本周,安全研究员John Heasman发表了一篇文章,文中描述了在显卡和网卡上隐藏恶意代码的方法,使用该方法可以避开检测并且在重装系统后仍然存在。
这篇文章,是周三发表的,是建立在Heasman今年年初的一些研究发现的基础上的,它描述了使用大部分主板都有的高级选项和电源接口(ACPI)功能来存储并运行rootkit,该rootkit在重装系统后仍然存在。目前论文简要描述了利用外设连接(PCI)卡——比如显卡和网卡——上的扩展内存的方法。
Heasman是Next-Generation安全软件公司的一名研究员,他不认为这种技术会普遍流行起来。
“(因为)有太多的人不定期安装Windows的安全补丁,而且也不使用防毒软件,恶意软件编写者还没有必要立即使用这些技术作为侵害手段,”他在文章中写道。“即使某个用户发现了恶意软件,并删除它,网络上还有更多的毫无戒备的目标。”
Heasman还在文中描述了防御rootkit技术的一种可能的办法。通过监听扩展内存和系统内存,管理员可以在其他明显的入侵迹象中找到可疑的模糊代码,32-位代码,以及Odd类代码。另外,使用可信任运算模型来保护启动过程的计算机对这种rootkit攻击是免疫的。
原文链接:http://www.securityfocus.com/print/brief/360 原文作者:Robert Lemos 原文来源:SecurityFocus
(参考链接: http://security.ccidnet.com/art/1101/20061122/957607_1.html)
|