Специалисты демонстрируют взлом UAC за два шага


Разработчик веб-приложений открыл процесс взлома UAC за два шага (PDF файл), путём легальной загрузки и установки программы, содержащей в себе скрытый троян.

Роберт Павиза (Robert Paveza), главный разработчик веб-приложений из Terralever, маркетинговой интернет-компании, расположенной в городе Темп, Аризона, опубликовал детали уязвимости в статье с заголовком "Предостережение пользователям Windows Vista о повышающей привилегии уязвимости".

Павиза пишет в статье, что уязвимость использует двухэтапный способ атаки против установки Windows Vista по умолчанию. Первый этап требует, чтобы вредоносное ПО на зараженном компьютере было загружено и запущено с правами обычного пользователя. Это ПО будет притворяться безвредным, работая в фоне и подготавливаясь ко второму этапу злонамеренного действа.

"Скажем, если пользователи считают, что загрузили разновидность игры "Pac-Man", при запуске такой игры, может одновременно загрузиться в память вредоносное ПО и совершать свою работу в фоне" - сказал Павиза. Он отметил, что вирусу удастся достичь всех своих целей, только при условии, что вредоносное ПО было установлено.

"Этот принцип заражения представляет собой типичную модель - троянский конь, представляющее собой вредоносное ПО, маскирующееся под обычную программу, действия которой не характерны для обычных программ" - сказал он.

Первые новости об уязвимости просочились 15 мая. Когда eWEEK в этот день связалась с Microsoft. Представитель компании заявил, что компания хорошо осведомлена о том, как Windows Vista может быть взломана. Однако представитель компании сказал, что демонстрации, предоставленные Павизой являются действиями, где атакующий берет под контроль систему, которая уже была скомпрометирована другими способами.

"В этом смысле важно заметить, что необходимо взаимодействие пользователя с исходным вредоносным ПО, чтобы инициировать загрузку трояна" - сказал представитель. "Пользователь должен открыть исполняемый файл злоумышленника". Более того, успех социальной инженерии будет только тогда, когда пользователь, незадумываясь кликает, по злонамеренному ярлыку (ссылке). В действительности, здесь, пользователь должен входить в группу администраторов или обладать администраторскими привилегиями по отношению к UAC.


Источник http://www.eweek.com>eweek.com
Перевод: nightmarish

Автор: TheVista.ru
Дата:
» Оставьте первым свой комментарий

Новости > Безопасность > Специалисты демонстрируют взлом UAC за два шага
Все рубрики статей:
Топ-сегодня: Безопасность
Роскачество назвало лучшие антивирусы для Windows и macOS
Роскачество провело исследование антивирусных программ, испытав 35 продуктов 19 производителей, включая как платные, так и бесплатные версии
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Роскачество объяснило, как распознать телефонных мошенников
Телефонное мошенничество является одним из самых массовых цифровых преступлений
В Сеть утекли логины и пароли пользователей Ozon
Ozon — четвертый по величине российский интернет-магазин, число его клиентов составляет 30 млн человек
Google признала утечку записей голосовых команд пользователей
Один из специалистов Google нарушил правила безопасности, из-за чего записи голосов пользователей попали в открытый доступ
Новые статьи: Безопасность
Роскачество назвало лучшие антивирусы для Windows и macOS
Роскачество провело исследование антивирусных программ, испытав 35 продуктов 19 производителей, включая как платные, так и бесплатные версии
Роскачество объяснило, как распознать телефонных мошенников
Телефонное мошенничество является одним из самых массовых цифровых преступлений
Google признала утечку записей голосовых команд пользователей
Один из специалистов Google нарушил правила безопасности, из-за чего записи голосов пользователей попали в открытый доступ
В Сеть утекли логины и пароли пользователей Ozon
Ozon — четвертый по величине российский интернет-магазин, число его клиентов составляет 30 млн человек
Выявлен новый способ мошенничества при переводах через банкоматы
Специалисты Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России выявили новый способ мошенничества при денежных переводах через банкоматы

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».