![Fragorosa risata [:D]](http://www.megalab.it/forum/images/smilies/fragorosa_risata.gif)
Un esempio di trojan java è messo in luce in questo articolo old.
Se il java trojan del nostro esempio ipotetico eseguisse un exe sarebbe preso magari in un passaggio fondamentale da SRP.
Ecco un diagramma che mette in evidenza ciò:
http://www.inreverse.net/wp-content/upl ... /recap.jpg
E come quindi sarebbe bloccato da SRP con il solito avviso che ormai conoscete tutti:
Si noti che con SRP l'utente è sempre conscio che qualsiasi pop-up che appare come nell'immagine di cui sopra sia malevolo.
perché non è il risultato di un attività dell'utente.
Ovvio che l'esempio di cui sopra sia simulato con un exe fuori dalla white list.
Ma un esecuzione diversa da un exe non sarebbe per nulla fermata da SRP.
Chi usa tale sistema (ed ha installato JAVA) può scaricare un sw quale PortMapper dal link sotto,che quindi rappresenta la simulazione di un nostro ipotetico malware a caratteristiche java:
http://sourceforge.net/projects/upnp-portmapper/files/
Risultato nessun blocco come nell'esempio precedente.
Spero che qualche utente di MLI provi con un HIPS ed inserisca il risultato di tale test.
![Occhiolino [;)]](http://www.megalab.it/forum/images/smilies/wink.gif)
![Approvazione [^]](http://www.megalab.it/forum/images/smilies/Oh-yea.gif)
Ma il problema non sarà se l'HIPS riconosce notificando all'utente l'avvio di PM piuttosto,lo capirete tutti,se l'utente sarà in grado di discernere dall'avviso la pericolosità o meno di un eventuale caso reale.
Ovvio si escluda ogni altra forma di protezione/prevenzione affidata a contenimento (sandbox) o al blocco di link malevoli affidati a browser/antivirus/malware vario ecc ecc.......
Spero che queste considerazioni siano almeno interessanti per qualcuno.
Buona serata e buon fine settimana.