Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Nowe groźne, rootkity prawie nie do wykrycia

 
Nowe groźne, rootkity prawie nie do wykrycia

PandaLabs ostrzega przed nowym typem rootkitów instalujących się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia.
Cyberprzestępcy chętnie korzystają z rootkitów, ponieważ służą one do ukrywania aktywności innych złośliwych programów, przez co ich wykrycie staje się trudniejsze. Dotychczas rootkity były instalowane w procesach systemowych, ale eksperci z laboratorium PandaLabs wykryli ostatnio nowe typy tych szkodników.

Najnowsze rootkity, którym nadano nazwy MBRtool.A, MBRtool.B, MBRtool.C, zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy (master boot record - MBR), czyli pierwszy sektor dysku twardego, własną, zmodyfikowaną wersją. Oznacza to, że instalowane są na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Potrafią zatem już bezpośrednio oszukiwać systemy.

Zdaniem specjalistów jest to rewolucja w zastosowaniu rootkitów, ponieważ wykrycie powiązanego z nimi złośliwego kodu staje się jeszcze trudniejsze lub praktycznie niemożliwe.

- Jedyną formą obrony jest wykrycie tych rootkitów, zanim zdążą zainfekować sektor MBR. Podobnych złośliwych kodów będzie w przyszłości coraz więcej i dlatego niezbędne staje się użycie technologii proaktywnych, które są w stanie wykrywać zagrożenia bez uprzedniej identyfikacji, czyli porównywania z bazą sygnatur - wyjaśnia Piotr Walas, dyrektor techniczny Panda Security w Polsce.

Jak wyjaśniają specjaliści lokalizacja nowych rootkitów gwarantuje, że użytkownik komputera nie zauważy żadnych nieprawidłowości w procesach systemowych. Natomiast rootkit załadowany do pamięci będzie stale monitorował dostęp do dysku i sprawiał, że wszelkie złośliwe oprogramowanie pozostanie niewidoczne dla systemu.

Uruchomienie jednego ze wspomnianych rootkitów w systemie spowoduje wykonanie przez niego kopii aktualnego MBR, modyfikując oryginał za pomocą szkodliwych instrukcji. Po infekcji, w przypadku próby uzyskania dostępu do głównego rekordu startowego, rootkit dokona przekierowania na pierwotną wersję, uniemożliwiając użytkownikom lub aplikacjom znalezienie jakichkolwiek podejrzanych elementów.

Przeprowadzone przez rootkity modyfikacje sprawią, że po włączeniu komputera uruchamiany jest zafałszowany MBR, zanim załadowany zostanie system operacyjny. Następnie rootkit uruchamia pozostałą część własnego kodu, ukrywając tym samym swoją obecność, a także wszelkie powiązane ze sobą złośliwe kody.

Jak się uchronić przed najnowszymi rootkitami?

Najnowsze zagrożenia są wprawdzie bardzo trudne do wykrycia, ale zdaniem specjalistów istnieją sposoby, by się przed nimi uchronić. Przede wszystkim nie należy uruchamiać żadnych plików nieznanego pochodzenia.

Jeśli jednak zdarzy się, że komputer zostanie zainfekowany rootkitami nowego typu, w celu ich usunięcia należy uruchomić komputer za pomocą startowej płyty CD, aby uniknąć uruchomienia MBR. Następnie trzeba przywrócić prawidłowy MBR, korzystając z narzędzia typu fixmbr, dostępnego w konsoli przywracania Windows, o ile zainstalowano ten system operacyjny.

- Rootkity mogą być groźne także dla innych platform np. Linux, ponieważ ich działanie jest niezależne od systemu operacyjnego zainstalowanego na komputerze - ostrzega Piotr Walas z Panda Security.

Data dodania:
19.01.2008 01:02, przez:
Czytano:
2678 razy
Ocena:
Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
- Świetny (5/5)   Liczba ocen: 2
Twoja ocena:
Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
 
[14]

Yanosik 3.5.3.1

Darmowa nawigacja i legalny antyradar w jednym. Polecam!

[5]

DWG TrueView 2018

Darmowe narzędzie do przeglądania projektów w formacie D...

[4]

Subiekt GT 1.56

Popularny system obsługi sprzedaży dla małych oraz średn...

[3]

Skype 4.3.0.37-1 dla Linuksa

Bardzo dobry komunikator internetowy dla systemów linuks...

[3]

SUPERAntiSpyware Free 6.0.1222

Darmowy program usuwający z systemu wszelkiego rodzaju s...

[3]

ProduKey 1.85

Jest to bardzo małe, darmowe narzędzie pokazujące Produc...

[3]

Avast Clear 10.3.2223

Aplikacja usuwa wszelkie pliki związane z programem Avas...

[3]

DC++ 0.868

Open Source`owa wersja klienta protokołu Direct Connect

[3]

BadCopy Pro 4.10

Narzędzie służące do odzyskiwania utraconych danych z wi...

[3]

Ashampoo Photo Commander 12.0.13

Pakiet oprogramowania przeznaczony dla Twojej kolekcji f...

 
 
update
05.03.2022

Darmowy program do pobierania plików video z ser...

update
21.11.2019

Popularny system obsługi sprzedaży dla małych or...

update
17.11.2019

Pobierz dobry darmowy komunikator i rozmawiaj za...

update
12.11.2019

Darmowy odtwarzacz multimedialny o dużych możliw...

update
11.11.2019

Aktualna wersja popularnego pakietu graficznego ...

update
11.11.2019

Darmowy, ale bogaty w funkcjonalności program op...

update
11.11.2019

Ściąga pliki z serwisu YouTube i zapisuje je na ...

update
11.11.2019

Pakiet narzędzi służących do konwersji plików au...

update
11.11.2019

Najnowsza stabilna wersja świetnej przeglądarki ...

update
03.11.2019

Nowa wersja Darmowej Automapy 2018 do pobrania

 

Otrzymane hasło:

Informacje:

49 870 315
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.