Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
dopo i rootkit i bootkit?
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
MaXXX eternal tiare
Dio maturo
Dio maturo


Registrato: 18/02/09 12:13
Messaggi: 2290
Residenza: Dreamland

MessaggioInviato: 11 Mag 2010 23:58    Oggetto: dopo i rootkit i bootkit? Rispondi citando

Leggevo ieri alcuni articoli forse allarmistici su queste nuove minacce.. ossia virus o meglio rootkit che possono installarsi nel master boot record dell'hd o nel bios e compromettere il sistema.. anche se alcuni dicevano che per farlo bisogna fisicamente entrar ein possesso della macchina.

I titoli erano allarmistici del tipo "formattare non basterà più! Shocked o che gli antivirus non possono accorgersene e quindi formattando l'hd non si risolve il problema

Ne avete sentito parlare e cose ne dite? minacce reali? (nel caso come premunirsi e controllare) o allarmismi eccessivi?

Stanotte dopo aver rimandato istallo lucid sul pc formattandolo da capo come faccio ad ogni passaggio di versione potrò stare tranquillo? (domanda semiseria Laughing )
Top
Profilo Invia messaggio privato
bdoriano
Amministratore
Amministratore


Registrato: 02/04/07 12:05
Messaggi: 14391
Residenza: 3° pianeta del sistema solare...

MessaggioInviato: 12 Mag 2010 14:42    Oggetto: Rispondi

mebroot o MBR Rootkit ha rilanciato questo tipo di approccio, già in voga negli anni '90 con i floppy (Stoned, Brain) e poi caduto in (quasi) disuso...
Citazione:
Rootkit in the wild

At the end of 2007 stealth MBR rootkit was discovered by MR Team members (thanks to Tammy & MJ) and it looks like this way of affecting NT systems could be more common in near future if MBR stays unprotected.

"Good points" of being MBR rootkit:
# full control of machine boot process-code is executed before the OS starts
# rootkit does not need a file - code could exists in some sectors of the disk and it cannot be deleted as a usual file
# rootkit does not need any registry entry because it is loaded by MBR code
# to hide itself, rootkit needs to control only a few sectors of the disk

How MBR rootkit works :
# Installer
# MBR loader
# Kernel patcher
# Kernel driver loader
# Sectors hider/protector
# Kernel driver
# Detection
# Rootkit removal

Attualmente, la propagazione dell'infezione avviene visitando, con un pc senza aggiornamenti, siti web compromessi.
Risulta quindi importante tenere aggiornato il proprio sistema operativo e aggiornare anche tutti i software che potrebbero veicolare l'infezione, principalmente java, adobe flash e adobe reader (thò, 2 software adobe... Razz).

Per la rimozione, può essere d'aiuto il comando fixmbr (XP) che riscrive il primo settore del disco fisso (MBR).

Per difendersi, oltre al classico consiglio di tenere aggiornato l'antivirus, potrebbe essere utile attivare l'impostazione (nel BIOS) di protezione del record MBR. In caso di tentativo di scrittura, appare un messaggio che chiede conferma dell'operazione.
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 2 ore
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi