opbygning af malware forsvar: fra rootkits til bootkits

, i dag er rootkits får deres styrke fra at få adgang til kernen af styresystemet.disse " kernel mode " rootkits løb på samme niveau som alle andre betroede system, processer og dermed kontrol systemet og tilvejebringelse af effektive metoder til at forblive skjult.,, rootkit er kraftfuld måde at opretholde adgangen til systemet, mens de resterende uopdagede, er en stor udfordring for sikkerheden.for at forhindre kernel mode malware og forvaltning af digitale rettigheder (drm) overtrædelser, microsoft har gennemført en politik med vista os om digitale underskrifter for alle anordning chauffører.de mål, der dog er blevet kritiseret, fordi det forhindrer legitime tredje parter fra at udvikle anordning chauffører.selv om politikken menes også at være delvis ansvarlig for vista er uforenelig med flere perifert udstyr, vista chauffør undertegnelse politik har udfordret andre til at skabe en variant af rootkits, minder om boot sektor virus.,,, "bootkit, før de dage af masse sammenkobling, ondsindede koder, rejste den bærbare lagringsmedier, som en cd - rom eller diskette.den malware, normalt en virus, skjult i bagagerummet sektor af en diskette, handlede som en digital parasit spreder en pc, når de indføres i bagagerummet.det ville ødelægge maskinen ved at ændre en harddisk er mbr, boot sektor kode af boot diskette eller cd 'en opdeling i tabel (dpt).mens sjældent set i dag, boot sektor virus, kommer til at tænke på, når vi diskuterer de nye rootkit teknologi, der kan besejre vista er anordning førerens underskrift krav.,, a " bootkit " udnytter sin kerne adgang - - ved at manipulere med boot proces.bootkits funktionelt, er ikke anderledes end rootkits.de adskiller sig dog i, hvordan de får adgang.traditionelle rootkits anvende forhøjede privilegier og os er i gang.bootkits imidlertid er installeret af boot sektor af en ekstern enhed og forblive i erindring i hele systemet er en proces.dette koncept blev først indført i 2005, da sikkerhed forskere fra eeye digital security udviklet en metode til at udnytte den bios ved igangsætning.deres " bootroot " projekt blev der indført skik støvle sektor kode, der gør det muligt for undergravende virksomhed og vedvarende virkelige tilstand, adgang til windows nt - kerne., i april i år på blackhat europa, forskere på indiens nv laboratorier indført " vbootkit ", som også muliggør kernel undergravende virksomhed via skik - kode.trods nogle af de kontroversielle ligheder mellem de to, de nye vbootkit indeholdt nogle ændrede retningslinje kode til at arbejde med microsoft vista er ajourført nystartede proces, hvis en rampe struktur har ændret sig.uanset hvilken støvle, der anvendes, er der dog flere bootkit teknikker, der udnytter denne nystartede proces.,,,,, yderligere oplysninger: i dette q & en sikkerhedsekspert ed skoudis behandler flere værktøjer, der kan fjerne rookits eller forhindre deres anlæg.,, information sikkerhedstrusler ekspert ed skouids omhandler, hvad der skal gøres for at stoppe varianter af storm orm. lære rootkit og rootkit hypervisors kan påvirke et operativsystem.det er skik, bootkit boot sektor kode kaprer igangsætning rutine efter rom - bios - kode udfører, men før den sande mbr (mbr) byrder.når ind i hukommelsen, kode udfører en software - afbryde undervisning, også kendt som " at. ", kroge til int 13, en instruks, som tillader efterfølgende sektor læsning.en gang er fuldført, bootkit bruger en række lapper sekvenser i bagagerummet proces til at ændre sin struktur og manipulere logisk strøm, mange forskellige metoder til kode ændring er ansat i forskellige faser at omgå digitale signaturer og checksums.for at bootkit kode til at blive opdaget en række omveje anvendes til sin egen flytning i hukommelsen.rootkits kan også foretage omberegning af og erstatte checksums, lidt værdier, der kan anvendes til at kontrollere en fil er integritet.,, når residente og ikke spores i indre rum, et rootkit kan udføre yderligere belastninger.i det mindste en hemmelig kanal er fastslået, at de ondsindede hacker med ubegrænset adgang til ofrets maskine.en rootkit er yderligere eksekverbar nyttelast kan omfatte metoder til at høste brugernavne og passwords, uskadeliggør visse anvendelser (ofte sikkerhed suiter), anvende den maskine, som stedfortræder for angreb eller yderligere spredning af sine egne rootkit. disse maskinkode, metoder, der anvendes til at manipulere med instruktioner i indre rum viser alvoren af denne malware underklasse.mens software findes for rootkit påvisning og fjernelse, bootkit understreger betydningen af forebyggelse.dens midler af boot proces injektion, understreger behovet for at gennemføre fysisk adgang, politikker til en samlet sikkerhedsstrategi.,, beskyttelse af bookit teknologi betyder, at maskinen er en proces.systemet er bios kan konfigureres til at frakoble enhver boot andre anordninger end harddisken.for at forhindre, at uautoriserede ændringer, systemet bios kan være et kodeord.fysisk spærring edb - sag vil begrænse adgangen til kontrolpanelet, der indeholder bios - chip og dets fælles markedsordninger batteri, som kunne anvendes til at klare den bios kodeord.for systemer, der er beliggende i de offentlige områder, at fjernelse af eksterne medier komponenter, såsom slatten og cd /dvd - drev.det kan hjælpe til at frakoble usb - /firewire havne og få specifikke maskiner, at kun fungere i kiosken tilstand., uanset deres form af adgang til en computer er indre rum, rootkits er en meget stor og reel trussel.mens de tegner sig for en lille del af "vilde" malware, mest sikkerhed software er et skridt bagud og kan ikke afsløre deres tilstedeværelse.perimeter beskyttelse, håndhævelse af begrænset bruger privilegium niveauer, kombineret med en stram kontrol af, at tjenesteydelser giver et stærkt netværk forsvar mod rootkit penetration.det er vigtigt for dem, der er ansvarlige for den sikkerhed for at følge udviklingen i rootkit teknologi ud over udviklingen af udviklere "defensive teknikker.,,,,



Previous:
Next Page: