edición general
7 meneos
152 clics

El triunfo del rootkit ZeroAccess, gracias al software privativo

Una explicación de por qué el software privativo es una grave amenaza de seguridad en sí mismo.

| etiquetas: microsoft , windows , privativo , ads , ntfs , rootkit , virus , malware
#5 ¿cuál característica deliberamente oculta? ¿ADS? support.microsoft.com/kb/105763 www.codeproject.com/Articles/9387/Manipulate-Alternate-Data-Streams
En tu mismo envío hay un enlace al artículo de Kriptópolis del 31/05/2009 Que no la conozca la mayoría no lo convierte en oculta.

La página de Symantec indica los productos de ellos que lo detectan.

Si no te refieres a ADS dime a cuál.
¿Y qué tiene que ver el tocino con la velocidad? Me parece sensacionalista, es un troyano que utiliza una técnica compleja para infectar, se puede culpar al diseño o a la seguridad del kernel de Windows, pero que el SO sea libre o privativo no tiene nada que ver.

Y para los que dicen ciegamente "si es libre es mejor" lo lamento, hay fallos en todos lados. Hay muchos beneficios del software libre, pero que sea libre no es suficiente para que sea seguro.
#4 Un troyano se aprovecha de una característica deliberadamente oculta de Windows. Varias semanas después de su aparición, ninguna empresa de software antivirus dispone de una solución eficaz. Ahora, que cada uno lo entienda como quiera.
#1 Con las últimas versiones ya no lo tienen tan claro...
El problema es endémico de Windows. A día de hoy se siguen utilizando las mismas técnicas de siempre.
Los antivirus trabajan con muestras, basta con modificar un poco el malware, el antivirus no lo detectara hasta que alguien lo reporte.
Hay una pesadilla peor que no se salva ni el ultimo Windows con UAC activado:
unaaldia.hispasec.com/2012/03/el-virus-de-la-policia-evoluciona-e.html

Conclusión: después de mas de 20 años de existencia, en cuanto a seguridad, Windows no evoluciono una mierd*
comentarios cerrados

menéame