no-image

Современный гипервизор как основа для «песочницы»

В сфере ИБ «песочницы» используют для изоляции внешней среды от внутренней и наоборот, для защиты от последствий использования уязвимостей, а также для анализа вредоносного кода. У нас в «Лаборатории Касперского» есть несколько «песочниц», мы хотим рассказать об одной из них, которая, будучи адаптированной под нужды конкретного продукта, стала ядром платформы для защиты от целевых атак. Прочитать полный текст статьи

no-image

Вредоносный код и механизм целостности Windows

Я не ставил своей целью сделать обзор техник повышения привилегий в системе. В этот раз мне захотелось взглянуть на картину в целом, на всём многообразии линейки ОС Windows начиная с Windows Vista и без разбиения на конкретные операционные системы. Прочитать полный текст статьи

no-image

Windows 10: что нового в системе безопасности

Три части нашего обзора посвящены наиболее заметным нововведениям в Windows 10, влияющим на безопасность. Мы на примерах рассмотрим, как работают защитные технологии Windows 10, и как их можно дополнить, усилив безопасность системы с помощью сторонних решений. Прочитать полный текст статьи

no-image

Атаки до загрузки системы

В настоящее время буткиты являются самой продвинутой технологией злоумышленников, позволяющей стартовать вредоносному коду до загрузки операционной системы. И технология эта используется во множестве зловредов. Прочитать полный текст статьи

no-image

XPAJ. Исследование буткита под Windows x64

Предисловие Тестовая нагрузка? Загрузка Функции обратного вызова А как же Patch Guard? Статистика Заключение Предисловие Количество буткитов неуклонно растет. Новые буткиты появляются разные — сложные и простые, служащие разным целям (это могут быть и руткиты, и троянцы-вымогатели). Не брезгуют вирусописатели… Прочитать полный текст статьи

no-image

Легальные буткиты

Предисловие Теоретические возможности Случай 1. Чтение и запись памяти Случай 2. Загрузка неподписанных драйверов Случай 3. Классические анти-руткиты Случай 4. Сокрытие MBR От теории к практике Comodo Time Machine Norton GoBack PC Back Pro и Rollback Rx RestoreIT Синдром сокрытия… Прочитать полный текст статьи

no-image

MYBIOS. Возможно ли заразить BIOS?

Предисловие Установка BIOS.SYS и CBROM.EXE MY.SYS BIOS и MBR BIOS MBR Конфуз вышел? Заключение Предисловие Возможность заражения BIOS существует довольно-таки давно. Одна из лучших, на мой взгляд, статей на эту тему размещена в журнале Phrack, а на ресурсе pinczakko расположено… Прочитать полный текст статьи

no-image

TDSS. TDL-4

Компоненты Заражение и загрузка MBR LDR16 LDR32/64 DRV32/64 Заключение Прошло совсем немного времени после публикации нашей аналитической статьи о рутките TDSS. Как мы и предполагали, TDSS продолжает совершенствоваться. В июле-августе появилась совершенно новая модификация данного руткита — TDL-4, — которая… Прочитать полный текст статьи

no-image

TDSS

«Сколько веревочке ни виться, все равно конец будет» Народная пословица TDSS. Руткит-технологии Начало. TDL-1 Сага продолжается. TDL-2 Конец ли? TDL-3 TDSS онлайн «The Partnerka» «AffId» Connect C&C Blind SQL Injection From Kernel to User mode TDSS. Набор для обогащения Деньги… Прочитать полный текст статьи

no-image

Грамотная документация

Грамотная документация — залог здоровья и спокойствия программиста. Причем начинающего программиста, так как эксперт проблему решит намного быстрее. Да и не впервой ему — эксперту сталкиваться с плохой документацией, с программным кодом без комментариев и прочими неприятными вещами. Одной из… Прочитать полный текст статьи