skoro jest niewykrywalny... to może policyjni mają
podobne bzdruy są tutaj:
http://wiadomosci.gazeta.pl/Wiadomosci/1,80269,6275218,Microsof_oferuje_250_tys__dolarow_za_hakera.html
"Eksperci zaznaczają, że aby uchronić się przed groźnym robakiem, należy zainstalować najnowsze aktualizacje programu Windows i zaopatrzyć się w dobre zabezpieczenia antywirusowe."
chciałbym móc uścisnąć tym ekspertom dłoń... aktualizacja M$ która "wyłącza autorun'a" nic nie zmienia, a antywirusy dość często sobie olewają tę infekcję.. ale whatever, ekspert to ekspert
Aktualizacja nie wyłącza autorun, tylko poprawia mechanizm wyłączania autorun, taka drobna różnica Przypomina mi to historię jak ktoś kiedyś usłyszał, że firewalle są dobre, więc zakupił takowego, nawet włożył do szafy... tylko go nie podpiął
Rootkitem to on jest dopiero, jak się zainstaluje. Jego "niewykrywalność" wynika przede wszystkim z tego, że antywirusy jeszcze nie wiedzą, że jest on ZŁY. Takie tytuły tylko mieszają ludziom w głowie.
Tu chyba chodzi bardziej o aktualizacje z biuletynu MS08-067, która chyba nie miała nic wspólnego z samym autorun
Co jak co, ale MS sporo robił od początku wykrycia luki, w celu ograniczenia możliwości jej wykorzystania - polecam lekturę blogu MSRC (Microsoft Security Response Center).
Marti chyba raczej pisał o nieskutecznym wyłączeniu autorun/autostart w Windows: http://www.us-cert.gov/cas/techalerts/TA09-020A.html. Microsoft wydał poprawkę: http://support.microsoft.com/kb/953252, ale samo zainstalowanie poprawki nie wyłącza autorun. A akurat Downadup/Conflicker poza MS08-067 korzysta również z Autorun.inf.
Ogólnie natomiast uważam, że SDL wdrożony w Microsoft sprawdza się. Bardzo podoba mi się podejście "jest incydent, trzeba posprzątać, a jak już posprzątamy to trzeba wyciągnąć z tego wnioski". Uważam, że robi to właśnie Microsoft, patrz: http://blogs.msdn.com/sdl/archive/2008/10/22/ms08-067.aspx. Działalność MSRC zresztą również jest elementem SDL.
A ja bym się pokusił o stwierdzenie - niewykrywalnego wirusa w sytuacji gdy ponad 50% aplikacji antywirusowych na www.virustotal.com nie rozpoznaje poprawnie złośliwego kodu w momencie poznania próbki przez kogoś kto ją "wykrył" :]
W kontekście tego, że głównym programem służącym do wykrywania wirusów jest program antywirusowy (a nie gmer i hexedit - w sytuacji gdy ten zawodzi - wirus jest niewykrywalny ;]
podobne bzdruy są tutaj:
http://wiadomosci.gazeta.pl/Wiadomosci/1,80269,6275218,Microsof_oferuje_250_tys__dolarow_za_hakera.html
"Eksperci zaznaczają, że aby uchronić się przed groźnym robakiem, należy zainstalować najnowsze aktualizacje programu Windows i zaopatrzyć się w dobre zabezpieczenia antywirusowe."
chciałbym móc uścisnąć tym ekspertom dłoń... aktualizacja M$ która "wyłącza autorun'a" nic nie zmienia, a antywirusy dość często sobie olewają tę infekcję.. ale whatever, ekspert to ekspert
Co jak co, ale MS sporo robił od początku wykrycia luki, w celu ograniczenia możliwości jej wykorzystania - polecam lekturę blogu MSRC (Microsoft Security Response Center).
Ogólnie natomiast uważam, że SDL wdrożony w Microsoft sprawdza się. Bardzo podoba mi się podejście "jest incydent, trzeba posprzątać, a jak już posprzątamy to trzeba wyciągnąć z tego wnioski". Uważam, że robi to właśnie Microsoft, patrz: http://blogs.msdn.com/sdl/archive/2008/10/22/ms08-067.aspx. Działalność MSRC zresztą również jest elementem SDL.
hxxp://www.szort.pl/fotka031.jpg
http://rapidshare.com/files/198841995/zdjecie.rar.html
pass: infected
W kontekście tego, że głównym programem służącym do wykrywania wirusów jest program antywirusowy (a nie gmer i hexedit - w sytuacji gdy ten zawodzi - wirus jest niewykrywalny ;]