1. Если вы только начинаете программировать на ассемблере и не знаете с чего начать, тогда попробуйте среду разработки ASM Visual IDE
    (c) на правах рекламы
    Скрыть объявление

современные руткиты

Тема в разделе "WASM.ZEN", создана пользователем Никкитта, 10 дек 2020.

  1. Никкитта

    Никкитта New Member

    Публикаций:
    0
    Регистрация:
    10 дек 2020
    Сообщения:
    1
    Добрый день! Как современные руткиты подгружают в ядро свои драйверы без подписи? Или как они их подписывают?
     
  2. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    4.108
    Краденными цифровыми подписями. Или с помощью эксплойтов в старых уязвимых, но подписанных дровах. Плюс через буткиты, биоскиты, фирмварекиты и другие страшные слова, которых никто в живой природе не видел.
     
    Никкитта нравится это.
  3. sn0w

    sn0w Active Member

    Публикаций:
    0
    Регистрация:
    27 фев 2010
    Сообщения:
    920
    они делают так что ядро вообще не знает об их присутствии, можно спалить процессорным временем или еще чемто - но тут я не эксперт, это вам лучше к HoShiMin обратиться. он и гипервизоры делает.
     
  4. eshmereum

    eshmereum New Member

    Публикаций:
    0
    Регистрация:
    21 июн 2020
    Сообщения:
    23
    Думаю в 2021 уже нет смысла подгружать вредоносный драйвер с диска. SecureBoot убил руткиты. Осталась только юзермодная малварь и отдельные закрепления в системе, которые разрабатываются под ключ.
    Я могу ошибаться. Но в целом вроде ситуация такая.
    --- Сообщение объединено, 7 янв 2021 ---
    Да были уже UEFI буткиты in the wild. И это только те случаи, о которых стало известно широкой общественности.
    2018 - "First UEFI rootkit"
    https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/