Новый буткит для Windows 8, сможет сделать режим безопасной загрузки неэффективным

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 18 ноя 2011.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.599
    Исследователь в области информационной безопасности пообещал раскрыть 25 ноября на международной конференции по вредоносному ПО MalCon первый в мире буткит для Windows 8.

    По данным сайта The Hacker News, Петер Кляйсснер, независимый программист и аналитик по безопасности, продемонстрирует новые сведения, которые могут показать, что широко разрекламированная модель безопасности Windows 8, частью которой является режим безопасной загрузки, не такая уж и надёжная.

    В сентябре Microsoft гордо объявила о том, что режим безопасной загрузки должен защитить Windows 8 от разного рода буткитов. "Безопасная загрузка предотвращает заражение вредоносным ПО и делает Windows 8 значительно более устойчивой к низкоуровневым атакам. Даже если вирус уже попал на ваш компьютер, Windows будет аутентифицировать загружаемые компоненты для предотвращения любых попыток запуска вредоносного ПО до загрузки операционной системы", - сообщила в то время компания.

    Предстоящая презентация Кляйсснера, вероятно, покажет, действительно ли безопасная загрузка является неэффективной или для атаки на Windows 8 с включённым режимом безопасной загрузки, всё-таки, нужно соблюдение каких-то специфических условий.

    Кляйсснер стал известен по всему миру после того, как в 2009 году на конференции Black Hat, проходящей в США, он представил Stoned Bootkit - руткит, позволяющий получить доступ к любым разделам жёсткого диска, зашифрованным программами, не использующими аппаратные технологии (например, такими, как TrueCrypt).

    По мнению Кляйсснера, если буткиты будут состоять из четырёх компонентов - инфектора, буткита, драйверов и плагинов (которые являются полезной нагрузкой) - организация киберпреступников может легко разделиться на четыре команды, каждая из которых будет заниматься только своим компонентом, и успешно разрабатывать всё более изощрённые вредоносные программы.

    Источник
     
    1 человеку нравится это.

Поделиться этой страницей