Исследователь выпускает утилиту для сокрытия вредоносных программ в .Net

Discussion in 'Мировые новости. Обсуждения.' started by --StraNger--, 21 Apr 2009.

  1. --StraNger--

    --StraNger-- Member

    Joined:
    4 Jan 2009
    Messages:
    63
    Likes Received:
    57
    Reputations:
    5
    Эрез Метула из 2BSecure выпустил утилиту, которая упрощает процесс размещения труднообнаруживаемого вредоносного программного обеспечения в среде Microsoft .Net на компьютерах под управлением Windows.

    По словам разработчика, программа .Net-Sploit 1.0 позволяет хакеру изменять .Net Framework на целевой машине, вставляя руткиты в то место, которое остается нетронутым программами для обеспечения безопасности, и куда не многие эксперты догадаются заглянуть. Утилита позволяет заменять "родные" части кода поддельными и таким образом компрометировать безопасность многих приложений, которые к нему обращаются. Например, можно перехватить и отправить на удаленный сервер имя пользователя и пароль.

    Помимо этого .Net-Sploit поможет автоматизировать некоторые задачи, решить которые необходимо для компрометации Framework, ускорив разработку метода проведения атаки. Так, программа позволяет вытащить необходимый DLL из системы и заменить его вредоносным.

    Метула подчеркивает, что для работы с его утилитой атакующий уже должен иметь контроль над машиной. Преимущество работы с .Net Framework заключается в том, что свою власть над системой можно закрепить на долгое время.

    Уведомление об уязвимости специалисты Microsoft Security Response Center получили еще в сентябре 2008 года. Однако позиция компании заключается в том, что нельзя считать уязвимостью .Net то, для использования чего требуется получить контроль над компьютером. Поэтому в обозримом будущем эта проблема, по-видимому, устранена не будет. Документацию по методике работы программы и саму программу можно найти тут
     
    2 people like this.