03.09.2015, 18:41
(Ten post był ostatnio modyfikowany: 03.09.2015, 22:05 przez nikita.
Powód edycji: ortografia i interpunkcja - klasycznie
)
Czyli wszystko tak jak sądziłem.
Nasz robaczek wykorzystuje lukę poprzez manipulowanie procesem explorer.exe oraz dllhost. Niestety akurat ten region którym operuje robak nasz SpyShelter dodaje do zaufanych -,- nawet na Auto-wysoki.
2) Paranormal activity czyli wszystko be..... (0 reguł i o wszystko się bluzgaj)
Program u mnie blokuje pomyślnie - jeśli zablokuje przy 1 próbie czyli zaraz po uruchomieniu procesu explorer, ale jeśli dopuszczę do procesu potomnego dllhost, to już nie ma zmiłuj się dlatego należy mieć na oku oba procesy i i zablokować je oba.
2a) Test: zablokowanie samego procesu explorer zaraz przy 1 rozruchu - sukces (robak ubity)
2b) Jednorazowe zezwolenie dla explorer.exe aby dopuścił robaka w skutek czego wywala 2 komunikaty związane z plikiem dllhost i jego blokuje - w tym momencie robak też zostaje ubity.
Jeśli już zezwolę plikowi dllhost czyli przy 2 kroku, to już potem robak wymyka się spod kontroli i nawet jeśli wywali kolejne komunikaty i je zablokuje, to i tak robak będzie nam się wymykał spod kontroli.
Nasz robaczek wykorzystuje lukę poprzez manipulowanie procesem explorer.exe oraz dllhost. Niestety akurat ten region którym operuje robak nasz SpyShelter dodaje do zaufanych -,- nawet na Auto-wysoki.
2) Paranormal activity czyli wszystko be..... (0 reguł i o wszystko się bluzgaj)
Program u mnie blokuje pomyślnie - jeśli zablokuje przy 1 próbie czyli zaraz po uruchomieniu procesu explorer, ale jeśli dopuszczę do procesu potomnego dllhost, to już nie ma zmiłuj się dlatego należy mieć na oku oba procesy i i zablokować je oba.
2a) Test: zablokowanie samego procesu explorer zaraz przy 1 rozruchu - sukces (robak ubity)
2b) Jednorazowe zezwolenie dla explorer.exe aby dopuścił robaka w skutek czego wywala 2 komunikaty związane z plikiem dllhost i jego blokuje - w tym momencie robak też zostaje ubity.
Jeśli już zezwolę plikowi dllhost czyli przy 2 kroku, to już potem robak wymyka się spod kontroli i nawet jeśli wywali kolejne komunikaty i je zablokuje, to i tak robak będzie nam się wymykał spod kontroli.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.