標題: [新聞] 惡意軟體鑽漏洞 64位元視窗現危機
魔羯
版主
Rank: 10Rank: 10Rank: 10


永恆之星   分享之星  
UID 3
精華 0
積分 1175
帖子 207
威望 5
P幣 486 $
經驗 477 點
閱讀權限 180
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2011-4-26 17:23  資料  個人空間  主頁 短消息  加為好友  Yahoo!
惡意軟體鑽漏洞 64位元視窗現危機

惡意軟體的技術不斷改進。特別值得一提的是TDL rootkit系列的最新版本—也就是Olmarik、TDSS、Alureon—包含了複雜的機制,可以避過微軟的Windows Vista與Windows 7的64位元版本的安全檢查,並且可以下載額外獨立的惡意軟體應用程式。 TDL的第四個版本最早出現在2010年8月,並且包含有複雜的新技術足以打敗安全防護。例如,TDL4可以在系統上載入它的核心模式驅動程式,並且具有強化的核心模式程式碼簽署政策,這個系統指的是64位元版的Vista與Windows 7。該惡意軟體可以直接附掛到Windows作業系統上,即使核心模式修補保護政策已經啟動。這使得TDL4成為罪犯最強而有力的武器。 現代的惡意軟體製造者也是有生意頭腦的,他們只有在64位元作業系統從去年開始普遍後才將它視為標的。 自從TDL的第四版本首度出現之後,它已經經歷無數次累進的修正。例如,在2011年3月時,一個TDL4的新版本出現後,在感染一台PC後,安裝獨立的Glupteba.D惡意軟體,然後就可以下載與執行其他的惡意軟體。據專家指出,這個惡意軟體使用自訂的黑帽SEO方法來推動點選綁架內容廣告。 TDSS是另一個範例證明不論使用何種安全預警,罪犯都能夠克服。另一個發現是罪犯不一定會尋求最大的報酬。太過積極擴大安裝數量的惡意軟體,例如Coreflood,將會引起聯邦與國際執法單位的注意。像TDSS並不會攔截銀行資訊,只是會執行點選詐欺,反而不會被執法單位給盯上。 (ZDNet Taiwan編輯部/T.I.M譯)





歡迎交流連繫
頂部
 



當前時區 GMT+8, 現在時間是 2024-5-5 05:36

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.033992 second(s), 8 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP