíráshoz. -
válasz
wertigo1984 #8 üzenetére
Már csak azért is, mert a "terméküket" ki tudják próbálni az összes ismertebb víruskereső legfrissebb verziójával, és addig reszelgetni, amíg egyik sem ismeri fel.
Fordítva lehet próbálkozni heurisztikákkal, de általában ez a gyakorlati életben használhatatlanná tenné a programot. -
babkukta
senior tag
-
wertigo1984
őstag
Akik irjak a virusokat, azok egy lepessel mindig elorebb fognak jarni.
-
dajkopali
addikt
azt hiszem az örök pesszimista Mikko Hypponen nyilatkozta pár éve, hogy "a vírusírókkal szembeni háborút már rég elvesztettük"
ő ma mély elismerését fejezte ki a Kasperskynek a nyilvánosságra hozatal után, és egy neves biztonsági kutató is Hypponent idézte 2012-ből: "The truth is, consumer-grade antivirus products can’t protect against targeted malware created by (...) nation-states" -
babkukta
senior tag
A vírusirtó cégek a víruskészítők után mennek, azaz a vírusok fejlesztői a védelmi cégek előtt járnak. Ebből mi következik? Hát, pontosan ez...
Ez nem meglepő. Ezek a cégek nem tudják h milyen lesz a következő vírus, így nem is tudnak rá felkészülni, csak ha már terjed az interneten, vagy egyéb formában. Mire a cégek frissítik az adatbázist a jelenlegi vírus kiszűrése ellen, addigra már itt a következő
-
Alert89
tag
Az NSA/CIA vírusíró és kémkedő szakemberei fényévekkel előrébb járnak a Kaspersky alkalmazottainál.
Nem csoda, a Microsoft tálcán kínálja nekik a Windowsba beépített backdoorokat. -
atike
nagyúr
...akasztják a hóhért...?
-
#06658560
törölt tag
"mint az első verzió: nem ír fájlokat a lemezekre, a memóriában székel, és két variánsa van."
A gép kikapcsolása után hogy marad meg a rendszeren?
Új hozzászólás Aktív témák
it A négy éve felfedezett hírhedt Duqu új változata bukkant fel a vírusvédelmi cégnél.
- BestBuy topik
- Formula-1
- Tőzsde és gazdaság
- VR topik (Oculus Rift, stb.)
- Kerékpárosok, bringások ide!
- ubyegon2: Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
- Témázgatunk, témázgatunk!? ... avagy mutasd az Android homescreened!
- Interactive Brokers társalgó
- Lakáshitel, lakásvásárlás
- Kertészet, mezőgazdaság topik
- További aktív témák...
- Telefon felvásárlás!! iPhone 14/iPhone 14 Plus/iPhone 14 Pro/iPhone 14 Pro Max
- Xiaomi Mi9 SE 64GB / Szép állapotban / 12 hónap jótállással
- Telefon felvásárlás!! Samsung Galaxy A13/Samsung Galaxy A33/Samsung Galaxy A53
- Telefon felvásárlás!! Samsung Galaxy S24/Samsung Galaxy S24+/Samsung Galaxy S24 Ultra
- Beszámítás! Lenovo Thinkpad P15 Gen1 15 FHD notebook - i7 10750H 24GB RAM 512GB SSD Quadro T1000 W11
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest