首页
社区
课程
招聘
[翻译]ZeroAccess分析
发表于: 2011-9-24 18:37 10669

[翻译]ZeroAccess分析

2011-9-24 18:37
10669

序言:
      当写到关于ZeroAccess rootkit的文章时, 这让我们想起当这个rootkit在互联网被发现的时间必须得追溯到2009年。那个时候,MBR rootkit 和TDL2 rootkit肆虐横行, 其中第二个主要的版本是当时互联网中最先进的内核级rootkit——直到安全研究人员偶然发现一种新的未知的rootkit,它能够很快地杀死大多数设法扫描系统中特定的文件夹的安全软件。ZeroAccess创建一个新的内核设备对象称为__max+>,这就是这个rootkit迅速在安全领域中被熟知,并被称为MAX ++ rootkit的原因,当然还因为在ZeroAccess内核驱动程序代码中发现了一个字符串,指向名为ZeroAccess的原始项目文件夹 (f:\VC5\release\ZeroAccess.pdb)。
      这个rootkit把它的代码存在两个备用数据流win32k.sys:1 和win32k.sys:2中。为了避免被检测到,这个rootkit能够杀死每一个试图扫描备用数据流的安全软件。它在系统文件夹中创建一些假的交接点(注:NTFS交接点,是NTFS文件系统的特性,允许一个文件夹被链接到另一个本地的文件夹,这样目标文件夹就有了一个别名)指向之前写的假的rootkit设备。当安全软件试图扫描那些存储备用数据流的特定文件夹时,这个rootkit的自我保护机制在安全进程中安排一个工作队列立刻杀死安全软件。至此,扫描系统而不被rootkit杀死成为一项艰巨的任务。
      从那时起,ZeroAccess rootkit就开始不断进化,不断改变它感染系统的方式,变得更为先进和更为危险。在本文中,我们要分析这一威胁,以及它如何演变到目前的版本。

第一次翻译,如有翻译不当之处谢谢指正
原文链接:373K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8J5k6i4k6^5M7X3g2K6k6h3q4J5j5$3S2Q4x3X3g2U0L8$3#2Q4x3V1k6*7k6i4u0G2j5h3y4U0k6i4y4K6i4K6g2X3j5h3&6S2L8s2W2K6K9i4y4Q4x3X3g2H3k6r3j5`.


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 6
支持
分享
最新回复 (3)
雪    币: 249
活跃值: (71)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
2
前排支持一下!!
2011-9-24 20:04
0
雪    币: 433
活跃值: (1895)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
3
若有空的话,把下面这套zeroaccess逆向分析文章也翻译下
f60K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2j5$3E0W2N6s2y4@1L8%4u0E0M7$3g2U0N6i4u0A6N6s2W2Q4x3X3g2G2M7X3N6Q4x3V1k6F1k6i4N6K6i4K6u0r3N6X3W2W2N6#2)9J5c8U0p5^5x3e0M7@1i4K6u0r3f1X3g2$3k6i4u0K6k6g2)9J5k6p5g2F1k6$3W2F1k6h3g2J5K9h3&6Y4i4K6u0V1h3X3g2J5L8@1q4U0j5$3g2K6M7#2)9J5k6p5y4J5K9h3#2W2N6$3q4J5k6g2)9J5k6h3S2@1L8h3H3`.
2011-9-24 23:18
0
雪    币: 91
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
yes sir,不过得过几天
2011-9-24 23:29
0
游客
登录 | 注册 方可回帖
返回