赛门铁克的安全专家本周发布警告,一种新型的Rootkit在广泛传播,采用的是一种旧方式进行隐秘的攻,控制运行Windows XP操作系统的机器。
赛门铁克的安全响应部门表示,Trojan.Mebroot用自己独有的编码将用户硬盘主引导记录(MBR)进行修改。主引导记录是电脑硬盘上分段储存的重要组成部分。它包括运行操作系统的重要启动文件。
根据赛门铁克安全响应部门博客中发布的信息,那些代替引导记录的恶意代码包含一个467kb大小的专门用于盗取资料的客户端,存储在硬盘的最后一个扇区。
赛门铁克的安全专家Elia Florio在博客中指出:“Rootkit本身并不是一种新的威胁,但是当MBR成为感染的一部分后,它就变得不同寻常了。我们预测会有更多针对MBR的新变种出现。”
Rootkit最初是由安全专家Matt Richard在一个病毒防御实验室中发现的。Richard说,第一波攻击是在12月12日,当时有1800个用户被感染。而第二波攻击则出现在12月19日,大约3000多的用户被感染。据Richard称反病毒厂商目前正探究Rootkit的组成。
所采用的方法和2006年由安全专家Joanna Rutkowska所示范的“Blue Pill”相类似。当时,曾在波兰的华沙建立了Invisible Things试验室的Rutkowska,开发了一种“Blue Pill”,它能够制造假象让Rootkit和其他恶意软件逃过反恶意软件的检测器,包括当时微软即将推出的Windows Vista操作软件。Vista因此着手解决该安全漏洞。
在2007年的黑帽大会上,Root Lab的安全专家Nate Lawson和赛门铁克的Peter Ferrie以及Matasano Security的Thomas Ptacek介绍了他们进行的一项研究,说明虚拟的Rootkit将都是以检测到。
赛门铁克称,Trojan.Mebroot只能在XP中成功运行。专家们表示当系统在运行时,Rootkit不可能被移除。但如果用户的BIOS包括主引导记录的写保护性能,那么他们的电脑将受到保护。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
企业实际云应用数量远超自身认知,如何保证云端安全?
据赛门铁克7月份针对CIO、CISO进行的有关云应用状态的调查显示,绝大部分企业CIO认为企业在使用云应用方面的数据量大概只有30-40个左右,但实际上经用户调研显示,这一数字高达900个……
-
【和赛门铁克高管面对面】解读第22期《互联网安全威胁报告》
“蠕虫式”勒索病毒软件WannaCry攻击事件让人们再度领教了黑客和病毒的厉害。如今通过利用相对简单的IT工具和云服务漏洞,网络攻击所造成的破坏也达到了前所未有的程度……
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。
-
诺顿网络安全报告:攻击手段持续升级中
2016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……