Frankenstein, avagy hogyan készítsünk legális szoftverből malware-t

A University of Texas kutatói Dallasban egy Frankensteint fejlesztették ki, amely a káros szoftverek készítésének új módját takarja. Lényegében saját magát képes felépíteni, és gyakorlatilag láthatatlan az antivírus szoftverek számára. A Frankenstein kis darabokat emelt át az olyan hétköznapi alkalmazásokból és folyamatokból, mint a Windows Explorer vagy a Számológép, majd egy sor tervrajz (blueprints) alapján tetszőleges típusú programot tud ezekből készíteni. A Frankenstein csak a Windows Explorer-ben közel 90.000 programkód blokkot (gadgets) talált  40 másodperces kereséssel, ami azt jelenti, hogy egy ilyen rendszernek hatalmas számú variáció áll a rendelkezésére arra, hogy egy szinte észlelhetetlen malware-t készítsen.

http://www.theverge.com/2012/8/21/3258035/frankenstein-malware-USENIX-air-force


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53197 – Linux Kernel Out-of-Bounds Access sérülékenysége
CVE-2024-53150 – Linux Kernel Out-of-Bounds Read sebezhetősége
CVE-2025-30406 – Gladinet CentreStack Use of Hard-coded Cryptographic Key sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
Tovább a sérülékenységekhez »