Un processus en cours malveillants, une variante du système de contrôle à distance les logiciels espions, allés complètement identifiés par quatre programmes antivirus, un fait qui a été signalé par un chercheur en sécurité. Le système de contrôle à distance a été développé par la société Team Hacking comme un produit polyvalent qui peut travailler sur diverses plates-formes informatiques et a été spécifiquement fait pour les besoins de surveillance des organismes gouvernementaux.
Manque de identification des processus malveillants
Le principal développeur de Détecter Claudio Guarnieri a réalisé une expérience de détection de l'échantillon. Il a utilisé le scanner libre de montrer aux journalistes qu'ils peuvent trouver des traces de logiciels espions sur leurs systèmes d'exploitation informatiques. Ce logiciel espion est connu pour être appliqué par divers organismes gouvernementaux.
Mercredi dernier, le chercheur a testé plusieurs solutions antivirus, savoir Avira (Gratuit), Kaspersky, ESET et G Data suffit de prouver qu'ils ont tous échoué à déceler une trace du compromis sur un système qui a une distance processus système de contrôle actif.
Aucune information n'a été donnée sur la configuration des produits de sécurité et on croit qu'ils sont venus avec les paramètres par défaut. Cependant, l'utilisateur aurait prévu le malware vers être capté par au moins une couche de la défense, que son processus a été exécuté sur le PC.
En plus de cela est également montré l'analyse du 26 Septembre VirusTotal, qui a révélé que, à ce moment, aucun des moteurs antivirus pourrait repérer le fichier téléchargé «caractère malveillant.
De nouvelles variantes: Non détecté
VirusTotal utilise la fonctionnalité limitée quand il se agit des solutions antivirus. Cela signifie que tous les dispositifs de détection sont utilisés. Beaucoup de produits se appuient sur l'analyse comportementale afin de repérer un malware qui est nouveau et n'a pas encore été classés.
L'analyste principal des logiciels malveillants Bitdefender a déclaré que le produit antivirus de la société a pris l'échantillon RCS grâce à la méthode de détection comportementale.
Il ya une semaine, le développeur Claudio Guarnieri affiché l'analyse VirusTotal sur Tweeter, déclarant qu'il ya une nouvelle échantillon de RCS spyware, repéré comme une menace par seulement deux moteurs. L'échantillon testé RCS qui a été testé a été déguisé en un gestionnaire de signet populaire et avait une signature numérique valide.