В Chrome появится песочница для V8
Стремясь повысить устойчивость Chrome перед проблемами памяти, Google добавляет в свой браузер песочницу V8, и теперь ИБ-исс…
Стремясь повысить устойчивость Chrome перед проблемами памяти, Google добавляет в свой браузер песочницу V8, и теперь ИБ-исс…
Разработчики JavaScript-песочницы vm2 выпустили патч для устранения критической уязвимости, которую можно использовать для о…
Чаще всего при анализе поведения подозрительной программы наблюдают за пользовательским режимом, а код в ядре остается вне поля зрения аналитика. Отчасти это правильно, поскольку больше всего вредоносной деятельности ведется именно в пользовательском пространстве. Тем не менее вредоносный код в ядре может нанести больше ущерба, и его сложнее обнаружить. Однако это возможно.
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) впервые обнаружили малварь, ко…
Эксперт Google Project Zero обнаружил, что с релизом iOS 14 в операционной системе Apple появилась новая песочница BlastDoor…
Эксперты Positive Technologies проанализировали 36 семейств малвари и выяснили, что преступники часто используют сразу неско…
Компания Google выплатила 20 000 долларов исследователям, которые сообщили об уязвимости, позволявшей совершить побег из пес…
Один из способов детектировать малварь — запустить ее в «песочнице», то есть изолированной среде, где можно следить за поведением вредоноса. В этой статье мы посмотрим, как устроены сендбоксы, и изучим приемы уклонения от детекта — и широко освещенные в интернете, и принципиально новые, упоминания о которых не удалось найти ни в специализированной литературе, ни на просторах Сети.
Лучше всего познавать язык на реальном проекте, поэтому, когда я решил поэкспериментировать с адой, я поставил себе реальную и интересную задачу: написать утилиту для детекта работы в гипервизоре. Это само по себе занятно, а новый язык программирования позволит вывести развлечение на новый уровень.
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Авторы вредоносов придумывают все более изощренные способы обнаружения виртуальных машин и песочниц.
Впрочем, виртуализация применяется и в исследовательских целях: например, захотелось тебе проконтролировать воздействие свежескомпилированной программы на систему или запустить две разные версии приложения одновременно. Или создать автономное приложение, которое не будет оставлять следов в системе. Вариантов применения песочницы — множество. Не программа диктует свои условия в системе, а ты ей указываешь дорогу и распределяешь ресурсы.
Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.