问:进项风险评估的最佳方式是什么?特别是针对Rootkit? 答:Rootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式。 目前,有很多种Rootkit,可以在任何操作系统上使用。研究人员已经发现了一些有商业用途的Rootkit,他们是为用户设计的,为了以极小的代价逃避很多杀毒厂商。
当处理Rootkit和恶意代码的时候,很多安全专家都关注工具和技术。虽然这一点很重要,但是它还没有和开发安全团队的处理Rootkit能力更重要。 当我为了证书和鉴定合格而努力的时……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:进项风险评估的最佳方式是什么?特别是针对Rootkit?
答:Rootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式。
目前,有很多种Rootkit,可以在任何操作系统上使用。研究人员已经发现了一些有商业用途的Rootkit,他们是为用户设计的,为了以极小的代价逃避很多杀毒厂商。
当处理Rootkit和恶意代码的时候,很多安全专家都关注工具和技术。虽然这一点很重要,但是它还没有和开发安全团队的处理Rootkit能力更重要。
当我为了证书和鉴定合格而努力的时候,我希望设置一种情况,在这种情况下我可以在一个系统上安装Rootkit并要求安全团队识别并移除它。我系统查看安全团队处理现场的情况,而不是依赖存储的程序或者定期更新杀毒程序的证明。
至于技术,我喜欢F-Secure Corp。的BackLight工具RootkitRevealer,以及免费的IceSword。在处理Rootkit的时候,存在第二个(或者可能甚至市第三个)选择非常明智,因为rootkit在不断进化,可以绕过Rootkit检测技术。
作者
翻译
相关推荐
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
威胁情报:算了吧 数据才不是越多越好
大多数时候,人们一般认为对于威胁情报来说数据越多越好,但iSight首席执行官John Watters则建议企业质量和上下文内容才是风险评估的重要所在。
-
提升网络自防御 让安全更简单
如今,教育信息化已跨入移动互联、云计算、大数据相融的“智慧教育”时代,网络已经成为了教育改革创新的利器。然而,黑客与恶意代码的攻击不会因为教育行业的特殊性而心生怜悯……