Τρίτη 28 Αυγούστου 2012

~ * Ιός Φρανκεστάιν απειλεί Η/Υ * ~






Ιός Φρανκεστάιν απειλεί Η/Υ





Τα βήματα του Δρος Φρανκενστάιν ακολούθησαν κατά κάποιον τρόπο δύο επιστήμονες του Πανεπιστημίου του Τέξας στο Ντάλας, οι Βισβάθ Μοχάν και Κέβιν Χάμλεν, οι οποίοι, σύμφωνα με δημοσίευμα του New Scientist, δημιούργησαν έναν ιό υπολογιστή που θυμίζει το εν λόγω τέρας, καθώς, μόλις μολύνει έναν υπολογιστή, αναζητά κομμάτια κώδικα «αθώων» προγραμμάτων (όπως ο Internet Explorer και το Notepad), τα οποία στη συνέχεια συρράφει και δημιουργεί επιβλαβές λογισμικό.
Παλαιότερες έρευνες είχαν δείξει πως είναι εφικτό μέσω της χρήσης τέτοιων τμημάτων να δημιουργηθεί μία μεγάλη γκάμα προγραμμάτων. Ο ιός - Φρανκενστάιν σε δοκιμές που έγιναν δημιούργησε δύο απλούς αλγορίθμους βασιζόμενος μόνο σε τέτοια κομμάτια κώδικα. Ακολουθώντας προκαθορισμένες οδηγίες πάνω σε συγκεκριμένες δραστηριότητες, όπως η αντιγραφή αρχείων, ο ιός επιλέγει τα κατάλληλα κομμάτια για τις εκάστοτε λειτουργίες. Αν και οι δύο δοκιμαστικοί αλγόριθμοι απέχουν από πραγματικές περιπτώσεις επιβλαβούς λογισμικού (malware), η βασική λογική είναι η ίδια, κάτι που οδηγεί στο συμπέρασμα πως η δημιουργία ενός ιού που θα δημιουργεί «πλήρες» malware είναι εφικτή. Επίσης, το γεγονός ότι το malware κάθε φορά αποτελείται από διαφορετικά τμήματα σημαίνει ότι ο εντοπισμός και η εξουδετέρωσή του είναι δύσκολη, καθώς διαφέρει από υπολογιστή σε υπολογιστή, ενώ ο ιός διαθέτει και εξελιγμένες δυνατότητες «καμουφλάζ», καθώς μπορεί να «μεταμφιέζεται» έτσι ώστε να μοιάζει με «αθώο» λογισμικό.
Η έρευνα χρηματοδοτήθηκε από την αμερικανική πολεμική αεροπορία και η παρουσίαση της δουλειάς των δύο ερευνητών έγινε στο USENIX Workshop on Offensive Technologies στην Ουάσινγκτον. Αν και ο ιός φαίνεται ικανός να εγκαινιάσει μία νέα, πιο επικίνδυνη εποχή στον αέναο «πόλεμο» μεταξύ κακόβουλων λογισμικών και antivirus στο Διαδίκτυο, ενδεχομένως να είναι δυνατή η δημιουργία αποτελεσματικής άμυνας, εάν τα προγράμματα antivirus προγραμματιστούν έτσι ώστε να αναζητούν συγκεκριμένες αλληλουχίες κομματιών κώδικα ή να παρακολουθούν τη «συμπεριφορά» προγραμμάτων στο σύνολό τους.


ΑΠΕ



http://www.imerisia.gr/article.asp?catid=27200&subid=2&pubid=112912152

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου