Skrivebordet antivirusprodukt kan forlate deg på vidt gap for å angripe, del two

Vi ser dette ting som vi svare på datahendelser, men kan antivirusløsninger beskytte oss? Som det viser seg, nei, de fleste av dem ikke kan.

De testede antivirusprodukter fokuserer nesten utelukkende på å oppdage selvreproduserende ondsinnet kode (virus og ormer), men nesten aldri oppdaget spyware eller bakdører. Totalt sett var resultatene heller skuff

MER INFORMASJON OM DENNE ANMELDELSEN:.
Les spesifikasjonene knyttet til denne anmeldelsen.
Les sidepanelet, Finjin: En ny taktikk.
Finn ut hvem som gjorde karakteren, og enda viktigere, som ikke gjorde det.

Finne bakdører

Angripere installere bakdører og lurer brukerne til å kjøre dem til å få ekstern tilgang til hjertet av bedriften. De mest populære programmer som brukes til å opprette bakdører er NetCat, noe som skaper en ekstern kommando-shell lytteren, og Virtual Network Computing (VNC) suite, som brukes til å styre en maskin GUI over et nettverk. På grunn av sin enorme nytten, både sikkerhets fordeler og svarte hatter bruke disse verktøyene i deres beskyttelse /penetrasjon regime. Selv om de har legitime bruksområder, de fleste sikkerhetspersonell ønsker en heads up når de får installert -. Potensielt av en angriper

Åtte av de 10 antivirusverktøy forlot våre testsystemer vidåpne for NetCat og VNC. Bare Pestpatrol oppdaget både; Panda oppdaget VNC

Rooting ut * nix-baserte malware

antivirusleverandører fokusere sin innsats på de fleste malware forfattere 'mål av valget. Windows. Imidlertid kan angripere også bruke kompromittert Windows skrivebord som et springbrett til å sette rootkits og annen skadelig programvare på Unix og Linux-bokser.

Mens Windows-baserte antivirusprodukter kan gi tidlige varsler å oppdage filer som kan brukes til å angripe * nix systemer, av og store, gjør de ikke. ( Se Linux Guru.
)

Resultatene var skuffende når vi utsettes Windows-baserte antivirus-produkter til de mest populære malware for Unix og Linux, inkludert Linux Rootkit 5 (LRK5), den Universal Rootkit (URK), Adore, Kernel Intrusion System (KIS) og Superuser kontroll Kit. Kaspersky, Network Associates, Panda, Symantec og Trend Micro oppdaget bare LRK5, mens de andre produktene ignorert alle * nix malware.

avsløre spyware

I det siste, den Web virker som en kloakk av aggressiv spyware. Tastetrykkloggere som kjører på en leders desktop kan lære bruker-ID og passord eller avsløre sensitiv forretningsinformasjon.

Det er alarmerende, men ikke stole på antivirus-produkter for beskyttelse.

Vi eksponert antivirus produkter til 15 vanlige spyware programmer, inkludert SaveKeys (en kommersiell tastetrykk loggeren), Perfect Keylog-ger Lite (gratis versjon av en populær tastetrykk loggeren), FreeScratch- AndWin (et verktøy som setter inn annonser i brukernes surfeopplevelse) og den kontroversielle Gator programvare (som samler brukersurfevaner for den kommersielle fordel for annonsørene).

Pestpatrol, som spesialiserer seg i å oppdage malware annet enn ormer og virus, utført relativt godt, identifisere 10 av de 15 prøvene, og var den eneste program til å oppdage Gator. F-Secure, Kaspersky, Network Associates og Panda all oppdaget de samme tre eller fire spyware-programmer. CA, Grisoft, Sophos og Trend Micro oppdaget enten én eller ingen av våre spyware prøver

For sin del, de fleste antivirusleverandører hevder at disse spionprogrammene er ganske enkelt å gjøre hva de annonsere. Registrere opplysninger om brukernes handlinger, i samsvar med sine README-filer og sluttbrukeravtaler. Leverandørene vil ikke klassifisere disse verktøyene som malware, uavhengig av deres innvirkning på brukere og bedrifter. Noen leverandører selv sitere juridiske problemer å karakter kommersielle tastetrykkloggere som ondsinnet kode
>. ≫ Les del tre av denne anmeldelsen.