タグ

rootkitに関するakinichiのブックマーク (2)

  • 今度はポートを隠すrootkit、「ヘンタイ」スパムとも連動

    HDDのマスターブートレコード(MBR)に潜むrootkitが見つかったのに続き、セキュリティ企業のTrend Microは1月10日、マルウェアが使っているポートを隠してしまうrootkitを発見したと伝えた。 それによると、このrootkitの「ROOTKIT.DU」は、「ヘンタイ」スパムやeカードスパム経由で感染する「Pushdo」「Nuwar」(Storm Wormの別名)などのマルウェア亜種のコンポーネントになっている。これらマルウェアを実行すると、rootkitがダウンロードされ、感染マシンが使っているポートを隠してしまう。 ROOTKIT.DUはWindowsフォルダに「.sys」ファイルとして保存され、Windowsの「ntoskrnl.exe」ファイルに割り当てられた機能を変更して、マルウェアの実行プロセスを隠す仕組みになっているという。 ntoskrnl.exeはWin

    今度はポートを隠すrootkit、「ヘンタイ」スパムとも連動
  • Windowsのマスターブートレコードを狙ったルートキットに注意

    セキュリティの専門家は米国時間1月9日、Windowsオペレーティングシステムのユーザーを狙った新種のルートキットに注意するように警告した。 このルートキットはMBR(マスターブートレコード)、つまりパーティションテーブルのプライマリパーティションエントリを格納しているハードディスクドライブの先頭セクタに隠れる。VerisignのiDefenseリサーチ部門によると、このルートキットは既存のMBRを上書きするために発見が非常に困難であるという。ルートキットとは、ユーザーに知られることなくコンピュータの「root」(管理者)権限を取得することを目的としたプログラムまたはプログラムの一群を指す。 Trend MicroおよびSunbeltは、特にエンドユーザーが利用可能なすべての「Windows Update」をシステムに適用している場合は感染率が低いようだと指摘する。 iDefenseによる

    Windowsのマスターブートレコードを狙ったルートキットに注意
  • 1