McAfee ogłosiło dostępność publikacji Rootkity Część 2: Podstawy techniczne, zaprojektowanej by pomóc specjalistom ds. IT lepiej zrozumieć działanie technologii „stealth” na platformie Microsoft Windows. To już druga część dokumentu traktującego o rootkit-ach.
Rootkity – termin potocznie używany w odniesieniu do złośliwego oprogramowania, trojanów, robaków i wirusów aktywnie ukrywających swą obecność przed użytkownikami i procesami systemowymi. Ponieważ rootkity używają technologii pozwalającej ukryć jakiekolwiek ślady wtargnięcia do systemu, termin rootkit jest związany z pojęciem „stealth”(ang. niewidzialny).
Rootkity – Część 2: Podstawy techniczne jest publikacją na temat podstawowej architektury bezpieczeństwa Windows i opisuje kilka metod używanych przez autorów złośliwego oprogramowania do ukrycia plików, procesów i kluczy rejestru. Rootkity pozostaną wyzwaniem dla dostawców rozwiązań bezpieczeństwa, ponieważ hakerzy tworzą silniejsze i bardziej jadowite linijki złośliwego kodu, który jest coraz trudniejszy nie tylko do wyśledzenia ale także do usunięcia.
“Liczba rootkitów przesłanych do McAfee Avert® Labs w pierwszym kwartale 2007 roku, w porównaniu w pierwszym kwartałem roku 2006, zmalała o 15 procent – co jest dowodem na to, iż zdecydowanie lepiej radzimy sobie z wynajdywaniem istniejących już rodzin rootkitów oraz istniejących technik” – powiedział Jeff Green, szef Avert Labs. ”Techniki rootkit, które były zdecydowaną nowością w pierwszej części 2006 roku, to w dużej mierze trojany, chcące zaadoptować zachowania technik rootkit. Teraz obserwujemy więcej instancji z istniejących rodzin rootkitów, a tempo tworzenia zupełnie nowych odmian zdecydowanie zmalało.”
W ciągu ostatnich pięciu lat, McAfee zaobserwowało duży wzrost liczby komponentów typu stealth, bazujących na Windows. W 2001 roku istniało tylko 27 komponentów typu rootkit. W 2006 roku istniało ich już 2400. McAfee spodziewa się więcej niż 2000 komponentów stealth opartych na Windows, pod koniec 2007 roku, co pokazuje, że ta technologia nie odejdzie w zapomnienie.
Pełną treść publikacji można znaleźć pod adresem WWW Centrum Zagrożeń McAfee: http://www.mcafee.com/us/threat_center/default.asp
Wpisy promowane
- Na co zwrócić uwagę przy kredycie hipotecznym w 2024 roku?Marzysz o własnym mieszkaniu, ale nie masz wystarczających środków finansowych? To właśnie wtedy z pomocą przychodzi kredyt hipoteczny, czyli jedno ...
- Niezbędne narzędzie w każdej firmie – przewodnik po wózkach transportowychW przestrzeniach takich jak magazyny, fabryki czy warsztaty, gdzie codziennie zarządza się ciężkimi i nieporęcznymi przedmiotami i towarami, nieocenioną wartość ...
Wydarzenia
Brak Patronatów
Najnowsze wpisy
- BaseLinker Index: Wzrosty sprzedaży online w marcuAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowali właśnie najnowszy odczyt BaseLinker ...
- Packeta Poland: Analiza polskiego rynku e-commerce w branży modyW ostatnich latach polski rynek e-commerce w branży mody przeżywa dynamiczny rozwój. Według danych statista.com, liczba zamówień online w tej ...
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
- Dłuższy luty zwiększył sprzedaż – nowy raport BaseLinkerAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowal najnowszy odczyt BaseLinker Index. ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.