pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
解析恶意软件rootkit与bootkit
作者:管理员    来源:www.pchwz.com    更新时间:2007年11月07日

解析恶意软件rootkit与bootkit

        如今最复杂,最致命类型的恶意代码就是"Rootkit" 。这种恶意可以获得"root"权限,在unix系统中最高级别的权限,但在windows下还是不太稳定,很小的“包”,这些“包”往往是恶意的,并可执行的软件包。这些恶意代码可以提供连续下载并进入了用户机器。
  今天的Rootkit技术利用手中的特权,进入操作系统的内核。这些"内核模式"Rootkit程序同其他可信赖的系统进程运行在同一较低水平级上,从而获取系统控制,并提供有效的方法来保持隐蔽。

  Rootkit高效的获取系统准入使得安全领域的检测技术受到极大的挑战。为防止内核模式的恶意软件以及数字权限管理(DRM)的侵犯,微软在其Vista操作系统中增加了安全策略,在其设备驱动中要求数字签名。这一安全机制,一直被外界批评,因为其同时防止合法的第三方应用软件开发商驱动程序。微软认为,虽然造成部分周边设备的不相容,但vista的驱动安全策略是对创造带有引导扇区病毒后门的挑战。

  Bootkit

  前段时间恶意代码借助移动存储设备在互联网上大规模的传播。恶意软件通常隐藏在磁盘的引导扇区,它就像电子寄生虫,当用户开机时感染用户计算机。恶意代码可以影响硬盘驱动器的主引记录,每一个分区的引导扇区,或是硬盘分区表(DPT)。如今当我们讨论新的Rootkit技术可以攻破vista设备驱动签名请求时,磁盘引导病毒也已经关注于此技术。

  " Bootkit "主要利用其内核准入和开机过程的隐身技术,当在功能上并无异于Rootkit。他们的不同主要表现在获取准入的方式上。传统的rootkit利用系统启动时提升权限。而Bootkit是被安置在外设的主引导扇区和驻留在整个系统的启动过程。这个概念是在2005年被第一次提出的,当时eEye Digital安全公司的研究人员正研究如何在系统启动时利用BIOS。他们的"BootRoot"项目介绍了如何利用系统引动过程接入windows内核的代码。

下一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:世界第一黑客提出计算机安全建议      下一篇网络安全里最脆弱的环节是什么
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除