Seleziona pagina

46 programmi antivirus hanno fallito il test!

Se un professionista IT annoiato può aggirare quasi mezzo centinaio di software antivirus conosciuti in poche ore con tecniche semplici, è una preoccupazione per la privacy. Se c'è un produttore che lo fa semplicemente ondeggiare, è già abbastanza spaventoso.

Logo EH

Sebbene la maggior parte dei professionisti IT sia consapevole che il software antivirus non è perfetto, la quantità di energia che possono utilizzare non è stata finora studiata. Tuttavia, l'esperto di sicurezza informatica Attila Marosi ha giocato 10 software antivirus e, tra l'altro, firewall in 12-46 ore, utilizzando semplici tecniche che possono essere facilmente trovate su Internet, che saranno presentate alla conferenza Ethical Hacking su 9 maggio.

“Durante i test, un cosiddetto Ho usato Metasploit shell_reverse_tcp, che fornisce l'accesso remoto all'attaccante. Questo è un malware ben noto alla comunità della sicurezza IT e l'antivirus lo avvisa regolarmente durante i test. Se un programma così noto può essere nascosto, c'è un grosso problema e i 46 programmi antivirus esaminati non sono allarmati”, ha spiegato Attila Marosi, relatore della conferenza.

Lo specialista ha quindi continuato a indagare ed eseguire un test di runtime sui 9 prodotti antivirus più popolari. Tuttavia, anche in questo caso i risultati non sono stati convincenti: solo tre antivirus sono stati allertati e solo due hanno bloccato l'attività.

Secondo l'esperto, il motivo per cui il modo più semplice per aggirare la maggior parte dei software antivirus è che i programmi antivirus non includono le funzionalità che i produttori affermano o hanno, ma funzionano solo sotto una "certa posizione a stella", quindi possono essere facilmente aggirato. .

"C'era un produttore a cui ho passato la soluzione che ha bypassato il loro antivirus e firewall, ma la risposta è stata che non è stato un errore perché potevano scrivere una firma su di esso. Tuttavia, questo non è vero, poiché questo modello funziona solo finché non cambio il codice. Naturalmente, c'era anche un produttore che è rimasto scioccato dal risultato e ha cercato di eliminare gli errori ", ha affermato lo specialista della sicurezza IT.

Secondo Attila Marosi, che presenterà in dettaglio il metodo per bypassare l'antivirus all'Ethical Hacking Conference del 9 maggio, la soluzione potrebbe essere la separazione vera e propria, ed esiste già un sistema operativo in grado di disattivare applicazioni in esecuzione da fonti sconosciute o prive di firme . Oltre al rilevamento basato sulla firma, occorre prestare ancora più attenzione al rilevamento in tempo reale del malware, in cui il software antivirus ha ancora molta strada da fare. Tuttavia, anche i vari test dovrebbero andare in questa direzione. “Nella maggior parte dei test vengono evidenziati attributi come la velocità”, ha spiegato Attila Marosi. "Tuttavia, se hai un piano aziendale sul tuo computer che potrebbe costare milioni rubandolo, vale la pena considerare se la differenza di velocità di una piccola percentuale tra i software antivirus è davvero così importante".

Cancella antivirus Clear

L'Ethical Hacking Conference non sarà solo l'unica presentazione su questo argomento, ma promette anche di essere interessante Buherator: antivirus dal cielo sereno, o i lati oscuri della difesa basata sul cloud. presentazione da parte di un esperto di sicurezza IT di Silent Signal per esplorare le questioni chiave nella protezione degli endpoint basata sui servizi e fornire esempi pratici delle spiacevoli conseguenze dell'eccessiva fiducia nei fornitori.

 

Processo di test

Durante i test, Attila Marosi ha "impacchettato" Metasploit shell_reverse_tcp utilizzando metodi relativamente semplici che sono prontamente disponibili su Internet per nasconderlo dai sistemi antivirus. Ha quindi condotto un test di scansione online su virustotal.com in cui nessuno dei 46 antivirus che è stato possibile testare ha indicato un problema.

Ha ripetuto i test sui 9 software antivirus più diffusi su macchine virtuali, anche in un ambiente reale, dove solo tre dei malware già in esecuzione indicavano comportamenti sospetti. Sebbene due antivirus abbiano bloccato la corsa, non sono stati in grado di determinare quale fosse il codice dannoso.

Inoltre, la soluzione finale è riuscita a bypassare i firewall, dimostrando che queste applicazioni non sono protette dalla maggior parte dei produttori rispetto tra loro.

 

 

 

Circa l'autore

s3nki

Proprietario del sito web HOC.hu. È autore di centinaia di articoli e migliaia di notizie. Oltre a varie interfacce online, ha scritto per Chip Magazine e anche per PC Guru. Per un certo periodo ha gestito il proprio negozio di PC, lavorando per anni come responsabile di negozio, responsabile del servizio, amministratore di sistema oltre che nel giornalismo.