领先的信息技术解决方案提供商--卡巴斯基实验室发表了一篇名为"Bootkit2009"文章该文章由卡巴斯基实验室高级分析师Sergey Golovanov和 卡巴斯基实验室高级恶意软件分析师Vyacheslav Rusakov撰写针对的是去年最危险的恶意软件修正版本Backdoor.Win32.Sinowal
3月底发现的bootkit新版本通过可以下载盗版软件的网站色情资源站点来传播几乎所有受到感染的服务器都会被安插上一个俄语链接这些传播恶意程序的架构在其业内也被美其名曰为"合作伙伴项目"即网站所有者与恶意程序编写者之间的关系
这种为站点创建域名从而探测漏洞的传播方式也被认为是一种相对比较新的技术这种方法几乎不能使用黑名单来阻止访问攻击网站
与以往一样bootkit是通过感染MBR在操作系统还没有启动之前加载自己的驱动和以往的不同的是这个版本的rootkit使用更先进的技术来隐藏自身其驱动程序代码也进行了重大修改大部分关键函数都会为操作系统安装系统钩子函数或者本身就是钩子函数其中包含了分析恶意代码的复杂程序
一项来自其他反病毒公司的对bootkit产品的监测数据比较表明每一次恶意用户修改创建法则和更改域名所使用的方法都利用了bootkit并不是所有的这些解决方案都能够防止bootkit入侵计算机并在最短时间内恢复受感染系统的
卡巴斯基实验室为用户提供全方位的可靠保护能够防止bootkit在所有阶段的运作当用户访问被感染的网站时卡巴斯基全功能安全软件2009就会阻止网站下载漏洞脚本因为创建和下载漏洞是最危险的
最新发现的bootkit变种表明我们有必要改进现有的反病毒技术从而有效的打击那些不仅试图感染计算机还具有高水平操作系统的复杂威胁
查询文章全部内容请登陆www.viruslist.com/en卡巴斯基实验室的分析师在Malware Evolution: January - March 2008中详细阐述了bootkit在去年的全部版本并归纳到了Bootkit: the challenge of 2008的文章中
如需转载请注明作者公司名字以及文章出处如需复制此材料请联系卡巴斯基实验室市场部
[推荐] 微软杀毒来袭!Morro安全套件1.0版评测[分析] 用江民有效保护孩子上网
[热点] ZOL携手瑞星 共启2010版暴力公测 [分析] 山寨杀软不可信!贪贱只会吃穷人
[分析] 黑客产业链:隐藏在暴风断网背后的故事 [业界] XP再度延寿 微软深陷越战泥潭
温馨提示:ZOL软件事业部编辑公共邮箱先已开通无论您有建议或投稿咨询均可发送邮件到zolsoft@staff.zol.com.cn编辑会认真阅读您的每一封来信并给予您满意的答复