Malware mới nhắm Windows 64-bit

Theo Kaspersky Labs , những kẻ viết Rootkit đã bắt đầu khai thác một lỗ hổng cho phép phần mềm độc hại vượt qua bảo vệ đăng kí driver PatchGuard dùng trong những phiên bản 64-bit của Windows .

Sản phẩm của BlackHole Exploit Kit , Kit dùng để xây dựng Malware để tấn công những lỗ hổng phần mềm ,  là thành phần đầu tiên của cuộc tấn công vào hệ thống  bằng cách tải về thông qua những lỗi phần mềm của Java và Adobe Reader .

Rootkit 64-bit , Rootkit.Win64.Necurs.a. , thực hiện lệnh bcdedit.exe -set TESTSIGNING ON , lệnh lập trình thông thường để thử những Driver trong khi phát triển .

Những kẻ viết Malware đã lợi dụng lỗ hổng này để ngừng PathGuard của Windows và như thế để tải driver chưa được đăng kí và không an toàn . Sức mạnh của Malware này tăng hơn nữa khi Rootkit có thể chặn việc tải những phần mềm chống Virus hợp lệ có thể phát hiện và tiêu diện Malware .

Windows Patch Guard , thường được biết với tên gọi KPP ( Kernel Patch Protection ) , được thiết kế trong những hiên bản Windows 64-bit trong đó có Windows XP , Vista , 7 và Windows Server , dùng để ngăn chặn phần mềm độc hại xâm nhập vào hệ điều hành với mức độ ưu tiên cao nhất .

 

\"\"