TAILIEUCHUNG - Tìm hiểu về mẫu Rootkit.Win32.Stuxnet.a

Tất cả đều được che giấu khá kỹ càng, và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác, chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của được phát hiện vào ngày 12/07/2010 lúc 07:57 GMT, phân tích vào cùng ngày 12/07/2010, và thông tin chính thức được công bố. | Tìm hiểu về mẫu Tất cả đều được che giấu khá kỹ càng và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của được phát hiện vào ngày 12 07 2010 lúc 07 57 GMT phân tích vào cùng ngày 12 07 2010 và thông tin chính thức được công bố ngày 20 09 2010. Thực chất đây là driver NT kernel mode với dung lượng khoảng 26616 byte. Khi thực thi trên máy tính của nạn nhân chúng tự động copy file sau System drivers Để kích hoạt tính năng khởi động cùng hệ thống chúng tiếp tục ra những khóa registry sau HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services MRxCls Description MRXCLS DisplayName MRXCLS ErrorControl dword 00000000 Group Network ImagePath System Drivers Start dword 00000001 Type dword 00000001 Và file oSystem o drivers với dung lượng 17400 byte hay còn gọi là . Đồng thời chúng tiếp tục tạo những khóa sau trong các dịch vụ của registry HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services MRxNet Description MRXCLS DisplayName MRXNET ErrorControl dword 00000000 Group Network ImagePath System Drivers Start dword 00000001 Type dword 00000001 và những file dưới đây để lưu trữ các dòng lệnh thực thi và mã hóa dữ liệu chính của rootkit windir inf windir inf windir inf 4633 90 323848 byte byte byte windir inf - 498176 byte Loại rootkit này chủ yếu xâm nhập và lây lan qua USB bằng lỗ hổng Zero Day CVE-2010-2568. Khi khởi động chúng sẽ tự kích hoạt các tiến trình bên trong để phát hiện và điều khiển các giao thức kết nối USB trên hệ thống. Nếu phát hiện có thiết bị USB nào kết nối chúng sẽ tự tạo ra những file sau trên chiếc USB đó với .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.