Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅 版權信息
- ISBN:9787111699392
- 條形碼:9787111699392 ; 978-7-111-69939-2
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅 本書特色
探索惡意軟件分析、取證的前沿技術,聚焦惡意軟件逆向工程闡述漏洞成因及利用方式,以及如何在現代計算機中實現信任
Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅 內容簡介
《Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅》的重點是詮釋如何在現代計算機中實現信任(或者說詮釋了現代計算機為何會缺乏信任),以及如何利用不同的層和它們之間的轉換缺陷來打破下一層所做的假設。這以一種獨特的方式突出了實現安全性所涉及的兩個主要問題:組合(多個層,每個層都依賴于另一個層的正確行為來正常運行)和假設(因為這些層必須默認假設前一個層的行為正確)。作者還分享了他們在工具和方法方面的專業知識,這些工具和方法可用于分析早期的引導組件和操作系統的深層原理。這種跨層方法本身就值得寫成一本書。
Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅 目錄
序言
前言
致謝
關于作者
關于技術審校
**部分 Rootkit
第1章 Rootkit原理:TDL3案例研究2
1.1 TDL3在真實環境中的傳播歷史2
1.2 感染例程3
1.3 控制數據流5
1.4 隱藏的文件系統8
1.5 小結:TDL3也有“天敵”9
第2章 Festi Rootkit:先進的垃圾郵件和DDoS僵尸網絡10
2.1 Festi僵尸網絡的案例10
2.2 剖析Rootkit驅動程序11
2.3 Festi網絡通信協議20
2.4 繞過安全和取證軟件22
2.5 C&C故障的域名生成算法24
2.6 惡意的功能25
2.7 小結28
第3章 觀察Rootkit感染29
3.1 攔截的方法29
3.2 恢復系統內核35
3.3 偉大的Rootkit軍備競賽:一個懷舊的筆記36
3.4 小結37
第二部分 Bootkit
第4章 Bootkit的演變40
4.1 **個Bootkit惡意程序40
4.2 Bootkit病毒的演變42
4.3 新一代Bootkit惡意軟件43
4.4 小結45
第5章 操作系統啟動過程要點46
5.1 Windows引導過程的高級概述47
5.2 傳統引導過程47
5.3 Windows系統的引導過程48
5.4 小結55
第6章 引導過程安全性56
6.1 ELAM模塊56
6.2 微軟內核模式代碼簽名策略59
6.3 Secure Boot技術64
6.4 Windows 10中基于虛擬化的安全65
6.5 小結66
第7章 Bootkit感染技術68
7.1 MBR感染技術68
7.2 VBR / IPL感染技術75
7.3 小結76
第8章 使用IDA Pro對Bootkit進行靜態分析77
8.1 分析Bootkit MBR78
8.2 VBR業務分析技術86
8.3 高級IDA Pro的使用:編寫自定義MBR加載器88
8.4 小結92
8.5 練習92
第9章 Bootkit動態分析:仿真和虛擬化94
9.1 使用Bochs進行仿真94
9.2 使用VMware Workstation進行虛擬化102
9.3 微軟Hyper-V和Oracle VirtualBox106
9.4 小結107
9.5 練習107
第10章 MBR和VBR感染技術的演變:Olmasco109
10.1 Dropper109
10.2 Bootkit的功能113
10.3 Rootkit的功能115
10.4 小結119
第11章 IPL Bootkit:Rovnix和Carberp120
11.1 Rovnix的演化120
11.2 Bootkit架構121
11.3 感染系統122
11.4 感染后的引導過程和IPL124
11.5 內核模式驅動程序的功能134
11.6 隱藏的文件系統137
11.7 隱藏的通信信道139
11.8 案例研究:與Carberp的聯系140
