Best Antivirus for Windows 10 [[?️+?️=?]] - Full PC Security for 2020
Secunia a testat cât de bine ar putea identifica o duzină de suite de securitate pe Internet atunci când a fost exploatată o vulnerabilitate a software-ului, a spus Thomas Kristensen, CTO din Secunia.
Aceasta este o abordare diferită de modul în care programele sunt proiectate astăzi. Software-ul de securitate tinde să se concentreze pe detectarea software-ului rău intenționat care se termină pe un PC după ce o vulnerabilitate a fost exploatată. Software-ul este actualizat cu semnături sau fișiere de date care recunosc anumite sarcini periculoase care sunt livrate la post-exploitarea PC-ului.
[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]
Există un avantaj distinct în focalizarea pe detectarea unui exploit, mai degrabă decât pe apărarea împotriva nenumăratelor sarcini utile, a spus Kristensen. Exploatarea însăși nu se schimbă și trebuie utilizată în același fel ca PC-ul să fie hacked.Un număr nenumărat de sarcini utile - de la logger-ele de tip keystroke la software-ul botnet - ar putea fi implementate în timpul unui atac împotriva unei vulnerabilități.
Identificarea exploatării nu este o muncă ușoară, totuși, a spus Kristensen. Versiuni ale programului afectate de vulnerabilitate trebuie analizate înainte și după aplicarea unui patch pentru a afla cum funcționează exploatarea.
Pentru testul său, Secunia și-a dezvoltat propriile exploatații de lucru pentru vulnerabilitățile software cunoscute. Dintre acele exploatații, 144 au fost fișiere rău intenționate, cum ar fi fișierele multimedia și documentele de birou. Ceilalți 156 au fost exploatați încorporați în pagini Web rău intenționate, care caută vulnerabilități ale browserului și ale ActiveX-ului, printre altele.
Symantec a ieșit pe primul loc, dar chiar și atunci rezultatele nu au fost stelare: Internet Security Suite 2009 a detectat 64 de 300 exploatații, sau 21,33 la sută din setul de eșantioane.
Rezultatele au devenit mult mai rele. BitDefender's Internet Security Suite 2009 a construit 12.0.10 a intrat pe locul al doilea, detectând 2,33% din setul de mostre. Trend Micro Internet Security 2008 a avut aceeași rată de detecție ca și BitDefender, urmată de McAfee's Internet Security Suite 2009 în al treilea rând la 2%.
Kristensen a avertizat că Secunia era conștient că majoritatea vânzătorilor nu se concentrează pe detectarea exploitărilor. Dar ar fi util ca vânzătorii să înceapă să creeze semnături pentru exploatări, mai degrabă decât încărcături utile, deoarece ar putea să le salveze mai mult timp. Există mult mai puține explozii decât volumul de încărcături, a spus el.
Vendorii cum ar fi Symantec par să se miște în această direcție, deoarece au creat semnături pentru explozii legate de Microsoft, a spus Kristensen. ceilalți furnizori având ceva asemănător cu acesta ", a spus Kristensen.
Între timp, utilizatorii ar trebui să aplice patch-uri de software imediat ce acești patch-uri sunt eliberați. Dacă există o întârziere între momentul în care un exploit este public și un patch eliberat, utilizatorii pot, de asemenea, să evite să folosească programul special.
"Prea mulți oameni cred că nu au de ce să fie îngrijorați dacă au doar [software antivirus] A spus Kristensen. "Din păcate, acest lucru nu este cu siguranță cazul."
Microsoft neagă că o vulnerabilitate din Windows Media Player a raportat Crăciunul este un risc de securitate. presupusa vulnerabilitate care afectează software-ul Windows Media Player, identificată de un cercetător de securitate în ajunul Crăciunului, reprezintă un risc de securitate pentru utilizatorii de PC-uri.
Microsoft a declarat pe 24 decembrie că reclamațiile postate pe site-ul Bugtraq al SecurityFocus eroare în Windows Media Player 9, 10 sau 11 pe Windows XP sau Vista permisă executarea codului la distanță sunt "false". 24 decembrie este cunoscută în majoritatea lumii ca Ajunul Crăciunului, cu o seară înainte de sărbătorile anuale de Crăciun.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.
> Samsung spune că funcționează "cât mai repede posibil" pentru a repara un exploit în unele dintre telefoanele sale Android, ceea ce ar permite hackerilor să obțină control total asupra dispozitivului.
Exploatarea a fost raportată pentru prima dată pe forumurile XDA Developers, și a atras o mulțime de atenție din partea presei tehnologice. Acesta permite aplicațiilor rău intenționate să controleze toată memoria fizică a dispozitivului, permițând astfel ștergerea de la distanță, accesul la datele utilizatorilor și alte activități rău intenționate.