- Rootkit -
H Aktualizace Analýzy Android Apple APT Bezpečnost BigBrother BotNet Cloud Exploit Hacking Hardware ICS Incidenty IoT IT Kongresy Kriminalita Kryptografie Kyber Mobilní OS Ostatní Phishing Podvod Ransomware Rizika Rootkit Sociální sítě Software Spam Těžařské viry Útoky Viry Zabezpečení Zranitelnosti
Úvod Seznam Kategorie Podkategorie 0 1 2 3 4 5
Rootkit detektor pro OS X
25.09.2013 Rootkit
ESET Rootkit Detector je nový bezpečnostní nástroj pro OS X, který skenuje škodlivých jádra rozšíření, které se snaží změnit chování operačního systému hákování uvnitř operačního systému. Když nepoctiví jádro rozšíření háček uvnitř OS X, mohou obcházení bezpečnostních opatření a tím umožňuje úplný přístup systémovými právy.
"ESET Rootkit Detector je jednoduchý a efektivní nástroj pro detekci rootkitů na platformách OS X. Pomocí tohoto nástroje se snažíme pomoci uživatelům rozpoznat změny v OS X paměti jádra, které by mohly signalizovat přítomnost rootkit v systému, "říká Pierre-Marc Bureau, ESET Security Intelligence Program Manager. průběhu loňského roku, ESET má pozorováno více rootkity zaměřené na OS X. S rootkit kódy k dispozici on-line, které byly ohroženy systémy bez vědomí majitele. Rootkity jako OSX / Morcut a OSX / krizové byly použity k špehovat a krást informace z nic netušících uživatelů. ESET Rootkit detektor nabízí intuitivní a uživatelsky přívětivé způsob, jak kontrolovat integritu jádra a poskytnout informace o možných problémech. To podporuje Snow Leopard (10.6.0) až po nejnovější verzi Mountain Lion 10.8.4 (v současné době). Kromě toho, že pracuje na Intel 32-bit a 64-bitové jádro.
Vědci objevovat vazby mezi TDSS a ZeroAccess rootkit rodiny
22.09.2013 Rootkit
Mnoho bylo řečeno a napsáno o dlouhodobé TDSS (nebo TDL) a podstatně novější ZeroAccess (nebo Sirefef), rootkity a podobnosti mezi nimi byly předtím nevšimla, ale odborníci Trend Micro objevili něco, co může uvádět přímé vazby existují mezi oběma rodinami malwaru. Oba TDSS a ZeroAccess má dobře zdokumentovanou rootkit schopnosti. Oba používají peer-to-peer techniky komunikace a provoz pošlou je kódován pomocí base64 a vycpaná nesmyslné znaky. Oba mají jeden hlavní cíl:. Klikání Ale, jak vědci na vědomí , "jak stále udržovat oddělené P2P sítě s podobnými funkcemi, ale odlišné uplatňování Navíc ZeroAccess vždy napadá objekty COM a. Service.exe , zatímco TDSS vždy infikuje MBR (Master Boot Record). " Je také zajímavé si povšimnout, že ZeroAccess bylo známo, že zakázat TDSS, pokud zjistí, na počítači je ohrožena, což by zřejmě znamenalo dvě rootkity (a gangy šířící nich) jsou soupeři. Ale teď Vědci zjistili, že starší verze ZeroAccess a některé novější verze TDSS byly pomocí stejné domény v ten samý den.
"Věříme, že doména generace algoritmus modul používá starší ZeroAccess malware je nyní upraveno TDSS specificky DGAv14 variant," říkají, ale zdůraznit, že to není nutně neznamená, že zločinci jsou odpovědní přímo spolupracují. "modul DGA může být získána od třetí strany a / nebo TDSS mohou vydělat peníze tím, že hostí částí ZeroAccess, "oni předpokládají. Nicméně, objev z nich dělá se domnívají, že existují vazby mezi oběma rodinami malwaru.