Архив

Антивирус Symantec может запустить упакованный вирус

Антивирусный сканер Symantec до недавнего времени игнорировал часть вирусов, заражавших машины пользователей, сообщает сайт News.com. Уязвимость распространялась на целый ряд антивирусных разработок компании, в том числе и на такие программы, как Norton SystemWorks 2004 и Symantec Mail Security for Exchange.

«Опасность этой уязвимости возрастает в связи с тем, что многие почтовые и маршрутные шлюзы используют сканирующие утилиты на основе уязвимой вирусной библиотеки Symantec. Это давало хакерам потенциальную возможность эксплуатировать системы, фильтрующие вредоносные коды, а значит атаковать внутренние сети», — заявили представители Symantec.

В группе риска оказались компьютеры, чьи пользователи работают с необновленными версиями антивирусов Symantec и операционными системами Microsoft Windows, Mac OS X, Linux, Solaris и AIX. Между тем, в последних версиях некоторых продуктов, например, Norton Antivirus 2005, уязвимости не было изначально. Производитель антивирусов настоятельно рекомендовал своим клиентам произвести обновление программ и сообщил, что информации о случаях использования бреши киберпреступниками пока не зафиксировано.

Датская компания Secunia, работающая в области информационной безопасности, оценивает степень опасности уязвимости антивирусов Symantec как «очень высокую».

Суть проблемы в антивирусном сканере сводится к тому, как сканирующий код работает с форматом сжатия UPX. Хакер может создать вирус, эксплуатирующий брешь этого формата, и отправить его по электронной почте или разместить на сайте. Необновленный сканер Symantec не обнаруживает вирус, а, наоборот, запускает зараженный файл на исполнение.

Антивирус Symantec может запустить упакованный вирус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике