Эрез Метула из 2BSecure выпустил утилиту, которая упрощает процесс размещения
труднообнаруживаемого вредоносного программного обеспечения в среде Microsoft .Net
на компьютерах под управлением Windows.

По словам разработчика, программа .Net-Sploit 1.0 позволяет хакеру изменять .Net
Framework на целевой машине, вставляя руткиты в то место, которое остается
нетронутым программами для обеспечения безопасности, и куда не многие эксперты
догадаются заглянуть. Утилита позволяет заменять "родные" части кода поддельными
и таким образом компрометировать безопасность многих приложений, которые к нему
обращаются. Например, можно перехватить и отправить на удаленный сервер имя
пользователя и пароль.

Помимо этого .Net-Sploit поможет автоматизировать некоторые задачи, решить
которые необходимо для компрометации Framework, ускорив разработку метода
проведения атаки. Так, программа позволяет вытащить необходимый DLL из системы и
заменить его вредоносным.

Метула подчеркивает, что для работы с его утилитой атакующий уже должен иметь
контроль над машиной. Преимущество работы с .Net Framework заключается в том,
что свою власть над системой можно закрепить на долгое время.

Уведомление об уязвимости специалисты Microsoft Security Response Center
получили еще в сентябре 2008 года. Однако позиция компании заключается в том,
что нельзя считать уязвимостью .Net то, для использования чего требуется
получить контроль над компьютером. Поэтому в обозримом будущем эта проблема,
по-видимому, устранена не будет. Документацию по методике работы программы и
саму программу можно найти

здесь
.



Оставить мнение