Preguntas con etiqueta 'rootkits'

1
respuesta

¿Cómo eliminar los rootkits ssh? [duplicar]

Revisé mi servidor Linux con rkhunter, recibí los siguientes mensajes de advertencia,    ...       [00:35:35] Archivo encontrado '/usr/include/gpm2.h'. Posible   rootkit: demonio Trojaned SSH       [00:35:35] Archivo encontrado '/ etc / r...
hecha 12.07.2013 - 09:27
2
respuestas

arranque seguro y rootkits UEFI

He oído que con el arranque seguro de UEFI habilitado no se ejecutará un módulo de kernel personalizado que no esté firmado, por lo tanto, puede ser difícil instalar un rootkit. ¿Puede un arranque seguro realmente bloquear la instalación de...
hecha 14.10.2014 - 11:39
3
respuestas

¿Qué pueden hacer los fabricantes de hardware para evitar ataques al firmware?

Dadas las revelaciones desde The Equation Group fue descubierto. Además, es posible no garantizar eliminación de un rootkit incluso con una bomba nuclear de órbita alta . ¿Qué propiedades de un disco duro se pueden agregar para evitar qu...
hecha 25.02.2015 - 02:19
2
respuestas

¿Aleatorizar números de llamadas del sistema para evitar rootkits?

He oído hablar de rootkits que infectan computadoras al hacer que un simple virus infecte la computadora, haga una llamada a la computadora de "comando" que contiene las especificaciones de la computadora de destino.  Con las especificaciones,...
hecha 13.01.2017 - 01:19
1
respuesta

¿Un rootkit no es un exploit?

Una vez me referí al rootkit bluepill de 2006 como un exploit. Me corrigieron y me dijeron que los rootkits no son exploits. ¿Es esto cierto? Pensé que un exploit incluía cualquier software que se utilizara para atacar un sistema. Wikipedia p...
hecha 23.07.2016 - 07:59
1
respuesta

Cómo detectar dispositivos infectados en su red local [cerrado]

Hoy leí sobre un investigador que compró una grabadora de TV digital y la conectó a Internet - probablemente esté usando el reenvío de puertos para permitir que los atacantes se conecten a la grabadora. Después de un tiempo, alguien pudo conec...
hecha 06.05.2014 - 12:54
1
respuesta

¿Puede un rootkit ocultar procesos de "Volatilidad" u otras herramientas forenses de memoria?

Sé que un rootkit puede ocultar procesos del sistema operativo al engañar en el espacio del usuario. Pero, ¿puede un rootkit también modificar los metadatos de un proceso de manera tal que ni siquiera sea reconocido por una herramienta forense R...
hecha 27.12.2015 - 10:55
2
respuestas

¿Cómo rastrear y eliminar el malware de Mac que está llamando? [duplicar]

Little Snitch periódicamente muestra un diálogo que dice: El terminal a través del nodo desea aceptar una conexión entrante de X en el puerto 3000 (remoteware-cl). X son diferentes IPs en Europa del Este. Un escaneo completo del sistema...
hecha 12.08.2015 - 17:43
2
respuestas

Corrí un virus en una PC. ¿Cuáles deberían ser los próximos pasos?

Quería eliminar un ejecutable malintencionado, pero en cambio hice doble clic en él mientras utilizaba una cuenta con privilegios administrativos. No sucedió nada visible durante unos segundos, luego el ejecutable se eliminó (algo que probableme...
hecha 13.10.2014 - 18:40
1
respuesta

¿Cómo me impide Android instalar servicios de sistema personalizados?

Estoy tratando de entender el proceso de arranque seguro. Digamos que el firmware está bloqueado y solo hace la instalación firmada de una imagen del sistema operativo. Esta "imagen" es un paquete comprimido de todos los archivos binarios que ne...
hecha 06.01.2017 - 21:27