TDL3, първият съвместим с Windows x64 ядрото rootkit инфекция в дивата природа, е тук!

TDL3, първият съвместим с Windows x64 ядрото rootkit инфекция в дивата природа, е тук!
TDL3, първият съвместим с Windows x64 ядрото rootkit инфекция в дивата природа, е тук!

Видео: TDL3, първият съвместим с Windows x64 ядрото rootkit инфекция в дивата природа, е тук!

Видео: TDL3, първият съвместим с Windows x64 ядрото rootkit инфекция в дивата природа, е тук!
Видео: Полное руководство по Google Forms - универсальный инструмент для опросов и сбора данных онлайн! - YouTube 2024, Април
Anonim

TDL3 rootkit е един от най-модерните rootkit, наблюдаван някога в дивата природа. В rootkit е стабилна и може да зарази 32-битова операционна система Windows; въпреки че са необходими администраторски права, за да се инсталира инфекцията в системата.

TDL3 вече е актуализиран и този път това е голяма актуализация; rootkit вече може да зарази 64-битовите версии на операционната система Microsoft Windows!
TDL3 вече е актуализиран и този път това е голяма актуализация; rootkit вече може да зарази 64-битовите версии на операционната система Microsoft Windows!

x64 версиите на Windows се считат за много по-сигурни от съответните им 32-битови версии, поради някои разширени функции за сигурност, които са предназначени да направят по-трудно да се влезе в режим на ядро и да закачи ядрото на Windows.

Windows Vista 64-битов и Windows 7 64 не позволяват на всеки водач да влезе в областта на паметта на ядрото поради много строга проверка на цифровия подпис. Ако драйверът не е цифрово подписан, Windows няма да позволи това да бъде заредено. Тази първа техника позволи на Windows да блокира зареждането на всеки rootkit в ядрото, тъй като злонамерените програми обикновено не са подписани - поне те не трябва да бъдат.

Втората техника, използвана от Microsoft Windows за предпазване на драйверите на ядрото от промяна в поведението на ядрото на Windows, е скандалната защита на Kernel Patch, известна още като PatchGuard. Това рутинно решение за сигурност блокира всеки драйвер за ядрото от промяна на чувствителните зони на ядрото на Windows - напр. SSDT, IDT, код на ядрото.

Тези две комбинирани техники позволиха x64 версиите на Microsoft Windows да бъдат много по-добре защитени срещу rootkits на ядрото.

Първите опити за скъсване на сигурността на Windows бяха извършени Whistler bootkit, рамкова bootkit, продавана в подземната мрежа и способна да зарази двете версии на Microsoft Windows x86 и x64.

Но тази версия на TDL3 може да се счита за първата инфекция на rootkit в ядрото, съвместима с ядрото в дивата природа.

Капкомерът се изпуска от обичайните пукнатини и порно уеб сайтове, но скоро очакваме да видим, че е спаднато и от експлозивните комплекти, както се случи с текущите TDL3 инфекции.

Прочетете повече в Prevx.

Препоръчано: