本周,安全研究员John Heasman发表了一篇文章,文中描述了在显卡和网卡上隐藏恶意代码的方法,使用该方法可以避开检测并且在重装系统后仍然存在。
这篇文章,是周三发表的,是建立在Heasman今年年初的一些研究发现的基础上的,它描述了使用大部分主板都有的高级选项和电源接口(ACPI)功能来存储并运行rootkit,该rootkit在重装系统后仍然存在。目前论文简要描述了利用外设连接(PCI)卡——比如显卡和网卡——上的扩展内存的方法。
Heasman是Next-Generation安全软件公司的一名研究员,他不认为这种技术会普遍流行起来。
“(因为)有太多的人不定期安装Windows的安全补丁,而且也不使用防毒软件,恶意软件编写者还没有必要立即使用这些技术作为侵害手段,”他在文章中写道。“即使某个用户发现了恶意软件,并删除它,网络上还有更多的毫无戒备的目标。”
Heasman还在文中描述了防御rootkit技术的一种可能的办法。通过监听扩展内存和系统内存,管理员可以在其他明显的入侵迹象中找到可疑的模糊代码,32-位代码,以及Odd类代码。 另外,使用可信任运算模型来保护启动过程的计算机对这种rootkit攻击是免疫的。
=============================================
原文链接:http://www.securityfocus.com/print/brief/360
原文作者:Robert Lemos
原文来源:SecurityFocus 保护好linux服务器安全的基本原则密码锁对付QQ大盗相关资讯 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|