搜索
查看: 573|回复: 0
打印 上一主题 下一主题

电脑病毒很难无限期地留无形留在电脑

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-3 22:40:57 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
安全观察家说,而恶意软件,如罗刹是隐蔽的,可以停留隐藏的嵌入式硬件芯片,它往往是难以实现,最终将被检测到。


这是不可能的计算机病毒可以无限期保持完全检测不到这样的攻击已经给安防行业的努力是持续的,甚至深深嵌入基于硬件的后门恶意软件检测和消除。 随着时间的推移,也将被消灭的病毒,从而揭穿无敌病毒的概念,说的观察员。


这种病毒的想法来在八月时,乔纳森·布罗萨德,CEO和安全研究工程师在巨嘴鸟系统,表现出的“罗刹”病毒这是一个深深嵌入后门PC机的主板或其他硬件组件,如网络上的BIOS芯片上安装卡。


据他介绍,由于该病毒驻留在主板芯片,但它仍然检测不到杀毒软件和弹性的通用流程,IT人员清理了严重感染的PC。


为了证明这一点,布罗萨德说,他测试了罗刹使用43种不同的防病毒程序和没有标记的恶意软件的危险。 “即使你改变你的硬盘驱动器或更改您的操作系统(OS),你还是非常多的事情,是由病毒] [受影响,他说:”在一个由麻省理工学院的技术审查的报告 。


当接触更详细地说明病毒是如何工作的,布罗萨德指出ZDNet亚洲,而不是他的研究论文。


事实并非如此鬼鬼祟祟的,可扩展的
罗刹恶意软件能够被安装到一个人的PC,并保持隐藏无限期地指出,在ESET的高级研究员大卫·哈雷,将必须满足非常具体的条件。 他说,网络犯罪分子会在某些时候需要访问到PC的供应链,以安装恶意软件和增益控制的设备。 或者,它可以被安装的前一的恶意软件已经在PC中现有的,哈利解释。


“从本质上讲,这是一个证明的概念,而不是一个通用性的恶意软件,”哈利说。 “即使病毒,如罗刹工作原则,它不会走那么远。”


,预装了后门的硬件是不是新的安全行业,与业内专业人士一直在努力应对这些多年的基于固件的威胁,ESET执行。


为了尽量减少风险与硬件相关的漏洞,哈雷建议公司不要购买硬件的来源,他们不相信。


翁德热·弗尔切克,在停住的CTO,也指出了安装罗刹常常难以形成规模,最终不值得为许多网络犯罪分子的努力。相对于传统的基于软件的攻击,实施罗刹是比较困难的,而不是可扩展的,他说。


“弗尔切克说,”这是真的,一定的漏洞可能无法检测到使用常规的工具,但努力实现这样的攻击是高的,在几乎所有情况下,绝对不值得。


他又说,规模较大的公司更大,更复杂的安全系统,有方法来检测这些后门的恶意软件隐蔽,反正比传统的恶意软件。 他指出,这些安全工具将花费更多的工具,如防病毒虽然比普通。


亚历克特林Cosoi的首席安全研究的BitDefender,增加了补丁将每一个已知的漏洞被发现,所以这是一个时间早晚的问题将被开发并发布了一个修补程序,罗刹,为广大人民群众。





本站可以由注册用户自行上传图片或附件,无法鉴别所上传图片或附件的知识版权,如果侵犯,请及时通知我们,本博客将在第一时间及时删除。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

麦屯网

网站简介:专业发烧音乐试听,最新专辑,发烧器材评测,音乐影视信息交流。

联系我们

  • 反馈邮箱:sorry16817#gmail.com

麦屯博客 |网站地图

Powered by maitun.net

快速回复 返回顶部 返回列表