Исследователь рассказал о возможных проблемах песочницы ChatGPT
Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возмож…
Специалист Mozilla 0Din Марко Фигероа (Marco Figueroa) сумел получить расширенный доступ к песочнице ChatGPT, включая возмож…
Стремясь повысить устойчивость Chrome перед проблемами памяти, Google добавляет в свой браузер песочницу V8, и теперь ИБ-исс…
Разработчики JavaScript-песочницы vm2 выпустили патч для устранения критической уязвимости, которую можно использовать для о…
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) впервые обнаружили малварь, ко…
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.
Эксперт Google Project Zero обнаружил, что с релизом iOS 14 в операционной системе Apple появилась новая песочница BlastDoor…
Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу неско…
Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.
Компания Google выплатила 20 000 долларов исследователям, которые сообщили об уязвимости, позволявшей совершить побег из пес…
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Лучше всего познавать язык на реальном проекте, поэтому, когда я решил поэкспериментировать с адой, я поставил себе реальную и интересную задачу: написать утилиту для детекта работы в гипервизоре. Это само по себе занятно, а новый язык программирования позволит вывести развлечение на новый уровень.
Впрочем, виртуализация применяется и в исследовательских целях: например, захотелось тебе проконтролировать воздействие свежескомпилированной программы на систему или запустить две разные версии приложения одновременно. Или создать автономное приложение, которое не будет оставлять следов в системе. Вариантов применения песочницы — множество. Не программа диктует свои условия в системе, а ты ей указываешь дорогу и распределяешь ресурсы.
Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.
Авторы вредоносов придумывают все более изощренные способы обнаружения виртуальных машин и песочниц.