Для авторов
Архив рассылки
Русский
English
   Путь: Panvasoft / Блог / Специалисты демонстрируют взлом UAC за два шага
[Новости] [Linux] [Windows XP] [Windows Vista] [Windows Server] [Windows 7] [Администрирование] [Сеть и интернет] [Безопасность] [Tricks & Tips] [Мультимедиа] [Железо] [Книги] [Проечее] 08:04:36, Среда, 23 Октября 2019 

|

Разработчик веб-приложений открыл процесс взлома UAC за два шага (PDF файл), путём легальной загрузки и установки программы, содержащей в себе скрытый троян.

Роберт Павиза (Robert Paveza), главный разработчик веб-приложений из Terralever, маркетинговой интернет-компании, расположенной в городе Темп, Аризона, опубликовал детали уязвимости в статье с заголовком "Предостережение пользователям Windows Vista о повышающей привилегии уязвимости".

Павиза пишет в статье, что уязвимость использует двухэтапный способ атаки против установки Windows Vista по умолчанию. Первый этап требует, чтобы вредоносное ПО на зараженном компьютере было загружено и запущено с правами обычного пользователя. Это ПО будет притворяться безвредным, работая в фоне и подготавливаясь ко второму этапу злонамеренного действа.

"Скажем, если пользователи считают, что загрузили разновидность игры "Pac-Man", при запуске такой игры, может одновременно загрузиться в память вредоносное ПО и совершать свою работу в фоне" - сказал Павиза. Он отметил, что вирусу удастся достичь всех своих целей, только при условии, что вредоносное ПО было установлено.

"Этот принцип заражения представляет собой типичную модель - троянский конь, представляющее собой вредоносное ПО, маскирующееся под обычную программу, действия которой не характерны для обычных программ" - сказал он.

Первые новости об уязвимости просочились 15 мая. Когда eWEEK в этот день связалась с Microsoft. Представитель компании заявил, что компания хорошо осведомлена о том, как Windows Vista может быть взломана. Однако представитель компании сказал, что демонстрации, предоставленные Павизой являются действиями, где атакующий берет под контроль систему, которая уже была скомпрометирована другими способами.

"В этом смысле, важно заметить, что необходимо взаимодействие пользователя с исходным вредоносным ПО, чтобы инициировать загрузку трояна" - сказал представитель. "Пользователь должен открыть исполняемый файл злоумышленника". Более того, успех социальной инженерии будет только тогда, когда пользователь, незадумываясь кликает, по злонамеренному ярлыку (ссылке). В действительности, здесь, пользователь должен входить в группу администраторов или обладать администраторскими привилегиями по отношению к UAC.

Категория: Новости
Источник: eweek.com Опубликовал: Feeder, Дата: 21.5.2007, Просмотров сегодня: 0, Просмотров всего: 4462, Рейтинг: 1.50 (Проголосовало: 8) Теги: UAC, Безопасность

Расскажи друзьям:


Еще статьи на угад:
Windows Vista vs XP: Тест производительности
10 советов по защите операционных систем.
Windows Server 2007: Пять расширений IIS, о которых Вы должны знать
Windows Search 4: Эксклюзив AeroXP
Microsoft проиграла иск против решения Европейской комиссии
Комбинированные атаки и червь Grum.A - главные угрозы последней недели
Opera представила первый вариант браузера под операционную систему Google Android

Ваши комментарии:
mLenter, dlyadela1[at]gmail.com в 11.8.2011 21:41:51
Люди что происходило с форумом ?
2 дня не открывался...
Добавить свое мнение о данной программе:
Имя
Email
Сообщение:
Введите символы:
вверх страницы

  Подпишитесь на лист рассылки и стань одним из 16409, кто узнает о новых программах по почте!!

 Введтите ваш e-mail:

Подписаться
Отписаться



© 1999 - 2019 Panva Web Studio
(0.01608 секунд) Написать письмо вебмастеру