19 de Febreiro 2005

Microsoft advierte de nuevos programas espía indetectables

Investigadores de seguridad de Microsoft están advirtiendo de una nueva generación de potentes programas de monitorización –denominados rootkits- que son casi imposibles de detectar usando los actuales productos de seguridad y que pueden suponer un serio riesgo para empresas e individuos.


Estos programas espía maliciosos se están convirtiendo cada vez en más habituales y pronto podrían ser utilizados para crear una nueva generación de software espía y gusanos distribuidos masivamente. Con nombres como Hacker Defender, FU y Vanquish, estos programas son la última generación del software de monitorización remota que existe desde hace años y son utilizados por los hackers para controlar, atacar o robar información de sistemas en los que está instalado este software –generalmente sin el conocimiento de su propietario, debido a un virus o a un ataque hacker contra las defensas del ordenador-.

Una vez instalados, los rootkits más habituales pueden estar ejecutándose calladamente en segundo plano, pero son fácilmente detectables entre los procesos en ejecución en la memoria del sistema infectado, monitorizando las comunicaciones salientes de la máquina o revisando los programas instalados recientemente. No obstante, hay otros rootkits que modifican el kernel y también están popularizándose. Sus autores también saben esconder muy bien sus creaciones, según los expertos de Microsoft. Algunos son capaces de interceptar consultas o “llamadas del sistema” que se pasan al kernel y filtran las consultas generadas por el software espía. El resultado es que los procesos, archivos o cambios en la configuración son indetectables por los administradores o las herramientas de detección.

Los rootkits de kernel son invisibles para la mayoría de herramientas de detección, incluso antivirus, y son los propios creadores de rootkits los que han creado las herramientas más potentes para poder detectarlos. A veces se pueden localizar examinando los sistemas infectados con una versión “reducida” de Windows XP llamada Windows PE que se puede ejecutar desde CD-ROM.

Los expertos de Microsoft han desarrollado también una herramienta llamada Strider Ghostbuster que puede detectarlos comparando las versiones de Windows “limpia” e “infectada” y buscando diferencias que puedan alertar de que un rootkit está ejecutándose. Pero de momento la única manera de eliminar los rootkit es borrar por completo el disco duro infectado y reinstalar el sistema operativo desde cero.

Más información en http://research.microsoft.com/research/pubs/view.aspx?type=Technical%20Report&id=775

Publicado por CyberMODE -- 19 de Febreiro 2005 as 08:12 AM 0 comentarios




Agroalimentaria do Eume

SOS Círculo Lítico da Mourela

Rueiro As Pontes

Fotos das Pontes

Os Sons da Vila - As Pontes

Deporte - As Pontes

Reportaxes fotográficos Fabián
Novas Recentes
Arquivos
- Abril 2014 (55)
- Marzo 2014 (110)
- Febreiro 2014 (98)
- Xaneiro 2014 (90)
- Decembro 2013 (93)
- Novembro 2013 (98)
- Outubro 2013 (82)
- Setembro 2013 (105)
- Agosto 2013 (87)
- Xullo 2013 (94)
- Xuño 2013 (91)
- Maio 2013 (125)
- Abril 2013 (129)
- Marzo 2013 (105)
- Febreiro 2013 (94)
- Xaneiro 2013 (111)
- Decembro 2012 (93)
- Novembro 2012 (104)
- Outubro 2012 (116)
- Setembro 2012 (102)
- Agosto 2012 (106)
- Xullo 2012 (116)
- Xuño 2012 (105)
- Maio 2012 (126)
- Abril 2012 (106)
- Marzo 2012 (122)
- Febreiro 2012 (103)
- Xaneiro 2012 (117)
- Decembro 2011 (113)
- Novembro 2011 (132)
- Outubro 2011 (117)
- Setembro 2011 (107)
- Agosto 2011 (89)
- Xullo 2011 (99)
- Xuño 2011 (138)
- Maio 2011 (149)
- Abril 2011 (113)
- Marzo 2011 (141)
- Febreiro 2011 (149)
- Xaneiro 2011 (146)
- Decembro 2010 (133)
- Novembro 2010 (134)
- Outubro 2010 (198)
- Setembro 2010 (109)
- Agosto 2010 (90)
- Xullo 2010 (124)
- Xuño 2010 (119)
- Maio 2010 (136)
- Abril 2010 (122)
- Marzo 2010 (112)
- Febreiro 2010 (110)
- Xaneiro 2010 (152)
- Decembro 2009 (91)
- Novembro 2009 (111)
- Outubro 2009 (118)
- Setembro 2009 (91)
- Agosto 2009 (88)
- Xullo 2009 (92)
- Xuño 2009 (124)
- Maio 2009 (217)
- Abril 2009 (212)
- Marzo 2009 (155)
- Febreiro 2009 (150)
- Xaneiro 2009 (149)
- Decembro 2008 (141)
- Novembro 2008 (164)
- Outubro 2008 (178)
- Setembro 2008 (174)
- Agosto 2008 (102)
- Xullo 2008 (166)
- Xuño 2008 (140)
- Maio 2008 (121)
- Abril 2008 (149)
- Marzo 2008 (137)
- Febreiro 2008 (153)
- Xaneiro 2008 (165)
- Decembro 2007 (158)
- Novembro 2007 (196)
- Outubro 2007 (216)
- Setembro 2007 (133)
- Agosto 2007 (133)
- Xullo 2007 (131)
- Xuño 2007 (167)
- Maio 2007 (178)
- Abril 2007 (142)
- Marzo 2007 (169)
- Febreiro 2007 (139)
- Xaneiro 2007 (132)
- Decembro 2006 (114)
- Novembro 2006 (123)
- Outubro 2006 (138)
- Setembro 2006 (140)
- Agosto 2006 (126)
- Xullo 2006 (144)
- Xuño 2006 (131)
- Maio 2006 (140)
- Abril 2006 (123)
- Marzo 2006 (168)
- Febreiro 2006 (149)
- Xaneiro 2006 (165)
- Decembro 2005 (124)
- Novembro 2005 (149)
- Outubro 2005 (200)
- Setembro 2005 (161)
- Agosto 2005 (150)
- Xullo 2005 (161)
- Xuño 2005 (154)
- Maio 2005 (158)
- Abril 2005 (169)
- Marzo 2005 (162)
- Febreiro 2005 (184)
- Xaneiro 2005 (181)
- Decembro 2004 (137)
- Novembro 2004 (134)
- Outubro 2004 (186)
- Setembro 2004 (217)
- Agosto 2004 (191)
- Xullo 2004 (236)
- Xuño 2004 (205)
- Maio 2004 (160)
- Abril 2004 (128)
- Marzo 2004 (107)
- Febreiro 2004 (100)
- Xaneiro 2004 (111)
- Decembro 2003 (128)
- Novembro 2003 (164)
- Outubro 2003 (193)
- Setembro 2003 (207)
- Agosto 2003 (171)
- Xullo 2003 (53)
Abril 2014
D L M M X VS
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      




Xerado con
Movable Type 5.2.3