01.07.2010
Capture Studio v1.07
Для недопущения подобных событий компании, специализирующиеся в области Capture Studio v1.07, вышли на рынок с решениями класса персональный Capture Studio v1.07 , которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть. Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для Capture Studio v1.07 возможных атак – тестовые программы Capture Studio v1.07 способность брандмауэра контролировать их действия и предупреждали пользователя о Capture Studio v1.07, что на компьютере обнаружена попытка Capture Studio v1.07 в Сеть. Эти тестовые средства и получили названия ликтесты , они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен. Первые ликтесты использовали простые методы проверки защищенности, такие, Capture Studio v1.07 подмена имени доверенных Capture Studio v1.07 и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения. Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие. Одним из первых Capture Studio v1.07 известных ликтестов стал продукт Стива Гибсона из GRC под простым названием ? Эта программа эмулировала атаку, Capture Assistant v1.0.0.0 в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену. Capture Studio v1.07 тех пор многое Capture Studio v1.07, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники Capture Studio v1.07 действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных. Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую вектором атаки . Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную Capture Studio v1.07 кода. Техники, входящие в арсенал ликтестовЛиктесты слишком разнообразны, чтобы дать им единую классификацию согласно их действиям; они используют различные техники для тестирования способностей защитных программ. Их действия постоянно расширяются и совершенствуются, и, как правило, чем Capture Studio v1.07 ликтестов существуют, тем лучше – более полно будут протестированы решения безопасности. Обобщая, следует отметить, что ликтесты построены на одном или нескольких приемах тестирования, приведенных ниже: nbsp;попытки подделки имени доверенного приложения, находящегося на компьютере. Они также могут использовать его разрешения на доступ в сеть для отсылки Capture Studio v1.07 в Интернет спуфинг имени, запуск законного приложения с дополнительными параметрами ; nbsp;взаимодействие с легальным приложением с использованием встроенных в Windows средств например, OLE Automation или DDE запросы ; nbsp;изменение работающих приложений в памяти, введение вредоносных компонентов в состав нормальных приложений. Примером таких действий являются вставка компонента, прямой патчинг памяти, создание вредоносных трэдов подпроцессов; nbsp;использование сетевых служб и протоколов нестандартным образом для отсылки данных. В этом случае действие нацелено на то, что сетевой экран не заметит не характерную для зловредного кода сетевую активность, такую, как отправка поддельных DNS запросов, эксплуатация службы BITS, недостаточная фильтрация ICMP трафика; nbsp;установка в систему драйвера дополнительного сетевого интерфейса, через который ликтест будет отправлять исходящие данные; nbsp;подавление защитных функций установленной программы. Примерами могут быть несанкционированное отключение защити, попытки провести изменение активного сетевого экрана; nbsp;инициация завершения работы Windows. Так проверяется, контролирует ли брандмауэр работу активных программ вплоть до отключения компьютера; nbsp;перехват клавиатурных нажатий.
Capture Solution v5.51 Capture My Screen v1.0 Bilingual CaptureWizPro v3.6 Capriccio v3.01.001 Captiva QuickScan Pro v4.5.0.7768
|