Debug Register ¿la máquina de hacer rootkits?


Una vez plantado en un sistema Linux, el nuevo Debug Register Toolkit (DR) de Immunity Inc. puede hacer que “backdoors” y otros tipos de malware sean muy difíciles de detectar y erradicar. DR es notable porque puede esconderse profundamente dentro del procesador y evitar mecanismos de depuración disponibles en microprocesadores de la arquitectura de Intel. El rootkit, en otras palabras, se hace pasar por un debugger del Kernel.

Explotando la habilidad del CPU de generar interrupciones, DR escapa de algunos de los problemas que los que se toparon tradicionalmente los rootkits más comunes. Hasta ahora, el beneficio de poder usar un rootkit se encontraba balanceado por la dificultad de construir uno. DR, que ya está disponible bajo la licencia GPL v2, hace que esto sea ahora mucho más fácil, facilitando la tarea de ocultar malware dentro de Linux.

La buena noticia es que DR no soporta multiprocesamiento simétrico o se esconde activamente a nivel del Kernel, lo que lo hace más fácil de detectar.

Fuente vivalinux.com.ar
  The Register.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s