领先的信息技术解决方案提供商——卡巴斯基实验室发表了一篇名为“Bootkit2009”文章,该文章由卡巴斯基实验室高级分析师Sergey Golovanov和 卡巴斯基实验室高级恶意软件分析师Vyacheslav Rusakov撰写,针对的是去年最危险的恶意软件修正版本Backdoor.Win32.Sinowal。
3月底发现的bootkit新版本通过可以下载盗版软件的网站、色情资源站点来传播。几乎所有受到感染的服务器都会被安插上一个俄语链接:这些传播恶意程序的架构在其业内也被美其名曰为“合作伙伴项目”,即网站所有者与恶意程序编写者之间的关系。
这种为站点创建域名从而探测漏洞的传播方式也被认为是一种相对比较新的技术,这种方法几乎不能使用黑名单来阻止访问攻击网站。
与以往一样,bootkit是通过感染MBR,在操作系统还没有启动之前加载自己的驱动。和以往的不同的是,这个版本的rootkit使用更先进的技术来隐藏自身,其驱动程序代码也进行了重大修改,大部分关键函数都会为操作系统安装系统钩子函数,或者本身就是钩子函数,其中包含了分析恶意代码的复杂程序。
一项来自其他反病毒公司的对bootkit产品的监测数据比较表明,每一次恶意用户修改创建法则和更改域名所使用的方法都利用了bootkit,并不是所有的这些解决方案都能够防止bootkit入侵计算机,并在最短时间内恢复受感染系统的。
卡巴斯基实验室为用户提供全方位的可靠保护,能够防止bootkit在所有阶段的运作,当用户访问被感染的网站时,卡巴斯基全功能安全软件2009就会阻止网站下载漏洞、脚本,因为创建和下载漏洞是最危险的。
最新发现的bootkit变种表明,我们有必要改进现有的反病毒技术,从而有效的打击那些不仅试图感染计算机,还具有高水平操作系统的复杂威胁。
查询文章全部内容请登陆www.viruslist.com/en。卡巴斯基实验室的分析师在Malware Evolution: January – March 2008中详细阐述了bootkit在去年的全部版本,并归纳到了Bootkit: the challenge of 2008的文章中。
如需转载请注明作者、公司名字、以及文章出处;如需复制此材料,请联系卡巴斯基实验室市场部。