Új fejlesztés a rootkitekben – hamisított memóra vezeti félre az antimalware programokat

A káros szoftver fejlesztők új rejtőzködési technikát dolgoztak ki, rootkitjeik elrejtésére. Michael Kassner egy szakértővel készített interjút, aki elmagyarázza, néhány rootkit hogyan hamisítja a memóriát, hogy félrevezesse az antimalware programokat.

Rachit Mathur, a McAfee vezető antivírus kutatója a TDL3 rootkit egy feltételezett variánsát vizsgálta, a hírhedt Google Redirect Virus-t keresve.

Érdekes volt látni, hogy néhány anti-rootkit eszköz nem mutatott ki, olyan táblakapcsolatokat, amelyeket gyerekjáték azonosítani.

http://www.techrepublic.com/blog/security/forged-memory-fools-antimalware-a-new-development-in-rootkits/5443


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »