Keresés

Új hozzászólás Aktív témák

  • velizare

    nagyúr

    válasz guriga1234 #32 üzenetére

    ha már nem vetted a fáradtságot, hogy elolvasd a belinkelt elemzést, teszek egy utolsó próbálkozást arra, hogy elmagyarázzam.
    "de ha lecserél, az bizony file írással jár." - nyilván. a csak memóriában futó kitétel nem erre vonatkozik. itt egy vizuális ábrázolása a kapsersky rendszerét ért támadásnak:

    "Amúgy meg a gateway egy otthoni felhasználó esetében a szolgáltatónál van." és szerinted ott mennyivel lenne nehezebb lecserélni egy proxyn egy drivert, mint a világ egyik vezető it-biztonságtechnikai vállalatánál? nem kell válaszolnod, költői kérdés volt. ránk meg nem ilyennel lőnek, ennél nagyságrendekkel egyszerűbb (és olcsóbb) módszerekkel tudnak megtörni.

    "Tökmindegy, hogy eredendően fizikailag honnan jön a fertőzés, az file-ból kell jöjjön, és ott hatástalanítható."
    inkább észlelhető, de igen. ezért szoktak 0day exploitokat használni ilyen célokra. onnantól, hogy bekerült a rendszerbe, ez viszont nem elégséges. a legtöbb modern védelmi technológia kiszúrja a gyanús merevlemez-műveleteket, aláíratlan drivereket, gyanúsan viselkedő programokat és egyéb anomáliákat. a lebukás csak idő kérdése.
    ha viszont a célgépeken nem írunk semmit a lemezre, eggyel kevesebb dolog miatt kell aggódni. gyanú esetén a hálózattól izolált gépet, vagy a róla készült klón image-et ugyanis a végtelenségig analizálhatják eredmény nélkül.
    kiterjedt (időzónákon átívelő) és integrált hálózat esetén egy csak memóriában található és terjedő fertőzés is megfelelően perzisztens tud maradni. ha pedig pl. egy kiterjedt áramszünet miatt ez megszűnne, a megfertőzött gatewayen keresztül újra tudják fertőzni a rendszert.

    [ Szerkesztve ]

    Tudod, mit jelent az, hogy nemezis? Az érintett, erősebb fél kinyilatkoztatása a méltó büntetés mértékét illetően. Az érintett fél jelen esetben egy szadista állat... én.

Új hozzászólás Aktív témák