Új fejlesztés a rootkitekben – hamisított memóra vezeti félre az antimalware programokat

A káros szoftver fejlesztők új rejtőzködési technikát dolgoztak ki, rootkitjeik elrejtésére. Michael Kassner egy szakértővel készített interjút, aki elmagyarázza, néhány rootkit hogyan hamisítja a memóriát, hogy félrevezesse az antimalware programokat.

Rachit Mathur, a McAfee vezető antivírus kutatója a TDL3 rootkit egy feltételezett variánsát vizsgálta, a hírhedt Google Redirect Virus-t keresve.

Érdekes volt látni, hogy néhány anti-rootkit eszköz nem mutatott ki, olyan táblakapcsolatokat, amelyeket gyerekjáték azonosítani.

http://www.techrepublic.com/blog/security/forged-memory-fools-antimalware-a-new-development-in-rootkits/5443


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-29824 – Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free sérülékenysége
CVE-2024-48887 – Fortinet FortiSwitch sérülékenysége
CVE-2025-31489 – MinIO sérülékenysége
CVE-2025-31161 – CrushFTP Authentication Bypass sebezhetősége
CVE-2025-2704 – OpenVPN sebezhetősége
CVE-2025-22457 – Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2025-30401 – WhatsApp for Windows sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
Tovább a sérülékenységekhez »