Как по мне так лайки это лишнее на васме. Хотя бы потому, что на техническом ресурсе признание должно зарабатыватся годным стафом и повнедением мембера, а не кармодрочерством, а то баллы какие-то, уровни симпатии, репутации хз хз
Да просто не обращайте на них внимание - они ни на что не влияют. Просто своего рода механизм отвода "лишней" энергии у пользователей.
вирусмейк изначально был детсадом ==>> переполнение буфера есмь откровенное безобразие, трабла выеденного яйца не стоит. но мокрые делают свою софтину спецом дырявой, дабы сводить с орбиты свои "старые" проги.
UbIvItS Виксы это не детсад" по вашему, это сложнейшие техники, для которых нужен мозг. А всякое фуд дерьмо, которое школота пилит это к виксам отношения не имеет - крипторы, шифровальщики и прочее. > на факаве чтоль? для школоло? Там один товарищ так обнаглел, что прислал мне мою же публикацию 8-летней давности, сказав при этом что приват для раскрутки своего ника, с целью дальшь барыжить вероятно.
Indy_, техники сложные -- спору нет, но что лежит в самом корне малвари??? переполнение буфера/стека ???
секунду, какие есть самые расхожие/эффективные способы доставки/запуска малвари на машину жертвы? давай полностью из сего списка выкинем buffer/stack overrun.
UbIvItS Большая часть малвари это не использует. Да и сейчас защита такова, что запуститься через этот механизм фактически невозможно. Ну а загрузиться это не основная проблема, главная заключается в скрытии. Закрепиться в системе и не быть обнаруженным.
*загрузиться -- очень даже проблема: клиент качает файлы из доверенных источников + сверка файла по хэш-сумме. *закрепиться: а как троян может незаметно пахать??? дажь встав в систему дровами, неказистый трафик покажет тот же роутер. *нужно не просто, чтоб малваря была доставлена и установлена на машину жертвы, но ещё требуется подчистить хвосты, дабы нельзя было особо легко оттрейсить откудАва подарки.
UbIvItS Доверенные источники не такие уже и доверенные, тот же гугла софт на половину чем то заинфекчен судя по новостям. Запуск через переполнение действительно уже не актуален. Реализован механизм безопасного вызова процедур. По сути существует для вызова только начало процедуры, передача управления типо ROP прибивается софтверно. Это реализовано в виде CFG защиты. Далее реализован и безопасный выход из процедуры - RFG. Более того есть хардверные реализации Intel(CET etc). Помимо этого есть есчо куча защитных механизмов, так например аппаратно блокируется передача управления из юзер в кернел.
в лучшем случае удалёнка может использовать инжекты в бд/веб, но остаются следы + лично я не встречал подобных трабл, чтоб из доверенного источника какая-нть }{€Pь пришла. куча "новостей про эксплойты" в лине на поверку оказываются лажей. там и выдумывать ничего не надо ==>> элементарный контроль размера буфера.
А если там трафик как раз казистый? небольшие данные встроенные в html запросы. К разным сайтам. Ну или вообще обычные DNS запросы? Роутер этот трафик роутит как и все другие трафики, и чтоб понять что там "нечисто", нужно знать как минимум, что система заражена в принципе. А если трой встроился и вы его никакими тулами не замечаете, роутер шлет обычные пакетики, нету левого трафика... Тишина. В общем хорошие вещи - инди правильно говорит - это не банальщина которую пишут школьники студенты за еду или фофан.
А вот придет к вам на машину уязвимый видеодрайвер от нвидии к примеру. Вы установили, драйвер подписан все дела. И все хорошо. И в 1 прекрасный момент вы запустили чтото, от своего друга, уверены что у вас все ок, что переполнения буфера быть не может и тп. Все защищено. А драйвер уязвим не переполнением , а там просто "оставили случайно доступ к кое каким системным ресурсам". Да вы и не узнаете даже, что произошло заражение. Эт 1 из вариантов развития событий, вполне реальный. Не придумал.
TermoSINteZ, вполне можно сделать перечень базовых адресов и по ним отследить левак. если ко мне придёт зараза, то придёт она от оракл, то бишь понятно от кого.. но в моём случае оно совсем неважно ==>> чем я занимаюсь и без всяких троянов известно, а чем я НЕ/ЗАНИМАЮСЬ == сплошное хз и для меня самого
UbIvItS > там и выдумывать ничего не надо ==>> элементарный контроль размера буфера. Это элементарные ошибки. Есть и другие, к примеру ошибки синхронизаций. Их довольно сложно избежать, алгоритмически код может быть правильным, но уязвим к рк атакам. Такое было с ав драйверами, вроде бы фильтра ошибок не содержат, но при асинхронном вызове они не работали. Такое давно ищут автоматикой, к примеру тут https://twitter.com/j00ru использован монитор памяти на виртуальной машине для поиска повторных выборок из памяти в пределах одного сервиса.
Indy_, 1. Имеется два винта. На одном дистриб. Он отключен от питания и от материнки. 2. На втором винте - система. И вообще работаю на втором подключенном винте. 3. Если по новой устанавливаю систему на этот диск, с полным форматированием винта (на винте один раздел) с установочного диска. То. Такой вопрос... Я могу быть сто процентно уверен, что на диске, на котроый вновь установлена винда нет ни одной плохой программы (вируса) ?
rococo795 Нет. Во первых сама система может быть уже заражена, это нельзя исключить. Во вторых с этими всеми гипервизорами/UEFI etc уже нельзя ни в чём быть уверенным