网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束

微软Windows操作系统的防御能力演进,使得Rootkit和Bootkit设计的几个主要分支陷入了死胡同。

以BIOS和芯片组固件为攻击目标的新型恶意软件出现,这已经超出了当前Windows安全防护软件的能力范围。

越来越多的安全工程师对高级可持续恶意软件威胁如何绕过操作系统级别的安全机制感兴趣。那么,如何发现并逆向、有效分析这些高级威胁?

这里我们介绍一本新书《Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁》。

书中的每一部分都反映了高级威胁发展演进的新阶段,包括从它们一开始仅作为概念证明出现的阶段,到威胁发动者展开投递传播的阶段,最后到它们在更隐蔽且有针对性的攻击中被利用的阶段。

本书的另一个主题是针对操作系统启动引导过程的早期阶段的逆向工程技术的开发。一般来说,在PC启动引导过程的长链条中,一段代码运行的时间越早,它就越不容易被观察到。长期以来,这种可观察性的缺乏一直与安全性在概念上有所混淆。然而,当我们深入探究这些突破底层操作系统技术(如Secure Boot)的Bootkit和BIOS注入威胁的取证方法时,我们发现在这里通过隐匿实现的安全性并不比计算机科学的其他领域更好。短时间后(在互联网时间范围内越来越短),相对于防御者而言,通过隐匿实现安全的方法对攻击者更有利。这一观点在其他有关这一主题的书籍中还没有得到充分的阐述,所以我们试图填补这一空白。

读者受众

  • 计算机恶意软件分析师

  • 嵌入式系统开发人员

  • 云安全专家

  • 感兴趣的技术爱好者

本书特色

  • 列举丰富的真实案例,聚焦关键代码,注意事项明确。

  • 有丰富的配套材料,如所需使用的工具、IDA Pro插件的源代码。

  • 受众广泛,不仅面向计算机恶意软件分析师,嵌入式系统开发人员和云安全专家也可从本书受益。

这本书有什么干货

  • 在第一部分中,我们将探索Rootkit,还将介绍Windows内核的内部机理—内核向来是Rootkit运行的场所。

  • 在第二部分中,我们将重点转向操作系统的引导过程和在Windows加强其内核模式后开发的Bootkit。我们将从攻击者的角度剖析系统引导过程的各个阶段,特别关注新的UEFI固件方案及其漏洞。

  • 在第三部分中,我们将重点讨论针对BIOS和固件的经典操作系统Rootkit攻击和现代Bootkit攻击的取证工作。

如何阅读本书

书中讨论的所有威胁样本以及其他配套材料都可以在https://nostarch.com/rootkits/找到。这个站点还给出了Bootkit分析所需要使用的工具,例如我们在最初研究中所使用的IDA Pro插件的源代码。

插图展示:

图 2-12 Festi 垃圾邮件插件工作流程图

图 6-3 启用 VSM 和 Device Guard 的引导过程

图 12-6 Bootkit 的工作流

声明:本文转自“华章计算机”公众号。

每日一书丨Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁相关推荐

  1. 每日一书丨数据治理的这些事儿,90%的人搞不清

    导读:在我们生活中,因"一字之差"而引起的误会.误解.笑话.甚至风波却时有发生.有的"一字之差"是粗心.疏忽导致,有的"一字之差"是对名词不 ...

  2. 每日一书丨嵌入式C语言自我修养:从芯片、编译器到操作系统

    最近,阅读了王工(王利涛)赠送的一本由他编著的书籍<嵌入式C语言自我修养>,感觉写的挺不错.今天分享一下这本书籍<嵌入式C语言自我修养>:从芯片.编译器到操作系统. 从芯片.编 ...

  3. 每日一书丨《百万在线》罗培羽:服务端入门不该陷进网络编程

    刚毕业到游戏公司工作时,项目组用了纯C++技术方案,主管丢给一本400+页的<TCP/IP详解>,说啃完它就算入门了.可是对于毕业生而言,看这种书就像在看字典,看了很久也写不出有实际意义的 ...

