Antimalwares

Recentemente, um membro da equipe Project Zero da Google chamado Tavis Ormandy analisou aplicativos anti-malware populares, e encontrou bugs fáceis de serem explorados no software da Kasperksy, abrindo as portas para um atacante executar códigos maliciosos nos computadores de suas vítimas.

Quando a notícia foi revelada, a Kaspersky não demorou em responder, corrigindo muitos desses bugs, além de outros descobertos pelo Project Zero. Tavis foi contundente nas suas conclusões afirmando que eles encontraram fortes evidências que existe um mercado negro em relação aos exploits nos anti-vírus, fazendo referência à venda de ataques contra os anti-malwares da Eset por parte do Hacking Team.

Por outro lado, o analista reclama que os desenvolvedores anti-malwares “são responsáveis em manter os padrões mais elevados possíveis no desenvolvimento da segurança, para minimizar a possibilidade de danos causados pelo seu software”. ele sugere que os bugs encontrados no software da Kaspersky serão utilizados pare realizar ataques muito concretos, como por exemplo para facilitar o trabalho da NSA contra o terrorismo, ou uma campanha de espionagem contra o CEO de alguma empresa.

Porém, não só a Kaspersky está afetada com esse problema. Outros anti-malwares como os da FireEye também contam com bugs que permitem que um atacante obtenha as senhas de um usuários armazenadas em um servidor que executa o aplicativo. Sophos e Eset também contam com evidências que apontam para o mesmo problema.

Diante dos bugs descobertos, a Kaspersky Lab fez mudanças na arquitetura do seu software para melhor resistir aos ataques. Mais ou menos na mesma direção, Ormandy recomenda aos usuários utilizarem um sandboxing para isolar os arquivos baixados das partes principais do sistema operacional.

Via ArsTechnica