(SMM), tot voor kort een rootkit vijf soorten: toepassing, bibliotheken, firmware, de kern en de virtuele.Op het niveau van de toepassing in plaats van de gewone toepassing rootkit bestand of de wijziging van de toepassing van de acties van het programma met de haak, pleister of code.Dezelfde technologie is door de bibliotheek van gebruiken, doorgaans ter vervanging van het systeem van versies van documenten verbergen hun informatie.Het merendeel van de anti - virus de scanner niet controleren of de code complete rootkit kan verbergen hun firmware, apparatuur of ontdekt de kans klein platform).De kern is de meest verschrikkelijke rootkit, hoewel ze op hetzelfde niveau van operationele systemen.Dergelijke bezoeken zodat ze kan wijzigen of ondermijning van de software op het systeem van de verzoeken.De mode rootkit toevoeging of vervanging van de code verborgen ze bestaan vaak door de bestuurder of - modules, omdat de meeste systemen en apparatuur om de uitvoering van de bestuurder van een onderscheid tussen de.,, in de afgelopen jaren, de onderzoekers zijn altijd op zoek naar de werking van het systeem in de weg.In het virtuele rootkit.Ze is heel anders dan andere voor de wijziging van de machine start te laden hun eigen in plaats van de werking van het systeem.Als het in je geheugen, de aard van de werking van het systeem kan worden als laden van de oorspronkelijke lijst van virtuele machine en het onderscheppen van alle vereisten inzake hardware "gast", door de productie; het systeem, waardoor de malware sterker en moeilijk te vinden.Twee jaar geleden, Joanna 鲁特克丝卡 toont rootkit noemen en chips in de blauwe pil, op het niveau van de virtuele technologie te verbergen,,,,,, 诺亚希夫曼 meer, dat is bootkits van kwaadaardige software rootkit geëvolueerd.,, een lezer vroeg ons nieuwe informatie is een deskundige op het gebied van de veiligheid: MBR (MBR) rootkit os echt niet zien?,, in de zwarte hoed SMM rootkit, 2008 na de conferentie over veiligheid en een nieuwe rootkit voordoen: een systeem van beheer (SMM) rootkit.De veiligheid van onderzoekers Sean embleton en Shirley vonk transparant landbouwbeleid adviesbureau rootkit verbergen hun ontwikkeling, dit in een beschermd deel van het geheugen van de computer kunnen worden gesloten en in werking, niet de werking van het vis - systeem.Het standpunt van de foto 's voor de aanvaller rootkit in het geheugen van de computer van wat er is gebeurd.Net als veel van de bestaande lijst van gegevens, het is uitgerust met een toetsenbord en communicatie software, zodat de lijst van potentiële bedreigingen van de één na de ander.Een van de nadelen van SMM rootkit en virtuele vanuit het oogpunt van de Hacker, echter, is ze een code te schrijven om ze in de aanval van een rootkit systeem, in de zin van het ontwerp en de ontwikkeling van een systeem voor het systeem hardware niet noodzakelijkerwijs de toewijzing van middelen.Dit kan de verspreiding van dit soort rootkit vertragen.,,, dus wat kan zijn als je vermoedt dat een rootkit die op uw machine gedaan?De sporen zijn het meest fundamentele probleem is, een geïnfecteerde systeem niet te vertrouwen zijn.Bijvoorbeeld, als een anti - virus de procedurele vereisten van het systeem in de catalogus van alle operationele programma 's of de lijst van dossiers, zullen de resultaten niet accuraat.Dit is de reden waarom steeds meer in de mode rootkit virus auteur, omdat ze gebruik kunnen maken van dezelfde technologie te verbergen hun malware camouflage.,, het vinden van een rootkit is door middel van de computer af, en controleer of de verdachte door gebruik te maken van de tweede "vertrouwen"; - systeem, de installatie van geïnfecteerde systemen als een bron van de harde schijf.De harde schijf kan dan voor de scan, als een niet - operationele rootkit verbergen hun bestaan, niet actief.Veel van de beheerder van het systeem gewoon liever het behoud van de bestanden, het formaat van de harde schijf, het gebruik van beeldverwerking software voor de installatie van de machine met een schone systemen in plaats van tijd en energie te lokaliseren en verwijderen van zijn.Als het herinvoeren van geen haalbare optie is, start de computer met de schone versie van het systeem van het gebruik van instrumenten zoals Bart PE en ramen voorinstallatie van milieu (PE).Dit maakt de controle en de vervanging van het systeem van documenten worden getroffen, met behoud van de bodem van de integriteit van het systeem.,, een aantal programma 's voor de keuze van de opsporing van de RootkitRevealer rootkit, met inbegrip van Microsoft.Door het systeem van procedures en documenten is de structuur van het systeem en de vergelijking van hun verwachtingen.Als je een ziel... En de berekening van zijn vingerafdrukken os controleren voor de unieke identificatie van elk dossier... Van alle belangrijke documenten door een rootkit veranderd kan worden vastgesteld door vergelijking van de waarde van het nieuws.Deze techniek kan worden gebruikt voor het opsporen van de firmware wilden ook.Je zal natuurlijk opnieuw moeten vingerafdrukken van alle follow - up systeem veranderen. En, de IT - sector is nog steeds op zoek naar de beste methoden voor de bestrijding van een reeks van de dreiging die van deze nieuwe ", in de lijst van;".Als de computer virus, kwaadaardige software en de opsporing van de auteur van de code van de wapenwedloop zal zijn tussen een gevecht gaande.Aan de zonnige kant, de achterdeur is sterk geëvolueerd, omdat ze bescheiden, vandaag een nieuwe opzet van de achterdeur is uiteindelijk onschuldig als er geen kans op infectie het TARGET - systeem.,, de achterdeur is net als vele andere IT - bedreigingen van de veiligheid, voorkomen is beter dan genezen, om ervoor te zorgen dat het systeem van de ondernemingen een nieuwe pleister en bescherming van de de media kunnen aanvallen.De installatie van software alleen betrouwbare bron, en ervoor te zorgen dat de veiligheid op een aanvaardbaar gebruik te maken van de uitvoering van de strategie, met name op het niveau van de eindgebruiker.Dit punt is van essentieel belang om te voorkomen dat de tijd die ik genoemd heb SMM rootkit vangen vele instrumenten om ze te negeren.,,,,