新型ROOTKIT威胁Windows用户

日期: 2008-01-13 作者:SearchSecurity 来源:TechTarget中国 英文

赛门铁克的安全专家本周发布警告,一种新型的Rootkit在广泛传播,采用的是一种旧方式进行隐秘的攻,控制运行Windows XP操作系统的机器。

        赛门铁克的安全响应部门表示,Trojan.Mebroot用自己独有的编码将用户硬盘主引导记录(MBR)进行修改。主引导记录是电脑硬盘上分段储存的重要组成部分。它包括运行操作系统的重要启动文件。

         根据赛门铁克安全响应部门博客中发布的信息,那些代替引导记录的恶意代码包含一个467kb大小的专门用于盗取资料的客户端,存储在硬盘的最后一个扇区。

        赛门铁克的安全专家Elia Florio在博客中指出:“Rootkit本身并不是一种新的威胁,但是当MBR成为感染的一部分后,它就变得不同寻常了。我们预测会有更多针对MBR的新变种出现。”

        Rootkit最初是由安全专家Matt Richard在一个病毒防御实验室中发现的。Richard说,第一波攻击是在12月12日,当时有1800个用户被感染。而第二波攻击则出现在12月19日,大约3000多的用户被感染。据Richard称反病毒厂商目前正探究Rootkit的组成。

         所采用的方法和2006年由安全专家Joanna Rutkowska所示范的“Blue Pill”相类似。当时,曾在波兰的华沙建立了Invisible Things试验室的Rutkowska,开发了一种“Blue Pill”,它能够制造假象让Rootkit和其他恶意软件逃过反恶意软件的检测器,包括当时微软即将推出的Windows Vista操作软件。Vista因此着手解决该安全漏洞。

        在2007年的黑帽大会上,Root Lab的安全专家Nate Lawson和赛门铁克的Peter Ferrie以及Matasano Security的Thomas Ptacek介绍了他们进行的一项研究,说明虚拟的Rootkit将都是以检测到。

        赛门铁克称,Trojan.Mebroot只能在XP中成功运行。专家们表示当系统在运行时,Rootkit不可能被移除。但如果用户的BIOS包括主引导记录的写保护性能,那么他们的电脑将受到保护。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