Android

Malware Report Center ng Malware sa Mga Rootkit

Microsoft Azure Reserved VM Instances for Customers with Software Assurance

Microsoft Azure Reserved VM Instances for Customers with Software Assurance
Anonim

Ang Microsoft Malware Protection Center ay ginawang magagamit para i-download ang Anunsyo ng Ani nito sa Mga Rootkit. Sinusuri ng ulat ang isa sa mga mas mapanira na uri ng mga organisasyon at mga indibidwal na nagbabanta ng malware ngayon - ang rootkit. Sinusuri ng ulat kung paano ginagamit ng mga attackers ang mga rootkit, at kung paano gumagana ang mga rootkit sa mga apektadong computer.

Rootkit ay isang hanay ng mga tool na ginagamit ng isang pag-atake o isang tagalikha ng malware upang makakuha ng kontrol sa anumang nakalantad / unsecured na sistema na kung hindi man ay karaniwang nakalaan para sa isang system administrator. Sa nakalipas na mga taon ang term na `ROOTKIT` o `ROOTKIT FUNCTIONALITY` ay pinalitan ng MALWARE - isang programa na idinisenyo upang magkaroon ng hindi kanais-nais na mga epekto sa malusog na computer. Ang pangunahing function ng Malware ay upang bawiin ang mahalagang data at iba pang mga mapagkukunan mula sa isang computer ng gumagamit nang lihim at ibigay ito sa magsasalakay, sa gayo`y nagbibigay sa kanya ng kumpletong kontrol sa nakompromisong computer. Bukod dito, ang mga ito ay mahirap na makita at alisin at maaaring manatiling nakatago para sa pinalawig na mga panahon, marahil taon, kung nawala hindi napapansin.

Kaya natural, ang mga sintomas ng isang kompromiso computer ay kailangang masked at isinasaalang-alang bago ang resulta ay nagpapatunay nakamamatay. Lalo na, mas mahigpit na mga hakbang sa seguridad ang dapat dalhin upang alisan ng takip ang pag-atake. Ngunit, tulad ng nabanggit, sa sandaling ma-install ang mga rootkit / malware na ito, ang mga kakayahan ng pagnanakaw nito ay mahirap alisin ito at ang mga bahagi nito na maaaring i-download. Para sa kadahilanang ito, ang Microsoft ay lumikha ng isang ulat sa ROOTKITS.

Ang Malware Report Center sa Anunsyo sa Rootkits

Binabalangkas ng ulat ng 16 na pahina kung paano gumagamit ang isang magsasalakay ng mga rootkit at kung paano gumagana ang mga rootkit sa mga apektadong computer. Ang layunin ng ulat ay upang makilala at masusing suriin ang makapangyarihang malware na nagbabanta sa maraming mga organisasyon, mga gumagamit ng computer sa partikular. Binanggit din nito ang ilan sa mga kalat na mga pamilya ng malware at dinadala sa liwanag ang paraan na ginagamit ng mga attacker upang i-install ang mga rootkit na ito para sa kanilang sariling makasariling mga layunin sa malusog na mga sistema. Sa natitirang bahagi ng ulat, makikita mo ang mga eksperto na gumagawa ng ilang mga rekomendasyon upang matulungan ang mga gumagamit na mapigilan ang pagbabanta mula sa mga rootkit.

Mga Uri ng Rootkit

Maraming mga lugar kung saan ang isang malware ay maaaring i-install ang sarili nito sa isang operating system. Kaya, kadalasan ang uri ng rootkit ay natutukoy sa pamamagitan ng lokasyon nito kung saan ginagawa nito ang pagkawasak ng path ng pagpapatupad. Kabilang dito ang:

Rootkits Mode ng User

  1. Rootkits ng Kernel Mode
  2. MBR Rootkits / bootkits
  3. Ang posibleng epekto ng kompromiso sa root kernel mode ay isinalarawan sa pamamagitan ng screen-shot sa ibaba.

baguhin ang Master Boot Record upang makontrol ang sistema at simulan ang proseso ng paglo-load ng pinakamaagang posibleng punto sa boot sequence3.

Mga kilalang pamilya ng Malware na gumagamit ng Rootkit functionality

Win32 / Sinowal

13 - Ang isang multi-component na pamilya ng malware na sumusubok na magnakaw ng sensitibong data tulad ng mga pangalan ng user at mga password para sa iba`t ibang mga system. Kabilang dito ang pagtatangka na magnakaw ng mga detalye ng pagpapatotoo para sa iba`t ibang mga FTP, HTTP, at email account, pati na rin ang mga kredensyal na ginagamit para sa online banking at iba pang mga transaksyon sa pananalapi. Win32 / Cutwail

15 - Isang Trojan na nagda-download at nagsasagawa ng di-makatwirang mga file. Ang nai-download na mga file ay maaaring isagawa mula sa disk o direktang iniksyon sa iba pang mga proseso. Habang ang pag-andar ng na-download na mga file ay variable, Cutwail karaniwang nagda-download ng iba pang mga sangkap na nagpapadala ng spam. Gumagamit ito ng rootkit na kernel mode at nag-i-install ng maraming mga driver ng device upang itago ang mga bahagi nito mula sa mga apektadong user.Win32 / Rustock

- Ang isang multi-component na pamilya na pinagana ng rootkit na backdoor Trojans sa simula ay binuo upang makatulong sa pamamahagi ng email na "spam" sa pamamagitan ng

botnet . Ang isang botnet ay isang malaking network na kinokontrol ng attacker ng mga naka-kompromiso na computer. Proteksyon laban sa mga rootkit Pag-iwas sa pag-install ng mga rootkit ay ang pinaka-epektibong paraan upang maiwasan ang impeksiyon ng mga rootkit. Para sa mga ito, ito ay kinakailangan upang mamuhunan sa mga proteksiyon na teknolohiya tulad ng anti-virus at mga produkto ng firewall. Ang mga naturang produkto ay dapat kumuha ng komprehensibong diskarte sa proteksyon sa pamamagitan ng paggamit ng tradisyonal na lagda na nakabatay sa pagtuklas, heuristic detection, dynamic at responsive signature capability at pag-uugali ng pag-uugali.

Lahat ng mga lagda set na ito ay dapat panatilihing napapanahon gamit ang isang awtomatikong mekanismo ng pag-update. Kabilang sa mga solusyon sa antivirus ng Microsoft ang ilang mga teknolohiya na partikular na idinisenyo upang magaan ang mga rootkit, kabilang ang pagsubaybay sa pag-uugali ng live na kernel na nakita at mga ulat sa mga pagtatangka upang baguhin ang kernel ng apektadong sistema, at pag-parse ng direktang file system na nagpapadali sa pagkilala at pag-aalis ng mga nakatagong mga driver. Kung ang isang sistema ay natagpuang nakompromiso pagkatapos ay ang isang karagdagang tool na nagpapahintulot sa iyo na mag-boot sa isang kilalang mahusay o pinagkakatiwalaang kapaligiran ay maaaring maging kapaki-pakinabang na maaaring magmungkahi ng ilang naaangkop na mga panukala ng remediation. Sa ilalim ng ganoong mga kalagayan,

Ang Standalone System Sweeper tool (bahagi ng Microsoft Diagnostics at Recovery Toolset (DaRT)

Windows Defender Offline ay maaaring maging kapaki-pakinabang.

Para sa karagdagang impormasyon, maaari mong i-download ang ulat ng PDF mula sa Microsoft Download Center.