Rootkits+Bootkits
- Publicado: 07/05/2019
- Importancia: Media
- Recursos afectados
El enfoque de Ingeniería reversa y forense para el descubrimiento de malware incluye bootkits(Rovnix/Carberp, Gapz, TDL4), y rootkits(TDL3 and Festi) para utilizar su comportamiento en el análisis de malware y así responder los 3 como: actuar, identificar, prevenir. Estos permiten ejecutar APTs , consisten en ataques dirigidos al proceso boot(arranque) de una maquina o el firmware UEFI en donde infectan el sistema, persisten al reiniciar y evaden software de seguridad.
Analizar el malware con estas herramientas deja como aprendizaje que: Al hacer el proceso boot en sistemas operativo de 32 y 64 bits de Windows y UEFI se verá donde es vulnerable; los mecanismos de seguridad del proceso de arranque como Secure Boot, kernel mode signing policy incluyen detalles de tecnología como Virtual Secure Mode(VSM) y device guard; como hacer proceso boot para hacer análisis dinámico usando emulación y virtualización
- Etiquetas