Beveiligingsonderzoeker John Heasman heeft deze week een artikel gepubliceerd waarin hij beschrijft hoe rootkits en malware op video- en netwerkkaarten verstopt kunnen worden, zodat ze een herinstallatie van het systeem overleven.
Het onderzoek van Heasman bouwt verder op een eerder onderzoek waarin hij beschreef hoe de Advanced Configuration and Power Interface (ACPI) functies op de meeste moederborden gebruikt kunnen worden voor het verbergen van rootkits.
De nieuwe publicatie beschrijft een manier om het beschikbare geheugen op Peripheral Component Interconnect (PCI) kaarten te gebruiken. Toch denkt Heasman niet dat de aanval veel gebruikt zal worden.
"Omdat genoeg mensen geen Windows beveiligingsupdates installeren en geen anti-virus draaien, is er weinig noodzaak voor virusschrijvers om deze technieken te gebruiken" aldus Heasman.
De verstopte rootkits zijn trouwens niet onvindbaar. Door het geheugen van systeem en PCI kaarten te auditen, kan een beheerder verdachte verborgen code vinden, zoals 32-bit code, vreemde classes en andere code die aangeeft dat het systeem gecompromitteerd is. Computers die van de Trusted Computing Module zijn voorzien kunnen niet op deze manier geinfecteerd worden.
Deze posting is gelocked. Reageren is niet meer mogelijk.