Kins malware: Rootkit vs. bootkit

Spør eksperten
Har du spørsmål om bedriften trusler for ekspert Nick Lewis? Sende dem via e-post i dag! (Alle spørsmål er anonyme)

Den aller nærmeste malware er en profesjonell bank trojaner som er ganske lik rootkits som Zevs, SpyEye og Citadel. Den har funksjonalitet for en modulær arkitektur, krever minimalt med tekniske ferdigheter, sprer med utnytte pakker og infiserer de nyeste versjonene av Windows.

aller nærmeste har adoptert mange av de verdifulle egenskapene til annen malware å gjøre seg mer effektiv og dyktig for å fylle stedet av andre populære malware som for tiden ikke er under aktiv utvikling eller støtte. Men som RSA nevnt, skiller kins fra disse andre data angrep fordi det er en bootkit, ikke en rootkit. Dette betyr at malware infiserer et system volum boot record, som gjør det å grave videre inn i et system enn standard malware som infiserer master boot record.

I sammenligne de to, er et rootkit en samling av verktøy eller programmer som gir administrator-nivå tilgang til en datamaskin eller datanettverk. En bootkit utvider funksjonaliteten til et rootkit å infisere master boot record, slik at den kan overleve reboots og derfor bli vanskeligere å fjerne. Mange ganger antimalware verktøy bare slette eller karantene en ondsinnet fil, men en ondsinnet master boot record kan ikke bare slettes eller flyttes uten å skade datamaskinen.

Mens aller nærmeste er betydelig mer avansert enn andre typer malware i at det inkluderer nesten alle funksjonene som trengs for kriminelle angrep, betyr det ikke endre malware forsvar for å beskytte en organisasjon fra den. De avbøtende verktøy for Zevs, SpyEye og Citadel - som desktop antimalware, nettverksbasert antimalware og hvitlisting - skal allerede være på plass for å forsvare seg mot slike malware, og de vil også være effektiv mot aller nærmeste
.