ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
Новые технологии написания вирусов |

28.10.2008, 22:25
|
|
Познающий
Регистрация: 25.10.2008
Сообщений: 46
Провел на форуме: 193205
Репутация:
105
|
|
Новые технологии написания вирусов
Два студента из Калифорнийского университета в Сан Диего, Эрик Баханэн и Райан Рёмер показали, как можно превратить обычный компьютерный код во вредоносный. Для этого используется специальная техника, называемая «возвратно-ориентированным программированием». Этот подход отличается от традиционного, в котором используются инъекции вредоносного кода в обычные программы.
В прошлом году профессор Говав Шахэм из Калифорнийского университета в Сан-Диего (США) уже показывал, как эта тхника может быть использована, чтобы заставить процессор x86 исполнять вредоносные инструкции без инъекции вредоносного кода. Однако его атака требовала кропотливого ручного кодирования и опиралась на особенности архитектуры x86. В отличие от него, Баханэн и Рёмер разработали способ автоматической атаки применитеьно к RISC процессоры.
Как и многие традиционные способы «вирусописания», возвратно-ориентированное программирование опирается на замену содержимого стэка, позволяющего в свою очередь изменить порядок выполнения инструкций. Но вместо использования инъекции кода новая технология собирает вредоносный код из текущих инструкций в программе.
В качестве примера Шахэм приводит ситуацию, в которой данная технология используется с целью заставить веб-браузер красть пароли пользователя или рассылать спам, применяя только тот код, который изначально есть в самом веб-браузере.
В исследовании не только был рассмотрен новый механизм заражения, но и предложено несколько вариантов защиты от возвратно-ориентированного программирования. Но если это не сработает, то в будущем, возможно, придется отбрость современную «антивирусную» модель (согласно которой код статически делится на хороший и плохой) и сосредоточиться на динамическом определении того, каковы могут быть результаты исполнения того или иного потока. респект
compulenta.ru
|
|
|

28.10.2008, 22:34
|
|
Познающий
Регистрация: 28.09.2007
Сообщений: 56
Провел на форуме: 4328058
Репутация:
86
|
|
были кое какие мысли на эту тему у ZOMBiE
|
|
|

28.10.2008, 23:07
|
|
Участник форума
Регистрация: 07.08.2007
Сообщений: 136
Провел на форуме: 2010588
Репутация:
653
|
|
Хай примери сюда виложать !
|
|
|

29.10.2008, 00:19
|
|
Постоянный
Регистрация: 10.12.2005
Сообщений: 939
Провел на форуме: 3886281
Репутация:
929
|
|
Код кодом но кто то же должен заставить браузер выполнять код именно в такой последовательности в которой нужно злоумышленнику. Все равно же есть инициатор - вот по нему и будут палить...
были кое какие мысли на эту тему у ZOMBiE
У этого многоликого наркомана с манией величия всегда какие то мысли :-)
|
|
|

29.10.2008, 01:16
|
|
Постоянный
Регистрация: 22.03.2008
Сообщений: 325
Провел на форуме: 1208132
Репутация:
63
|
|
Класс , а можно мысли сюда выложить?
|
|
|

29.10.2008, 08:20
|
|
Участник форума
Регистрация: 02.09.2008
Сообщений: 101
Провел на форуме: 196792
Репутация:
37
|
|
а можно мысли сюда выложить?
Выкладывай, если в голове не укладываются
Основной вопрос - насколько масштабные изменения исходной программы потребуются?
То, что нужно будет патчить стек - понятно. Видимо, понадобится менять и данные...
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|