论坛全局菜单下方 - TICKMILL 285X70论坛全局菜单下方 - ThinkMarkets285X70论坛全局菜单下方 - 荔枝返现285X70论坛全局菜单下方 -  icmarkets285X70
查看:784回复:0
老正
注册时间2003-09-21
365热心助人奖
....看了第2.5代线程蒸发技术....强阿
楼主发表于:2006-07-26 08:34只看该作者倒序浏览
1楼 电梯直达
电梯直达
【转帖】“隐形”rootkit现身 “百分之百无法被检测到” 安全研究人员发现了一种几乎可以完全“隐形”的新型rootkit后门软件,大大提高了防护软件检测、清除的难度。 这种被赛门铁克称为Backdoor.Rustock.A、被F-Secure称为Mailbot.AZ的rootkit使用了一系列新技术,并结合已有技术,在被感染的系统(即使是Windows Vista Beta)中安装后可有效逃避大多数安全软件的检测,被视为“新一代rootkit的先锋”。 据介绍,该rootkit的主要“隐形”技术有:与NTFS交替数据流(ADS)技术结合、运行在驱动程序和内核线程中而没有自己的线程、不与任何原生API挂接、通过特殊的中断要求封包(IRP)来控制系统内核功能、将自己完全从内核结构中移除、SYS内核驱动每次都会改换代码、扫描已运行的rootkit检测工具。 F-Secure表示,其rootkit扫描工具BlackLight 2.2.1041可以检测到这种新型rootkit,但还很难达到有效地随时检测、清除的目的。 赛门铁克认为这种rootkit来自俄罗斯,而且其代码显示可能很快会出现新的变种。赛门铁克计划将其称为Backdoor.Rustock.B。 一名安全研究人士表示,她已经开发出一种新的恶意软件,“百分之百无法被检测到”。 专门为IT机构COSEINC从事恶意软件方面研究的Joanna Rutkowska说,利用AMD的SVM/Pacifica虚拟化技术,她得出了“蓝色药丸(Blue Pill)”概念,并开发出一种非常隐蔽的管理程序,可以控制整个操作系统。 Rutkowska计划在7月21日的新加坡SyScan大会和8月3日的洛杉矶Black Hat Briefings安全大会上展示这种新概念,包括一个运行在Windows Vista x64上的程序原型。 Rutkowska说,她将演示一种通用方法,可以在Windows Vista Beta 2 x64系统内核中插入任意代码,并且无需利用任何漏洞。这种方法甚至能绕过Vista中的反rootkit机制,即使后者要求内核模式软件必须载入数字签名。 Rutkowska称,只有一种情况下能够检测到她的恶意软件——AMD的虚拟化技术出问题的时候。
TK29帖子1楼右侧xm竖版广告90-240
个性签名

遇到矛盾 先站在对方的立场上想想问题,先试着去理解别人
如何使用WinMTR查询平台连接流畅度

广告
TK30+TK31帖子一樓廣告
TK30+TK31帖子一樓廣告

本站免责声明:

1、本站所有广告及宣传信息均与韬客无关,如需投资请依法自行决定是否投资、斟酌资金安全及交易亏损风险;

2、韬客是独立的、仅为投资者提供交流的平台,网友发布信息不代表韬客的观点与意思表示,所有因网友发布的信息而造成的任何法律后果、风险与责任,均与韬客无关;

3、金融交易存在极高法律风险,未必适合所有投资者,请不要轻信任何高额投资收益的诱导而贸然投资;投资保证金交易导致的损失可能超过您投入的资金和预期。请您考虑自身的投资经验及风险承担能力,进行合法、理性投资;

4、所有投资者的交易帐户应仅限本人使用,不应交由第三方操作,对于任何接受第三方喊单、操盘、理财等操作的投资和交易,由此导致的任何风险、亏损及责任由投资者个人自行承担;

5、韬客不隶属于任何券商平台,亦不受任何第三方控制,韬客不邀约客户投资任何保证金交易,不接触亦不涉及投资者的任何资金及账户信息,不代理任何交易操盘行为,不向客户推荐任何券商平台,亦不存在其他任何推荐行为。投资者应自行选择券商平台,券商平台的任何行为均与韬客无关。投资者注册及使用韬客即表示其接受和认可上述声明,并自行承担法律风险。

版权所有:韬客外汇论坛 www.talkfx.com 联络我们:[email protected]