Preguntas con etiqueta 'rootkits'

3
respuestas

¿Por qué incluir una clave privada en un certificado raíz?

En el reciente problema del certificado raíz de Dell (consulte enlace ), la clave privada fue incluida con el certificado. Esto es desconcertante para mí, y tengo problemas para creer que un "error" se pueda cometer en un entorno de desarrollo...
hecha 26.11.2015 - 00:33
1
respuesta

¿Cómo los rootkits del hipervisor crean conexiones de red?

¿Cómo los rootkits de hipervisor crean conexiones de red para filtrar datos? No tienen acceso a los syscalls del SO subyacente, ¿verdad? Debido a que generalmente se programan con instrucciones VTx Intel en ensamblaje.     
hecha 15.02.2017 - 17:52
2
respuestas

¿Teléfonos reacondicionados ... riesgosos?

Al menos en teoría, al comprar un teléfono restaurado, existe la posibilidad de que el teléfono haya sido modificado, en la misma línea que el phishing, para que parezca una instalación de inventario, hasta el "restablecimiento de fábrica" y tal...
hecha 13.08.2016 - 14:11
2
respuestas

¿Cuáles son las técnicas más sofisticadas utilizadas por los intrusos que ha encontrado en la naturaleza?

Estoy comenzando a involucrarme en incidentes, algunos de ellos son APT (Amenaza Persistente Avanzada). A pesar de la complejidad disponible en la 'bibliografía' y en las conferencias o la publicación electrónica de seguridad, las técnicas qu...
hecha 23.02.2012 - 22:55
2
respuestas

¿Windows protege el MBR para que no se sobrescriba?

He leído artículo sobre TDL / Alureon Rootkit :    Según una investigación publicada el lunes por GFI Software, la última instalación de TDL4 se adentra en las versiones de Windows de 64 bits al saltear la política de firma de código en modo...
hecha 25.04.2018 - 22:50
1
respuesta

¿Es una buena práctica la detección de rootkits mediante la comparación de listas de archivos, procesos y conexiones?

Actualmente estoy leyendo el Manual del Equipo Azul y uno de los Los métodos recomendados para detectar rootkits son comparar los datos técnicos obtenidos de varias fuentes. Como lo entendí, esto se practica así: Compare una lista de todo...
hecha 11.07.2016 - 10:47
1
respuesta

Efectividad del arranque seguro en la detección de rootkit en modo kernel

Con tantos parches y actualizaciones nuevos, ¿qué efecto tiene el arranque seguro en la detección de rootkits en modo kernel?     
hecha 30.10.2015 - 13:02
1
respuesta

Linux Rootkit / BIOS Malware: ¿Qué paquetes son necesarios para infectarse?

Todos saben acerca de los peligros del malware Rootkits / BIOS. ¿Qué dices de esta contramedida? Para infectarse realmente, el malware necesita usar el sistema operativo para "parchar" el chip BIOS. Ahora considere ejecutar el sistema oper...
hecha 14.09.2014 - 17:34
1
respuesta

Después de restaurar desde una copia de seguridad de disco completa (válida), ¿puede continuar el malware?

En los comentarios a esta pregunta se menciona que incluso después de una recuperación de respaldo, el malware aún puede persistir. ¿Entiendo eso correctamente? ¿Cómo es esto posible? Si se utiliza Acronis True Image para hacer una copia de se...
hecha 12.04.2014 - 08:31
1
respuesta

Detectar y eliminar rootkit de Debian 8.5 (x64)

Mi servidor Debian 8.5 (x64) está infectado con un rootkit, que he detectado al usar un CD en vivo para mostrar el contenido de /tmp y /var/tmp . Descubrí la infección al ver altas cargas de CPU debido a un cryptominer. Los di...
hecha 23.06.2018 - 14:56