  4. 每日一书丨地表最强:iOS安全黑宝书中文版来袭

    iOS和macOS的系统原理与逆向基础,以及由此展开的漏洞分析挖掘与恶意代码分析检测,一直是安全技术里一个独特有魅力的领域,也是一个值得投入的领域. 不得不提,Jonathan Levin的中文版新书 ...

  5. 每日一书丨由浅入深解析软件自动化的痛点问题

    去年的时候,当我和身边一些朋友透露写书的想法时,有3位朋友以为我要写游记,另外至少有3位更不靠谱的朋友认为我要写段子. 虽然我写过游记,也经常发段子,还时不时分享辅导中小学生英语和语文的苦中作乐的点滴 ...

  6. 每日一书丨终于有人把Embedding讲明白了

    导读:如果要总结深度学习大获成功的原因,那至少有两样东西必须入选:一样当然是很"深"的神经网络模型,这也是深度学习的"深度"的由来,另一样就是Embedding ...

  7. 每日一书丨耗时2年,爬虫开发实战第2版来啦

    说到学习爬虫,相信很多人读过<Python3网络爬虫开发实战>这本书.这本书豆瓣评分 9.0,是数万爬虫学习者的必读经典. 一本好书往往可以另读者获益匪浅,良好的口碑更是对这本书品质的认定 ...

  8. 每日一书丨这是一本演示如何在实际应用中利用设计模式的书

    Julia是一个为开发出高性能应用程序而设计的高级编程语言,旨在提高开发人员的生产力.其动态特性可以让你快速做一个小规模的测试,然后移植到大的应用程序中. 它的内省工具可以通过分析高级代码如何翻译成低 ...

  9. 每日一书丨手把手教你构建一个通用的智能风控平台

    随着互联网的发展,各种与互联网业务相关的风险不断滋生,例如娱乐.游戏.社交.电商.金融等行业的营销风险.支付风险.运营风险.欺诈风险.信用风险等,不仅种类多而且迭代快,这就需要有更高效.更智能的风险控 ...

最新文章

  1. 新的Mac下如何配置开发者账号信息
  2. 宏基因组QIIME2专题讨论群
  3. 我们注意到您的计算机目前处于离线状态_如何将您的计算机添加到Pekka网络
  4. 典型案例 1:函数计算在音视频场景实践
  5. VTK:Utilities之PiecewiseFunction
  6. VIM使用系列:寄存器与复制粘贴缓冲区
  7. 命令提示符_基本介绍
  8. MATLAB新手教程
  9. git如何设置master分支的权限_Git 从master 分支拉新分支开发
  10. JavaScript易错知识点整理
  11. 检测窥屏_开挂、狙击、窥屏?乱象丛生的炉石狂野天梯,到底怎么了?
  12. Java和pathion_Spring配置中的classpath:与classpath*:的区别
  13. Cover开启投票是否对Yearn漏洞提供保险
  14. tf卡量产工具万能版_手上还有SD卡/TF卡的小伙伴,这些玩法你有关注过吗
  15. Python-file -note
  16. 基于JWT前后端token认证
  17. jmeter安装包双击没反应_Jmeter下载安装及使用
  18. Spring开发指南_夏昕 问题总结
  19. 【重识云原生】第四章云网络第二节——相关基础知识准备
  20. 虚拟签到拍照打卡技巧,超实在的教程

热门文章

  1. 一篇文章玩转 RNN 网络 原理
  2. OSChina 周六乱弹 ——你和顶级程序员只差一件……
  3. N1 armbian打造家庭NAS、下载机、aliyun-webdav
  4. 标题栏的实现ActionBar和toolBar
  5. 用户之声 | GBASE南大通用实训有感
  6. 获奖摄影作品赏析——对称与对比(1)
  7. <CSS3练习> CSS动画综合案例 热点图(含素材)
  8. 勘智K210 KPU特性及约束
  9. 【C++】基于OpenGL的音乐可视化(六): 最终版本
  10. 零售店铺想要日进斗金?这三个点照着做就行!