Microsoft Azure Reserved VM Instances for Customers with Software Assurance
Ang Microsoft Malware Protection Center ay ginawang magagamit para i-download ang Anunsyo ng Ani nito sa Mga Rootkit. Sinusuri ng ulat ang isa sa mga mas mapanira na uri ng mga organisasyon at mga indibidwal na nagbabanta ng malware ngayon - ang rootkit. Sinusuri ng ulat kung paano ginagamit ng mga attackers ang mga rootkit, at kung paano gumagana ang mga rootkit sa mga apektadong computer.
Rootkit ay isang hanay ng mga tool na ginagamit ng isang pag-atake o isang tagalikha ng malware upang makakuha ng kontrol sa anumang nakalantad / unsecured na sistema na kung hindi man ay karaniwang nakalaan para sa isang system administrator. Sa nakalipas na mga taon ang term na `ROOTKIT` o `ROOTKIT FUNCTIONALITY` ay pinalitan ng MALWARE - isang programa na idinisenyo upang magkaroon ng hindi kanais-nais na mga epekto sa malusog na computer. Ang pangunahing function ng Malware ay upang bawiin ang mahalagang data at iba pang mga mapagkukunan mula sa isang computer ng gumagamit nang lihim at ibigay ito sa magsasalakay, sa gayo`y nagbibigay sa kanya ng kumpletong kontrol sa nakompromisong computer. Bukod dito, ang mga ito ay mahirap na makita at alisin at maaaring manatiling nakatago para sa pinalawig na mga panahon, marahil taon, kung nawala hindi napapansin.
Kaya natural, ang mga sintomas ng isang kompromiso computer ay kailangang masked at isinasaalang-alang bago ang resulta ay nagpapatunay nakamamatay. Lalo na, mas mahigpit na mga hakbang sa seguridad ang dapat dalhin upang alisan ng takip ang pag-atake. Ngunit, tulad ng nabanggit, sa sandaling ma-install ang mga rootkit / malware na ito, ang mga kakayahan ng pagnanakaw nito ay mahirap alisin ito at ang mga bahagi nito na maaaring i-download. Para sa kadahilanang ito, ang Microsoft ay lumikha ng isang ulat sa ROOTKITS.
Ang Malware Report Center sa Anunsyo sa Rootkits
Binabalangkas ng ulat ng 16 na pahina kung paano gumagamit ang isang magsasalakay ng mga rootkit at kung paano gumagana ang mga rootkit sa mga apektadong computer. Ang layunin ng ulat ay upang makilala at masusing suriin ang makapangyarihang malware na nagbabanta sa maraming mga organisasyon, mga gumagamit ng computer sa partikular. Binanggit din nito ang ilan sa mga kalat na mga pamilya ng malware at dinadala sa liwanag ang paraan na ginagamit ng mga attacker upang i-install ang mga rootkit na ito para sa kanilang sariling makasariling mga layunin sa malusog na mga sistema. Sa natitirang bahagi ng ulat, makikita mo ang mga eksperto na gumagawa ng ilang mga rekomendasyon upang matulungan ang mga gumagamit na mapigilan ang pagbabanta mula sa mga rootkit.
Mga Uri ng Rootkit
Maraming mga lugar kung saan ang isang malware ay maaaring i-install ang sarili nito sa isang operating system. Kaya, kadalasan ang uri ng rootkit ay natutukoy sa pamamagitan ng lokasyon nito kung saan ginagawa nito ang pagkawasak ng path ng pagpapatupad. Kabilang dito ang:
Rootkits Mode ng User
- Rootkits ng Kernel Mode
- MBR Rootkits / bootkits
- Ang posibleng epekto ng kompromiso sa root kernel mode ay isinalarawan sa pamamagitan ng screen-shot sa ibaba.
baguhin ang Master Boot Record upang makontrol ang sistema at simulan ang proseso ng paglo-load ng pinakamaagang posibleng punto sa boot sequence3.
Mga kilalang pamilya ng Malware na gumagamit ng Rootkit functionality
Win32 / Sinowal
13 - Ang isang multi-component na pamilya ng malware na sumusubok na magnakaw ng sensitibong data tulad ng mga pangalan ng user at mga password para sa iba`t ibang mga system. Kabilang dito ang pagtatangka na magnakaw ng mga detalye ng pagpapatotoo para sa iba`t ibang mga FTP, HTTP, at email account, pati na rin ang mga kredensyal na ginagamit para sa online banking at iba pang mga transaksyon sa pananalapi. Win32 / Cutwail
15 - Isang Trojan na nagda-download at nagsasagawa ng di-makatwirang mga file. Ang nai-download na mga file ay maaaring isagawa mula sa disk o direktang iniksyon sa iba pang mga proseso. Habang ang pag-andar ng na-download na mga file ay variable, Cutwail karaniwang nagda-download ng iba pang mga sangkap na nagpapadala ng spam. Gumagamit ito ng rootkit na kernel mode at nag-i-install ng maraming mga driver ng device upang itago ang mga bahagi nito mula sa mga apektadong user.Win32 / Rustock
- Ang isang multi-component na pamilya na pinagana ng rootkit na backdoor Trojans sa simula ay binuo upang makatulong sa pamamahagi ng email na "spam" sa pamamagitan ng
botnet . Ang isang botnet ay isang malaking network na kinokontrol ng attacker ng mga naka-kompromiso na computer. Proteksyon laban sa mga rootkit Pag-iwas sa pag-install ng mga rootkit ay ang pinaka-epektibong paraan upang maiwasan ang impeksiyon ng mga rootkit. Para sa mga ito, ito ay kinakailangan upang mamuhunan sa mga proteksiyon na teknolohiya tulad ng anti-virus at mga produkto ng firewall. Ang mga naturang produkto ay dapat kumuha ng komprehensibong diskarte sa proteksyon sa pamamagitan ng paggamit ng tradisyonal na lagda na nakabatay sa pagtuklas, heuristic detection, dynamic at responsive signature capability at pag-uugali ng pag-uugali.
Lahat ng mga lagda set na ito ay dapat panatilihing napapanahon gamit ang isang awtomatikong mekanismo ng pag-update. Kabilang sa mga solusyon sa antivirus ng Microsoft ang ilang mga teknolohiya na partikular na idinisenyo upang magaan ang mga rootkit, kabilang ang pagsubaybay sa pag-uugali ng live na kernel na nakita at mga ulat sa mga pagtatangka upang baguhin ang kernel ng apektadong sistema, at pag-parse ng direktang file system na nagpapadali sa pagkilala at pag-aalis ng mga nakatagong mga driver. Kung ang isang sistema ay natagpuang nakompromiso pagkatapos ay ang isang karagdagang tool na nagpapahintulot sa iyo na mag-boot sa isang kilalang mahusay o pinagkakatiwalaang kapaligiran ay maaaring maging kapaki-pakinabang na maaaring magmungkahi ng ilang naaangkop na mga panukala ng remediation. Sa ilalim ng ganoong mga kalagayan,
Ang Standalone System Sweeper tool (bahagi ng Microsoft Diagnostics at Recovery Toolset (DaRT)
Windows Defender Offline ay maaaring maging kapaki-pakinabang.
Para sa karagdagang impormasyon, maaari mong i-download ang ulat ng PDF mula sa Microsoft Download Center.
. Tulad ng pagtaas ng platform ng application sa Web sa kahalagahan at katanyagan, ang Google, Microsoft, MySpace at Facebook executive ay nagbahagi ng mga tip para sa pagpapanatiling masaya sa mga nag-develop, hindi sumasang-ayon sa mga isyu sa pilosopiko tulad ng mga pamantayan at mga artikuladong listahan ng mga gusto ng mga application na nais nilang makita na nilikha.

Ang mga executive, na sumali sa panel na "The Platform Advantage" sa Web 2.0 Summit sa San Francisco sa Biyernes, sa pangkalahatan ay sumang-ayon na ang mga nagbibigay ng platform ay dapat magkaroon ng kongkretong mga patakaran at mga patakaran para sa mga developer na susundan. nag-aalok ng mga malinaw na paraan upang makabuo ng kita at upang hindi ituring ang mga ito bilang mga karibal kapag lumikha sila ng mga application na nakikipagkumpitensya sa mga mula sa mga nagbibigay ng platform, sina
Review: Kaspersky Internet Security 2013: Mahusay na proteksyon, mga advanced na setting (minus ang jargon) suite ay nagbibigay-daan sa mga nagsisimula at advanced na mga gumagamit magkamukha ay ang pinaka-out ng produkto. Ang mga ito ay naglagay ng mga magagandang iskor sa mga pagsubok sa pag-detect ng malware.

Kaspersky Internet Security 2013 ($ 60 para sa isang taon at tatlong PC, hanggang 12/19/12) ay isang solid antimalware suite na nagbibigay ng kahanga-hangang proteksyon at isang mahusay na mga setting ng interface . Mukhang maliit ang pagkakaiba ng programang ito sa iba pang mga suites na sinubukan namin, pangunahin dahil sa mga kulay ng teal-at-puti, kaibahan sa green-is-good / red-is-bad user interface na ginagamit ng karamihan sa iba pang mga pakete ng seguridad. Ngunit kapag natapos mo na an
Pagsusumite ng Malware: Saan magsumite ng mga kahina-hinalang file sa Microsoft? sa Microsoft para sa pagtatasa. Kasama rin sa post ang mga link para sa pagsusumite ng mga file ng malware sa iba pang mga kompanya ng seguridad.

Kung pinaghihinalaan mo ang isang file na nakakahamak, maaari mong ipadala ito sa Microsoft para sa pagtatasa. Sinusuri ng Microsoft Research and Response ang file para sa malware, na maaaring magsama ng mga virus, spyware, worm, trojans, rootkits, adware, atbp.