Архив

Антивирус Symantec может запустить упакованный вирус

Антивирусный сканер Symantec до недавнего времени игнорировал часть вирусов, заражавших машины пользователей, сообщает сайт News.com. Уязвимость распространялась на целый ряд антивирусных разработок компании, в том числе и на такие программы, как Norton SystemWorks 2004 и Symantec Mail Security for Exchange.

«Опасность этой уязвимости возрастает в связи с тем, что многие почтовые и маршрутные шлюзы используют сканирующие утилиты на основе уязвимой вирусной библиотеки Symantec. Это давало хакерам потенциальную возможность эксплуатировать системы, фильтрующие вредоносные коды, а значит атаковать внутренние сети», — заявили представители Symantec.

В группе риска оказались компьютеры, чьи пользователи работают с необновленными версиями антивирусов Symantec и операционными системами Microsoft Windows, Mac OS X, Linux, Solaris и AIX. Между тем, в последних версиях некоторых продуктов, например, Norton Antivirus 2005, уязвимости не было изначально. Производитель антивирусов настоятельно рекомендовал своим клиентам произвести обновление программ и сообщил, что информации о случаях использования бреши киберпреступниками пока не зафиксировано.

Датская компания Secunia, работающая в области информационной безопасности, оценивает степень опасности уязвимости антивирусов Symantec как «очень высокую».

Суть проблемы в антивирусном сканере сводится к тому, как сканирующий код работает с форматом сжатия UPX. Хакер может создать вирус, эксплуатирующий брешь этого формата, и отправить его по электронной почте или разместить на сайте. Необновленный сканер Symantec не обнаруживает вирус, а, наоборот, запускает зараженный файл на исполнение.

Антивирус Symantec может запустить упакованный вирус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике