pc捍卫者
 当前位置 → pc捍卫者pc网络安全 → 浏览正文
解析恶意软件rootkit与bootkit
作者:管理员    来源:www.pchwz.com    更新时间:2007年11月07日



  今年4月,在欧洲的BlachHat,来自印度NV实验室的研究人员公布了允许接入内核的引导代码“VBootkit”。尽管对于Bootkit和VBootkit存在一些争议,但最新的VBootkit包含可以在Microsoft Vista启动过程中执行的代码。不论那种引导平台被使用,但bootkit技术大都在系统启动过程做文章。

  Bootkit的引导扇区代码总是在ROM BIOS执行后主引导记录被载入前劫持系统启动程序。一旦被载入到内存,代码便执行中断指令,也就是俗称的HOOK挂钩。它挂接到INT 13指示后续扇区读取其信息。这个过程完成后,Bootkit试图改变引导过程的结构和操作逻辑流程。

  这些修改代码在系统启动的各个阶段被使用以便于绕过数字签名验证。为了使Bootkit代码不被检测出,许多强制跳转在内存中被使用。Rootkit也可以估算替换封包内容值,这些位值可以被利用来验证文件的完整性。

  一旦Rootkit悄无声息的进驻系统内核,便可以执行更多的有效指令。至少一个秘密的通道已经被建立起来,恶意代码或黑客可以不受限制的进入受害人的机器。Rootkit的附加指令可以执行并获取用户的名及密码,禁用某些应用程序(这往往是一些安全套件或反病毒工具),利用受害者机器作为代理进行攻击或传播自己的Rootkit。

  这些被利用来操纵系统内核的机器指令方法充分证明了恶意程序的严重性。虽然有很多检测清除Rootkit的工具存在,但是Rootkit也强调了预防的严重性。引导过程注入使得我们必须将准入策略作为整个安全体系的一部分。

  要防Bbootkit技术就必须保护计算机的启动过程。系统的BIOS可配置成关闭除硬盘以外任何设备启动。此外去禁止任意未经授权的改变,系统BIOS可以采用密码保护。限制主板BIOS和BIOS电源的接入,两者都可以用来清除bios的密码。放置在公共场所的系统,应考虑驱除外接media组件,例如软驱及CD/DVD驱动器。

  不论何种接入系统内核的手段,Rootkit的威力是巨大的并且是实实在在的威胁。虽然Rootkit在众多恶意软件中还只占了很小一部分,但是大多数安全软件相对恶意软件技术是滞后的,并且Rootkit是很难被检测出其存在的。系统的周遍保护,限制用户权限级别,加上严格控制经营服务将提供强大的网络防御,抵制恶意渗透。当然安全厂商也应加紧分析Rootkit技术,并在其产品中应用,保证用户的使用安全。

上一页
本文共 2 页,第  [1]  [2]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:世界第一黑客提出计算机安全建议      下一篇网络安全里最脆弱的环节是什么
Tags:
 
 
>> 推荐文章
·网络安全之12360崩了!
·最强手机芯片骁龙865跑分
·人民日报35岁现象怎么解析?
·卫星传输数据到iPhone的办法
·苹果手机销量暴降35%!
·红米K30普通版5G版,怎样选择K
·预计2025年5G用户渗透率为48
·红米K30真阉割版5G手机吗?
·Android 10与 iOS 1
·高通骁龙 865详细性能参数
·安卓的这个漏洞一直都还在
·苹果明年iPhone中或支持5G
·问题:5G网络什么时候才能普及?
·“携号转网”能否随心所欲?
·英特尔处理器缺货转投AMD
·国产OLED在市场的地位逐渐凸显
·交通安全日注重生命安全
·《携号转网服务管理规定》今起施行
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除