McAfee ogłosiło dostępność publikacji Rootkity Część 2: Podstawy techniczne, zaprojektowanej by pomóc specjalistom ds. IT lepiej zrozumieć działanie technologii „stealth” na platformie Microsoft Windows. To już druga część dokumentu traktującego o rootkit-ach.
Rootkity – termin potocznie używany w odniesieniu do złośliwego oprogramowania, trojanów, robaków i wirusów aktywnie ukrywających swą obecność przed użytkownikami i procesami systemowymi. Ponieważ rootkity używają technologii pozwalającej ukryć jakiekolwiek ślady wtargnięcia do systemu, termin rootkit jest związany z pojęciem „stealth”(ang. niewidzialny).
Rootkity – Część 2: Podstawy techniczne jest publikacją na temat podstawowej architektury bezpieczeństwa Windows i opisuje kilka metod używanych przez autorów złośliwego oprogramowania do ukrycia plików, procesów i kluczy rejestru. Rootkity pozostaną wyzwaniem dla dostawców rozwiązań bezpieczeństwa, ponieważ hakerzy tworzą silniejsze i bardziej jadowite linijki złośliwego kodu, który jest coraz trudniejszy nie tylko do wyśledzenia ale także do usunięcia.
“Liczba rootkitów przesłanych do McAfee Avert® Labs w pierwszym kwartale 2007 roku, w porównaniu w pierwszym kwartałem roku 2006, zmalała o 15 procent – co jest dowodem na to, iż zdecydowanie lepiej radzimy sobie z wynajdywaniem istniejących już rodzin rootkitów oraz istniejących technik” – powiedział Jeff Green, szef Avert Labs. ”Techniki rootkit, które były zdecydowaną nowością w pierwszej części 2006 roku, to w dużej mierze trojany, chcące zaadoptować zachowania technik rootkit. Teraz obserwujemy więcej instancji z istniejących rodzin rootkitów, a tempo tworzenia zupełnie nowych odmian zdecydowanie zmalało.”
W ciągu ostatnich pięciu lat, McAfee zaobserwowało duży wzrost liczby komponentów typu stealth, bazujących na Windows. W 2001 roku istniało tylko 27 komponentów typu rootkit. W 2006 roku istniało ich już 2400. McAfee spodziewa się więcej niż 2000 komponentów stealth opartych na Windows, pod koniec 2007 roku, co pokazuje, że ta technologia nie odejdzie w zapomnienie.
Pełną treść publikacji można znaleźć pod adresem WWW Centrum Zagrożeń McAfee: http://www.mcafee.com/us/threat_center/default.asp
Wpisy promowane
- Fotowoltaika co to jest? Wszystko, co musisz wiedzieć o energii słonecznej!W dobie rosnącego zainteresowania odnawialnymi źródłami energii, fotowoltaika staje się jednym z najczęściej wybieranych sposobów na generowanie energii elektrycznej. Zastanawiając ...
- Dlaczego warto zainwestować w pozycjonowanie przy okazji tworzenia kampanii ADS?W dzisiejszych czasach obecność w internecie jest kluczowa dla każdej firmy, która chce rozwijać swoją działalność i zwiększać liczbę klientów. ...
Wydarzenia
Brak PatronatówNajnowsze wpisy
- Nowe przepisy w zakresie komunikacji elektronicznej: Co zmieni się od listopada 2024 roku?Listopad 2024 przyniesie istotne zmiany w prawie komunikacji elektronicznej. Nowa ustawa, zwana PKE (Prawo Komunikacji Elektronicznej), wprowadza jednolite regulacje dotyczące ...
- Click to Pay w PayUClick to Pay to nowoczesne rozwiązanie płatnicze, które jest już dostępne w systemie PayU. Umożliwia ono właścicielom kart Mastercard szybkie ...
- Shoper prezentuje wyniki finansowe: wartość transakcji przekroczyła 10 mld zł w tym rokuShoper, dostawca rozwiązań e-commerce w modelu SaaS w Polsce, opublikował wyniki finansowe za trzeci kwartał oraz pierwsze dziewięć miesięcy 2024 ...
- Zalando: wzrosty w trzecim kwartale w B2C i B2BFirma Zalando w trzecim kwartale odnotowała silny wzrost w obu wektorach wzrostu: B2C i B2B, napędzany rosnącym popytem konsumentów przy ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.