Bootkit: backdoor sinowal znów w akcji
2009-06-22 13:09
Przeczytaj także: Złośliwe programy: bootkit na celowniku
Aby stać się niewidocznym, rootkit zastępuje wskaźnik urządzenia jednym ze swoich własnych; w tym przypadku mamy do czynienia z określoną strukturą, w której zainfekowany sterownik zamienia wskaźnik na funkcję (ParseProcedure).
fot. mat. prasowe
Sterownik ATAPI niskiego poziomu w zainfekowanym systemie
Zdaniem autorów artykułu na osobną uwagę zasługuje kod sterownika, który również przeszedł znaczące modyfikacje. Większość kluczowych funkcji, które instalują procedury przechwytujące funkcje systemu operacyjnego lub same są takimi procedurami przechwytującymi, zmieniła kształt, co znacznie komplikuje analizę szkodliwego kodu.
fot. mat. prasowe
Przykład zaszyfrowanych funkcji przechwytujących
Przeczytaj także:
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
bootkit, szkodliwe programy, złośliwe programy, złośliwe oprogramowanie, rootkit, backdoor, backdoor sinowal