Ученый смог победить хакеров и взломал их собственные вирусы |
||
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2022-05-17 14:49 Исследователь обнаружил уязвимости в популярных вирусах-вымогателях, которые могут усложнить работу киберпреступникам. Популярные программы-вымогатели шифруют файлы системы, но ученый нашел способ направить действие этих программ против самих себя Сегодня существует несколько наиболее активных хакерских группировок, которые используют программы-вымогатели. Среди них, например, Conti, REvil, Black Basta, LockBit и AvosLocker. Однако вредоносное ПО, разработанное этими группировками, как показал исследователь проблем кибербезопасности, имеет критические уязвимости. Уязвимости вирусов Эти дефекты программ-вымогателей вполне могут оказаться разрушительными для вышеупомянутых группировок — в конечном счете, такие дыры в безопасности могут позволить разработчикам антивирусного ПО предотвратить то, для чего создано большинство вирусов-вымогателей — шифрование файлов, содержащихся в системе. Исследователь безопасности hyp3rlinx, специализирующийся на исследованиях уязвимостей вредоносных программ, изучил виды вредоносных программ, которые использовали ведущие хакерские группировки. Он прогнал эти вирусы через программу подмены DLL — динамической библиотеки ссылок. Фактически, ученый использовал тот же метод, каким пользуются вирусы-вымогатели — он зашифровал код файлов. Благодаря обнаружению этих недостатков hyp3rlinx смог разработать код эксплойта, собранный в DLL. Этому коду присваивается определенное имя, тем самым он может эффективно обманом заставлять вредоносный код нейтрализовать самого себя, шифруя свои файлы. Этот простой и элегантный метод чем-то похож на то, как возникают аутоиммунные заболевания, но в этом случае саму себя атакует вредоносная, а не полезная для компьютера программа. Источник: pcnews.ru Комментарии: |
|