Bootkit2009技術分析
【51CTO.com 綜合消息】領先的信息技術解決方案提供商——卡巴斯基實驗室發(fā)表了一篇名為“Bootkit2009”文章,該文章由卡巴斯基實驗室高級分析師Sergey Golovanov和 卡巴斯基實驗室高級惡意軟件分析師Vyacheslav Rusakov撰寫,針對的是去年最危險的惡意軟件修正版本Backdoor.Win32.Sinowal。
3月底發(fā)現的bootkit新版本通過可以下載盜版軟件的網站、色情資源站點來傳播。幾乎所有受到感染的服務器都會被安插上一個俄語鏈接:這些傳播惡意程序的架構在其業(yè)內也被美其名曰為“合作伙伴項目”,即網站所有者與惡意程序編寫者之間的關系。
這種為站點創(chuàng)建域名從而探測漏洞的傳播方式也被認為是一種相對比較新的技術,這種方法幾乎不能使用黑名單來阻止訪問攻擊網站。
與以往一樣,bootkit是通過感染MBR,在操作系統(tǒng)還沒有啟動之前加載自己的驅動。和以往的不同的是,這個版本的rootkit使用更先進的技術來隱藏自身,其驅動程序代碼也進行了重大修改,大部分關鍵函數都會為操作系統(tǒng)安裝系統(tǒng)鉤子函數,或者本身就是鉤子函數,其中包含了分析惡意代碼的復雜程序。
一項來自其他反病毒公司的對bootkit產品的監(jiān)測數據比較表明,每一次惡意用戶修改創(chuàng)建法則和更改域名所使用的方法都利用了bootkit,并不是所有的這些解決方案都能夠防止bootkit入侵計算機,并在最短時間內恢復受感染系統(tǒng)的。
卡巴斯基實驗室為用戶提供全方位的可靠保護,能夠防止bootkit在所有階段的運作,當用戶訪問被感染的網站時,卡巴斯基全功能安全軟件2009就會阻止網站下載漏洞、腳本,因為創(chuàng)建和下載漏洞是最危險的。
最新發(fā)現的bootkit變種表明,我們有必要改進現有的反病毒技術,從而有效的打擊那些不僅試圖感染計算機,還具有高水平操作系統(tǒng)的復雜威脅。
查詢文章全部內容請登陸www.viruslist.com/en??ò退够鶎嶒炇业姆治鰩熢贛alware Evolution: January – March 2008中詳細闡述了bootkit在去年的全部版本,并歸納到了Bootkit: the challenge of 2008的文章中。
如需轉載請注明作者、公司名字、以及文章出處;如需復制此材料,請聯(lián)系卡巴斯基實驗室市場部。