Sélectionner une page

46 programmes antivirus ont échoué au test !

Si un professionnel de l'informatique qui s'ennuie peut contourner près d'une demi-centaine de logiciels antivirus connus en quelques heures avec des techniques simples, c'est un souci de confidentialité. S'il y a un fabricant qui l'agite, c'est déjà assez effrayant.

Logo EH

Bien que la plupart des professionnels de l'informatique soient conscients que les logiciels antivirus ne sont pas parfaits, la quantité d'énergie qu'ils peuvent générer n'a pas encore été vraiment étudiée. Cependant, Attila Marosi, expert en sécurité informatique, a utilisé des techniques simples que l'on trouve facilement sur Internet pour contourner 10 logiciels antivirus et pas seulement les pare-feu en 12-46 heures, qui seront toutes présentées lors de la conférence Ethical Hacking le 9 mai.

« Pendant les tests, un soi-disant J'ai utilisé Metasploit shell_reverse_tcp, qui fournit un accès à distance à l'attaquant. Il s'agit d'un malware bien connu de la communauté de la sécurité informatique, et l'antivirus l'alerte régulièrement lors de tests. Si un programme aussi connu peut être caché, il y a un gros problème, et les 46 programmes antivirus examinés ne sont pas alarmés », a expliqué Attila Marosi, l'orateur de la conférence.

Le spécialiste a ensuite mené une enquête et effectué un test d'exécution sur les 9 produits antivirus les plus populaires. Cependant, les résultats n'étaient pas vraiment convaincants ici non plus : seuls trois antivirus ont alerté et seuls deux d'entre eux ont bloqué l'activité.

Selon l'expert, la raison pour laquelle le moyen le plus simple de contourner la plupart des logiciels antivirus est que les programmes antivirus n'incluent pas les fonctionnalités que les fabricants revendiquent ou possèdent, mais ils ne fonctionnent que sous une "certaine position en étoile", de sorte qu'ils peuvent être facilement contournés. . . .

« Il y avait un fabricant à qui j'ai transmis la solution qui contournait son antivirus et son pare-feu, mais la réponse était que ce n'était pas une erreur car ils pouvaient écrire une signature dessus. Cependant, ce n'est pas vrai, car ce modèle ne fonctionne que jusqu'à ce que je modifie le code. Bien sûr, il y avait aussi un fabricant qui était choqué par le résultat et essayait d'éliminer les erreurs », a expliqué le spécialiste de la sécurité informatique.

Selon Attila Marosi, qui présentera en détail la méthode de contournement des antivirus lors de l'Ethical Hacking Conference le 9 mai, la solution pourrait être une séparation réelle, et il existe déjà un système d'exploitation qui peut désactiver les applications en cours d'exécution à partir de sources inconnues ou sans signature. . En plus de la détection basée sur les signatures, une attention encore plus grande doit être accordée à la détection en temps réel des logiciels malveillants, dans laquelle les logiciels antivirus ont encore un long chemin à parcourir. Cependant, les différents tests devraient également aller dans ce sens. « Dans la plupart des tests, des attributs comme la vitesse sont mis en évidence », a expliqué Attila Marosi. "Cependant, si vous avez un plan d'affaires sur votre ordinateur qui pourrait coûter des millions en le volant, il vaut la peine de se demander si la différence de vitesse de quelques pour cent entre les logiciels antivirus est vraiment si importante."

Effacer l'antivirus

Lors de l'Ethical Hacking Conference, ce qui précède ne sera pas la seule présentation sur ce sujet, il s'annonce également intéressant Buherator : Antivirus de Clear Sky, ou les Shadow Sides of Cloud-Based Defense. présentation par un expert en sécurité informatique de Silent Signal pour explorer les problèmes clés de la protection des points de terminaison basée sur les services et fournir des exemples pratiques des conséquences désagréables d'une confiance excessive des fournisseurs.

 

Processus de test

Lors des tests, Attila Marosi a « packagé » Metasploit shell_reverse_tcp en utilisant des méthodes relativement simples facilement disponibles sur Internet pour le cacher aux systèmes antivirus. Il a ensuite effectué un test d'analyse en ligne sur virustotal.com dans lequel aucun des 46 antivirus pouvant être testés n'a indiqué de problème.

Il a répété les tests sur les 9 logiciels antivirus les plus populaires sur les machines virtuelles, même dans un environnement réel, où seuls trois des logiciels malveillants déjà exécutés indiquaient un comportement suspect. Bien que deux antivirus aient bloqué l'exécution, ils n'ont pas pu déterminer quel était le code malveillant.

De plus, la solution finale a réussi à contourner les pare-feux, prouvant que ces applications ne sont pas protégées par la plupart des fabricants les unes par rapport aux autres.

 

 

 

A propos de l'auteur

s3nki

Propriétaire du site Web HOC.hu. Il est l'auteur de centaines d'articles et de milliers de nouvelles. En plus de diverses interfaces en ligne, il a écrit pour Chip Magazine et aussi pour PC Guru. Il a dirigé son propre magasin de PC pendant un certain temps, travaillant pendant des années comme directeur de magasin, directeur de service, administrateur système en plus du journalisme.