Na semana passada, pesquisadores da empresa Matousec.com mostraram como crackers (criminosos da Internet) podem explorar o kernel utilizado pelos softwares de segurança para redirecionar as requisições do sistema Windows, que são utilizadas na verificação de programas potencialmente nocivos. Com isso, é possível alterar os resultados de detecções, classificando um vírus como um arquivo “limpo”.
“Isso é definitivamente muito sério”, afirma Alfred Huger, vice-presidente de engenharia da Immunet, empresa que desenvolve soluções de segurança para computadores. “Provavelmente, qualquer software de proteção que roda em Windows XP pode ser evitado dessa forma”, afirma ele.
De acordo com os pesquisadores da Matousec, mais de 30 antivírus para Windows, incluindo os oferecidos por companhias como Symantec, McAfee, Trend Micro, BitDefender e Sophos, podem ser atacados com o uso dessa tática. Os especialistas da empresa afirmam ter testado a estratégia em sistemas com Windows XP SP3 e Vista SP1.
Outras empresas de segurança concordam com o alerta da Matousec. “É um caso preocupante e as descobertas da companhia estão corretas”, afirma Mikko Hypponen, diretor de pesquisas da F-Secure,. “Esse estudo é muito importante”, concorda Rik Ferguson, consultor de segurança da Trend Micro.
Mas algumas companhias de antivírus não consideram a descoberta tão importante. “Baseado em nossa análise inicial da documentação pública, acreditamos que isso é uma estratégia complexa de ataque, com vários fatores que tornam improvável o seu uso no mundo real”, declarou um porta-voz da McAfee.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário