Composants

Le logiciel de sécurité n'effectue que très peu de tests d'exploitation

Enfin résolution du probléme de démarrage de la ps3 sans tout supprimer.

Enfin résolution du probléme de démarrage de la ps3 sans tout supprimer.
Anonim

Les logiciels de sécurité ne détectent pas correctement les logiciels d'un PC, selon le fournisseur danois Secunia.

Secunia a testé comment une dizaine de suites de sécurité Internet pouvaient être identifiées lorsqu'une vulnérabilité logicielle était exploitée, a déclaré Thomas Kristensen, CTO de Secunia.

C'est une approche différente de la façon dont les programmes sont architecturés aujourd'hui. Les logiciels de sécurité ont tendance à se concentrer sur la détection de logiciels malveillants qui aboutissent sur un PC après l'exploitation d'une vulnérabilité. Le logiciel est mis à jour avec des signatures, ou des fichiers de données, qui reconnaissent certaines charges utiles malveillantes qui sont livrées au PC après exploit.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

sur la détection d'un exploit plutôt que de se défendre contre d'innombrables charges utiles, a déclaré Kristensen. L'exploit lui-même ne change pas et doit être utilisé de la même manière pour que le PC soit piraté.

Un nombre innombrable de charges utiles - allant des enregistreurs de frappe au logiciel botnet - pourrait être déployé lors d'une attaque contre une vulnérabilité

Identifier l'exploit n'est pas un travail facile, cependant, a déclaré Kristensen. Les versions du programme affectées par la vulnérabilité doivent être analysées avant et après l'application d'un correctif afin de comprendre le fonctionnement de l'exploit.

Pour son test, Secunia a développé ses propres exploits de travail pour les vulnérabilités logicielles connues. Parmi ces exploits, 144 étaient des fichiers malveillants, tels que des fichiers multimédias et des documents de bureau. Les 156 autres étaient des exploits incorporés dans des pages Web malveillantes qui recherchaient entre autres des vulnérabilités de navigateur et d'ActiveX.

Symantec arrivait en tête, mais ses résultats n'étaient pas excellents: Internet Security Suite 2009 de l'entreprise détectait 64 300 exploits, soit 21,33% de l'ensemble de l'échantillon.

Les résultats se sont ensuite détériorés. La version 12.0.10 d'Internet Security Suite 2009 de BitDefender est arrivée en deuxième position, détectant 2,33% de l'ensemble d'échantillons. Internet Security 2008 de Trend Micro avait le même taux de détection que BitDefender, suivi par Internet Security Suite 2009 de McAfee en troisième position à 2%.

Kristensen a averti que Secunia savait que la plupart des fournisseurs ne se concentraient pas sur la détection des exploits. Mais il serait avantageux pour les fournisseurs de commencer à créer des signatures pour les exploits plutôt que de simples charges, car cela pourrait leur faire gagner du temps. Il y a beaucoup moins d'exploits que de charges utiles, a-t-il dit.

Des vendeurs comme Symantec semblent aller dans cette direction, car ils ont créé des signatures pour les exploits liés à Microsoft.

"Nous ne voyons aucun les autres fournisseurs ayant quelque chose de similaire à cela ", a déclaré Kristensen.

En attendant, les utilisateurs devraient appliquer des correctifs logiciels dès que ces correctifs sont publiés. S'il y a un délai entre la publication d'un exploit et la publication d'un correctif, les utilisateurs peuvent simplement éviter d'utiliser le programme en question.

"Trop de gens pensent qu'ils n'ont rien à craindre s'ils n'ont qu'un [logiciel antivirus]" Kristensen a dit. "Malheureusement, ce n'est certainement pas le cas."