Skocz do zawartości

SE7EN

Użytkownicy
  • Postów

    84
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez SE7EN

  1. A mi się udało odnaleźć metodologię w kilka sekund:

     

    The Methodology:

     

    The purpose of MRG flash tests is to assess how security applications react to zero day - early life threats. In our experience, the vast majority of ITW infections are caused by malware less than a week old, even though these make up a small proportion of the total population.

     

    In these tests we will be using samples taken directly from live URLs. All samples are analysed in our labs to determine their type and confirm their malicious nature.

     

    We have created a simple methodology to emulate how these zero day threats could infect a system in the real world.

     

    The samples are downloaded from their native URLs via Internet Explorer to test systems with active security software installed. The Security applications will have up to four chances of passing the test by achieving any one of the following:

     

    1) Detecting the sample upon download

     

    2) Detecting the sample downloaded to the desktop during an on demand scan

     

    3) Detecting and blocking execution of the sample on the desktop

     

    4) In the case of financial malware, preventing data breach by any active sample.

     

    All tests are conducted on a clean Windows 7 32 VM, with all updates applied.

     

    All security applications are installed with default settings and the most recent build and signatures used in each test.

  2. Użyj opcji aktualizacji sterowników dla tego urządzenie dostępnej w menadżerze urządzeń, powinny być one na płycie dołączonej do urządzenia lub stronie producenta. Zmień zasilacz bo ten który teraz masz to atrapa, pewnie już nawet się włączyło odliczanie do autodestrukcji komputera.

  3. Napisz jaki masz konfig komputera wraz z producentem i modelem zasilacza, jeśli podkręcałeś kartę graficzną lub inne podzespoły przywróć ustawienia domyślne, rozkręć obudowę przeczyść chłodzenia z kurzu. Warto też sprawdzić jakie temperatury osiągają podzespoły podczas gry (np programem HWiNFO32 lub HWMonitor), ale najprawdopodobniej padł chyba jakiś układ pamięci karty graficznej.

  4. U mnie czasem jest o krok do tego by strona wczytywała się w drugą stronę, ode mnie na serwer  :(  Wysłanie tego postu trwało kilkanaście minut (sic!).
     

    4 8 ms 9 ms 6 ms 217.153.102.221
    5 17 ms 10 ms 17 ms 157.25.248.137
    6 505 ms 445 ms 439 ms 157.25.248.142
    7 25 ms 26 ms 26 ms 195.39.209.65
    8 45 ms 44 ms 44 ms ams-ix.tc2.xs4all.net [195.69.144.166]
    9 45 ms 44 ms 52 ms 0.so-2-0-0.xr4.1d12.xs4all.net [194.109.5.9]
    10 44 ms 45 ms 46 ms wh-www-virt-97.xs4all.nl [194.109.6.97]
  5. Chodzi Ci o te konkretne kody na których był wykonywany test, czy ogólnie o infekcje. Jeśli dotyczy to pierwszej części to pliki są publikowane na forum SG w odpowiednich paczkach, odnośnie drugiej to pomysłowość cyberprzestępców jest spora, stosują oni różne sposoby dystrybucji malware między innymi poprzez wiadomości email z szkodliwymi załącznikami lub linkami do infekujących stron, wiadomości z linkami wysyłanymi na portalach społecznościowych, wiadomości z komunikatorów internetowych, banery prowadzące do stron z tymi aplikacjami, wyniki w wyszukiwarkach no i pamięci masowe infekujące maszynę do której zostaną podłączone. Jeśli chodzi o strony z malware to spotyka się strony nad którymi kontrola została przejęta i publikowane na niej pliki są podmienione (np. ostatnio sterowniki do urządzeń firmy Razer, strona Kaspersky kaspersky.co.za, f-secure.com.br itp.). Niektóre infekujące strony wymagają reakcji ze strony użytkownika (stosowane są socjotechniki np. aby oglądnąć rewelacyjny "materiał wideo" wymagany jest "kodek" lub inny program, na komputerze jest jakiś "problem" który tylko "fałszywy program jest w stanie naprawić itp.) inne stosują ataki drive-by download i nie jest wymagana żadna reakcja ze strony użytkownika poza odwiedzeniem danej strony. No i dochodzą to tego jeszcze klasyczne robaki sieciowe które rozprzestrzeniają się same (np. Sasser itp.). oraz zainfekowane pliki pochodzące z p2p warezów itp.

  6. Jeżeli pobierasz dużo plików np. MP3 z których część jest zawirusowana, to aby zapewnić ochronę na najwyższym poziomie musisz je uruchamiać najpierw w Sandboxie, a dopiero potem przenosić (wiadomo, że AV, czy nawet klasyczny HIPS mogą przepuścić wirusa). Nie jest to zbyt wygodne. W przypadku HIPS-a z piaskownicą, wszystkie pobrane pliki są zaizolowane i poddane restrykcjom i nie musisz w żmudny sposób wyciągać ich z piaskownicy. CIS natomiast automatycznie izoluje w sanboxie wszystkie nieznane instalatory, a Defense+ dodatkowo umożliwia zablokowanie ich szkodliwego działania.

     

    Przecież od tego masz opcję monitorowanych folderów w ustawieniach danej piaskownicy, która pozwala izolować wszystkie zagrożenia uruchamiane z danego katalogu, sam odtwarzacz multimedialny możesz również dodać do monitorowanych programów.

  7. @kaczakkkk w normalnych metodach, nawet tych z wielowarstwowym szyfrowaniem (np. TOR) końcowy komputer (ostatni węzeł wielowarstwowo szyfrowanej sieci) zna całą trasę komunikacyjną i może ustalić z jakiego IP ona pochodzi. Jedynym w "pełni anonimowym" (o najwyższym stopniu anonimowości) sposobem jest komunikacja z innym zaufanym komputerem który podobnie jak komputer nadawcy jest podłączony do wirtualnej sieci z szyfrowaniem wielowarstwowym. Przy odpowiednio dużej liczbie węzłów na drodze komunikacji praktycznie niemożliwe jest wyśledzenie miejsca pochodzenia wiadomości. Ale ten poziom anonimowości jest stosowany tylko przy połączeniu komputer do komputera (tylko te dwa komputery znają treść przesyłanej wiadomości i pełną drogę komunikacji) w którym obie maszyny są połączone z siecią z wielowarstwowym szyfrowaniem (przykładem takiej sytuacji może być wysyłani supertajnych danych do kolegi/koleżanki :D), w innym wypadku komunikacja nigdy nie będzie w pełni anonimowa.

×
×
  • Dodaj nową pozycję...