24.05.2017, 19:18
(24.05.2017, 08:21)ichito napisał(a):[Aby zobaczyć linki, zarejestruj się tutaj]
- albo ograniczają z góry możliwości zadziałania szkodnika i tym samym blokują szkodliwe modyfikacje systemu/danych - tu choćby systemowe ograniczenia konta zwykłego użytkownika, mechanizm UAC, programy bazujące na restrykcjach
Nieprawda. "Stworzony przez badaczy szkodnik monitoruje lokalny system plików pod kątem utworzenia nowych folderów we wspomnianym miejscu i gdy to nastąpi, podmienia plik LogProvider.dll jego uzłośliwioną wersją. Przejęty DLL zostaje załadowany, pozwalając uruchomić wrogi kod z najwyższymi uprawnieniami . Jako że wszystko to dzieje się w ramach zwykłego konta użytkownika , User Access Control nic z tym nie robi ."
Jak widać na zwykłym koncie użytkownika, z włączonym UAC - może uruchomić się szkodnik z najwyższymi uprawnieniami.
[Aby zobaczyć linki, zarejestruj się tutaj]
(24.05.2017, 08:21)ichito napisał(a):To prawda, ale czytałem że niektóre złośliwe oprogramowanie potrafi wydostać się z piaskownicy.[Aby zobaczyć linki, zarejestruj się tutaj]
- pozwalają na pewne lub wszystkie modyfikacje, ale w kontrolowanym środowisku czyli piaskownice i wirtualizacje, które to modyfikacje są kasowane w określonym momencie