сайт ALPANF( www.alpanf.ucoz.ru ) Пятница, 17.05.2024, 08:17
Приветствую Вас Гость | RSS
Меню сайта


Категории раздела
Мои статьи [346]
Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » Мои статьи

Новые руткиты выживают и после очистки жесткого диска

Новые руткиты выживают и после очистки жесткого диска


Новые руткиты выживают и после очистки жесткого диска

Исследователи продемонстрировали, как создавать руткиты, которые способны пережить форматирование винчестера, поскольку они внедряют вредоносный код в низкоуровневые системные инструкции на целевых машинах.

Специалисты Core Security Technologies использовали эту технологию для того, чтобы внедрить руткиты на два компьютера, один – под управлением OpenBSD, другой – под управлением Windows. Так как инфекция поражает BIOS машины, она остается на ней даже после переустановки операционной системы и замены жесткого диска.

Хотя эксперты занимаются руткитами на базе BIOS уже как минимум три года, более ранние способы позволяли атаковать только некоторые типы BIOS, а конкретнее - те из них, что соответствовали открытому стандарту ACPI. Предложенный исследователями Core метод позволяет инфицировать систему практически любого типа.

Безусловно, внедрить код в BIOS - задача не из легких. Для этого потребуется физический доступ к машине или такой эксплоит, который позволит иметь ничем не ограниченный уровень доступа. Тем не менее, представленное на конференции CanSecWest исследование наглядно демонстрирует, что с течением времени очищать зараженные компьютеры будет все труднее.

Источник: xakep.ru

Категория: Мои статьи | Добавил: boss (24.04.2009)
Просмотров: 600
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • сайт для всех© 2024Хостинг от uCoz