进行Rootkit风险评估的最好方法是什么?

日期: 2008-12-07 作者:John Strand翻译:Tina Guo 来源:TechTarget中国 英文

问:进项风险评估的最佳方式是什么?特别是针对Rootkit?    答:Rootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式。   目前,有很多种Rootkit,可以在任何操作系统上使用。研究人员已经发现了一些有商业用途的Rootkit,他们是为用户设计的,为了以极小的代价逃避很多杀毒厂商。

   当处理Rootkit和恶意代码的时候,很多安全专家都关注工具和技术。虽然这一点很重要,但是它还没有和开发安全团队的处理Rootkit能力更重要。   当我为了证书和鉴定合格而努力的时……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:进项风险评估的最佳方式是什么?特别是针对Rootkit? 
 
  答:Rootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式。

  目前,有很多种Rootkit,可以在任何操作系统上使用。研究人员已经发现了一些有商业用途的Rootkit,他们是为用户设计的,为了以极小的代价逃避很多杀毒厂商。
 
  当处理Rootkit和恶意代码的时候,很多安全专家都关注工具和技术。虽然这一点很重要,但是它还没有和开发安全团队的处理Rootkit能力更重要。

  当我为了证书和鉴定合格而努力的时候,我希望设置一种情况,在这种情况下我可以在一个系统上安装Rootkit并要求安全团队识别并移除它。我系统查看安全团队处理现场的情况,而不是依赖存储的程序或者定期更新杀毒程序的证明。
 
  至于技术,我喜欢F-Secure Corp。的BackLight工具RootkitRevealer,以及免费的IceSword。在处理Rootkit的时候,存在第二个(或者可能甚至市第三个)选择非常明智,因为rootkit在不断进化,可以绕过Rootkit检测技术。

翻译

Tina Guo
Tina Guo

相关推荐

  • GhostHook是如何绕过微软PatchGuard的?

    GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。

  • APT团伙是如何利用Windows热修复的?

    高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?

  • 威胁情报:算了吧 数据才不是越多越好

    大多数时候,人们一般认为对于威胁情报来说数据越多越好,但iSight首席执行官John Watters则建议企业质量和上下文内容才是风险评估的重要所在。

  • 提升网络自防御 让安全更简单

    如今,教育信息化已跨入移动互联、云计算、大数据相融的“智慧教育”时代,网络已经成为了教育改革创新的利器。然而,黑客与恶意代码的攻击不会因为教育行业的特殊性而心生怜悯……