Новые руткиты выживают при очистке винчестера
25.03.2009

Исследователи продемонстрировали способ создания руткитов, которые внедряют вредоносный код в низкоуровневые команды компьютера.

Комания Core Security Technologies объявила, что ее специалистам удалось внедрить руткиты в два компьютера, один из которых работал под OpenBSD, второй под Windows. Поскольку внедренный код поселялся в BIOS, он оставался невредим даже после переустановки операционной системы или замены винчестера.

Ранние варианты BIOS-руткитов атаковали определенные типы BIOS. К примеру, использующие ACPI. Эксперты Core Security утверждают, что обнаруженный ими способ опасен для всех типов систем.

Разумеется, внедрение кода в BIOS не просто. Это требует физического доступа к компьютеру, либо эксплоита с привелигированным уровенем доступа.


Руткит - набор программ, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Руткит позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

 
Ваш системный администратор / Новости / Новые руткиты выживают при очистке винчестера