ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
aspersky Lab گزارش داده است که نویسندگان Rookit به دنبال استفاده از روزنه ای هستند که به آنها این اجازه را می دهد تا مالویرهایی را بنویسند که قادر به مسیر فرعی دادن به درایور PatchGuard هستند که وظیفه ی محافظت از ویندوزهای نسخه ی 64 بیتی را دارند.
برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید
به گزارش ورد آی تی , این مالویر که محصولی از BlacHole Exploit Kit می باشد، یک بسته ی کاملا موفق در ایجاد مالویرهاست که قابلیت شناسایی مناطق خاص و آسیب پذیر نرم افزارها را دارد، و اولین عنصر حمله ی آن به صورت مستقیم است و کافی است تا از یک دانلود کننده استفاده کند تا از طریق رخنه های دو نرم افزار رایج Java و Adobe Reader به سیستم دسترسی پیدا کنند.
در سیستم های دارای ویندوز 64 بیتی که در معرض این روزنه ها قرار دارند، یک rookit 64 بیتی، که Rootkit.Win64.Necurs.a. نام دارد،bcdedit.exe را اجرا می کند که یک مجموعه دستورات TESTSIGNING ON می باشد، که خود یک دستور برنامه نویسی معمولی برای آزمایش درایورها طی نصب آنها می باشد.