McAfee ogłosiło dostępność publikacji Rootkity Część 2: Podstawy techniczne, zaprojektowanej by pomóc specjalistom ds. IT lepiej zrozumieć działanie technologii „stealth” na platformie Microsoft Windows. To już druga część dokumentu traktującego o rootkit-ach.
Rootkity – termin potocznie używany w odniesieniu do złośliwego oprogramowania, trojanów, robaków i wirusów aktywnie ukrywających swą obecność przed użytkownikami i procesami systemowymi. Ponieważ rootkity używają technologii pozwalającej ukryć jakiekolwiek ślady wtargnięcia do systemu, termin rootkit jest związany z pojęciem „stealth”(ang. niewidzialny).
Rootkity – Część 2: Podstawy techniczne jest publikacją na temat podstawowej architektury bezpieczeństwa Windows i opisuje kilka metod używanych przez autorów złośliwego oprogramowania do ukrycia plików, procesów i kluczy rejestru. Rootkity pozostaną wyzwaniem dla dostawców rozwiązań bezpieczeństwa, ponieważ hakerzy tworzą silniejsze i bardziej jadowite linijki złośliwego kodu, który jest coraz trudniejszy nie tylko do wyśledzenia ale także do usunięcia.
“Liczba rootkitów przesłanych do McAfee Avert® Labs w pierwszym kwartale 2007 roku, w porównaniu w pierwszym kwartałem roku 2006, zmalała o 15 procent – co jest dowodem na to, iż zdecydowanie lepiej radzimy sobie z wynajdywaniem istniejących już rodzin rootkitów oraz istniejących technik” – powiedział Jeff Green, szef Avert Labs. ”Techniki rootkit, które były zdecydowaną nowością w pierwszej części 2006 roku, to w dużej mierze trojany, chcące zaadoptować zachowania technik rootkit. Teraz obserwujemy więcej instancji z istniejących rodzin rootkitów, a tempo tworzenia zupełnie nowych odmian zdecydowanie zmalało.”
W ciągu ostatnich pięciu lat, McAfee zaobserwowało duży wzrost liczby komponentów typu stealth, bazujących na Windows. W 2001 roku istniało tylko 27 komponentów typu rootkit. W 2006 roku istniało ich już 2400. McAfee spodziewa się więcej niż 2000 komponentów stealth opartych na Windows, pod koniec 2007 roku, co pokazuje, że ta technologia nie odejdzie w zapomnienie.
Pełną treść publikacji można znaleźć pod adresem WWW Centrum Zagrożeń McAfee: http://www.mcafee.com/us/threat_center/default.asp
Wpisy promowane
- Integracja procesów księgowych z wykorzystaniem ERP enova365: Możliwości i korzyści.System enova365 jest innowacyjnie zaprojektowanym narzędziem, które działa jako oprogramowanie ERP na potrzeby realizacji różnych procesów księgowych. Jego dużą zaletą ...
- Proces zakupu nieruchomości w Dominikanie dla obcokrajowcówChcesz ulokować swoje oszczędności w bezpieczny sposób, pozwalając im na siebie zarabiać? A możesz szukasz dla siebie miejsca, w którym ...
Wydarzenia
Weź nasz patronat!
31.12.2023
Najnowsze wpisy
- Rusza „NAJtaniej” w aplikacji ERLIPlatforma zakupowa ERLI uruchomiła w swojej aplikacji sekcję „NAJtaniej”. Codziennie znajdą w niej nowe najkorzystniejsze oferty – każda z nich ...
- Paweł Fornalski (IdoSell) zainwestował 5 mln. zł. w polską platformę e-commerce TakeDropTakeDrop.pl – polska platforma dropshippingowa – założona przez Tomasza Niedźwieckiego i Adriana Księżarczyka zdobyła pierwszego dużego inwestora. Pakiet 20 proc. ...
- Shoper: skorygowany zysk EBITDA ponownie z rekordowym wzrostemShoper, platforma e-commerce do prowadzenia sklepów internetowych, opublikował rekordowe wyniki za II kwartał i I półrocze 2023 roku. Firma odnotowała ...
- Szymon Marciniak został ambasadorem Mennicy SkarbowejSzymon Marciniak – został ambasadorem Mennicy Skarbowej, firmy w Polsce sprzedającej złoto inwestycyjne oraz inne metale szlachetne, spółki notowanej na ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.