11.9 小結143
第12章 Gapz:高級VBR感染144
12.1 Gapz Dropper145
12.2 使用Gapz Bootkit感染系統152
12.3 Gapz Rootkit的功能156
12.4 隱藏存儲158
12.5 小結170
第13章 MBR勒索軟件的興起171
13.1 現代勒索軟件簡史171
13.2 勒索軟件與Bootkit功能172
13.3 勒索軟件的運作方式173
13.4 分析Petya勒索軟件174
13.5 分析Satana勒索軟件187
13.6 小結191
第14章 UEFI與MBR/VBR 引導過程193
14.1 統一可擴展固件接口193
14.2 傳統BIOS和UEFI引導過程之間的差異194
14.3 GUID分區表的細節197
14.4 UEFI固件的工作原理200
14.5 小結211
第15章 當代UEFI Bootkit212
15.1 傳統BIOS威脅的概述213
15.2 所有硬件都有固件218
15.3 感染BIOS的方法221
15.4 理解Rootkit注入224
15.5 真實環境中的UEFI Rootkit229
15.6 小結238
第16章 UEFI固件漏洞239
16.1 固件易受攻擊的原因239
16.2 對UEFI固件漏洞進行分類242
16.3 UEFI固件保護的歷史244
16.4 Intel Boot Guard249
16.5 SMM模塊中的漏洞252
16.6 S3引導腳本中的漏洞256
16.7 Intel管理引擎中的漏洞260
16.8 小結263
第三部分 防護和取證技術
第17章 UEFI Secure Boot的工作方式266
17.1 什么是Secure Boot266
17.2 UEFI Secure Boot實現細節267
17.3 攻擊Secure Boot279
17.4 通過驗證和測量引導保護Secure Boot282
17.5 Intel Boot Guard283
17.6 ARM可信引導板288
17.7 驗證引導與固件Rootkit292
17.8 小結293
第18章 分析隱藏文件系統的方法294
18.1 隱藏文件系統概述294
18.2 從隱藏的文件系統中檢索Bootkit數據295
18.3 解析隱藏的文件系統映像301
18.4 HiddenFsReader工具302
18.5 小結303
第19章 BIOS/UEFI取證:固件獲取和分析方法304
19.1 取證技術的局限性304
19.2 為什么固件取證很重要305
19.3 了解固件獲取306
19.4 實現固件獲取的軟件方法307
19.5 實現固件獲取的硬件方法313
19.6 使用UEFITool分析固件映像318
19.7 使用Chipsec分析固件映像323
19.8 小結327
展開全部
Rootkit和Bootkit:現代惡意軟件逆向分析和下一代威脅 作者簡介
[美]亞歷克斯·馬特羅索夫(Alex Matrosov),是英偉達(NVIDIA)公司首席安全研究員。他在逆向工程、高級惡意軟件分析、固件安全和開發技術方面有超過20年的經驗。在加入英偉達之前,Alex在英特爾安全中心( SeCoE)擔任首席安全研究員,在英特爾高級威脅研究團隊工作了6年多,并在ESET擔任高級安全研究員。Alex撰寫了許多研究論文,并經常在REcon、ZeroNights、Black Hat、DEFCON等安全會議上發言。他的開源插件HexRaysCodeXplorer(2013年開始由REhint團隊支持)獲得了Hex-Rays頒發的獎項。 [美]尤金·羅季奧諾夫(Eugene Rodionov),博士是英特爾的一名安全研究員,致力于客戶平臺BIOS安全。在此之前,Rodionov在ESET進行內部研究,并對復雜威脅進行深入分析。他的興趣涉及固件安全、內核模式編程、反Rootkit技術和逆向工程。Rodionov曾在Black Hat、REcon、ZeroNights和CARO等安全會議上發言,并參與撰寫了許多研究論文。 [美]謝爾蓋·布拉圖斯(Sergey Bratus),是達特茅斯學院計算機系副教授,他曾在BBN Technology從事自然語言處理技術研究。Bratus對UNIX安全的所有方面都感興趣,特別是Linux內核安全,以及Linux惡意軟件的檢測和逆向工程。