A lopott Windows XP-k a rootkitek “kedvenc” célpontjai

Egy, az AVAST Virus Lab által készített tanulmány szerint a frissítetlen Windows XP kalózverziók ideális célpontjai a rootkit fertőzéseknek. A tanulmány szerint a összes rootkit fertőzés több, mint 62%-ért a Master Boot Record-on (MBR) keresztüli fertőzés a felelős. Ezzel szemben a driver-ekkel történő fertőzések mindössze 27%-ot tesznek ki. A rootkit-ek között egyébként az egyértelmű első helyezett az Alureon rootkit (TDL4/TDL3) család, amely a fertőzések 74%-ért felelős.

A TDL4 egy olyan rootkit, amely képes akár az x64 Windows verziók biztonsági mechanizmusait is megkerülni, és önmagát a MBR-ben elhelyezni. Így a káros kód gyakorlatilag még az operációs rendszer indítása előtt futtatásra kerül.

http://www.sectechno.com/2011/08/06/pirated-copies-of-windows-xp-top-rootkit-target/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4322 – WordPress sérülékenység
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
Tovább a sérülékenységekhez »