Maliciozni softver bi mogao da postane otporan na reinstalaciju

Napadači koji su naoružani sa rootkit-ovima mogu da sakriju maliciozni kod unutar PC-jeve BIOS flash memorije. Ova taktika bi dovela do toga da otkrivanje malicioznog softvera postane teže i do trajnog zaražavanja kompjutera, čak i u slučaju da se operativni sistem ponovo instalira. Napadači bi mogli da koriste Advanced Configuration and Power Interface (ACPI), kolekciju kontrola za power management i njen programski jezik kako bi isprogramirali i/ili instalirali delove rootkit-ova u BIOS-ovu flash memoriju. Hakeri bi čak mogli da zamene legitimne funkcije u ACPI-jevom jeziku sa svojim sopstvenim malicioznim funkcijama, izjavio je Heasman. Jedna od osobina takvih BIOS rootkit-ova bi bila da su otporni na reboot-ovanje sistema.
U saradnji sa ITSvet.com
Ovo je arhivirana verzija originalne stranice. Izvinjavamo se ukoliko, usled tehničkih ograničenja,
stranica i njen sadržaj ne odgovaraju originalnoj verziji.
Komentari 0
Pogledaj komentare