Rootkits and Bootkits
作者: Alex Matrosov, Eugene Rodionov, and Sergey Bratus
语言: 英文
出版年份: 2019
下载链接:
书籍均收集自互联网,仅供学习和研究使用,请莫用于商业用途。谢谢合作。

书籍摘要

《Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats》是由Alex Matrosov、Eugene Rodionov和Sergey Bratus共同撰写的深入剖析恶意软件隐蔽技术的专业书籍。本书由No Starch Press出版,涵盖了从基础到高级的恶意软件分析技术,重点研究了rootkits和bootkits的工作原理、检测方法以及防御策略。书中结合了丰富的实际案例和实用工具,是安全研究人员、恶意软件分析师以及对计算机安全感兴趣的读者的必备之作。

书籍内容概述

本书分为三大部分,系统地介绍了rootkits和bootkits的原理、分析方法和防御技术:

第一部分:Rootkits

  • 第1章:TDL3案例分析。TDL3是一个复杂的Windows rootkit,使用了先进的数据流控制和隐蔽技术。作者分析了TDL3的感染机制、隐藏文件系统以及如何通过挂钩内核模式钩子绕过安全检查。
  • 第2章:Festi Rootkit分析。Festi是一种高级的垃圾邮件和分布式拒绝服务(DDoS)僵尸网络,具有强大的rootkit功能,能够隐藏自身并实现反调试和反虚拟机技术。
  • 第3章:观察Rootkit感染。介绍了rootkits常用的拦截技术,包括系统事件、系统调用和对象分发器的拦截方法,以及如何通过这些技术绕过系统安全机制。

第二部分:Bootkits

  • 第4章:Bootkit的发展历程。追溯了bootkit的历史,从早期的引导扇区病毒到现代的bootkit技术的演变。
  • 第5章:操作系统启动过程 essentials。详细介绍了Windows启动过程,包括MBR、VBR和bootmgr模块的作用。
  • 第6章:启动过程安全。分析了Windows的启动过程安全机制,如ELAM模块、内核模式代码签名策略及其漏洞。
  • 第7章:Bootkit感染技术。探讨了MBR和VBR/IPL感染技术,包括TDL4、Rovnix等bootkit的具体感染方法。
  • 第8章:使用IDA Pro对Bootkit进行静态分析。介绍了如何使用IDA Pro分析bootkit的MBR和VBR,包括自定义加载器的开发。
  • 第9章:Bootkit动态分析:仿真和虚拟化。通过Bochs和VMware Workstation等工具进行动态分析,提供了详细的调试方法。
  • 第10章:MBR和VBR感染技术的演进。以Olmasco为例,分析了其MBR和VBR感染技术的独特之处。
  • 第11章:IPL Bootkits:Rovnix和Carberp。深入剖析了Rovnix和Carberp的感染过程、隐藏技术和内核模式驱动功能。
  • 第12章:Gapz:高级VBR感染。分析了Gapz Bootkit的VBR感染技术和隐蔽性。
  • 第13章:MBR勒索软件的兴起。探讨了bootkit在勒索软件中的应用,如Petya和Satana。
  • 第14章:UEFI启动与MBR/VBR启动过程。对比了UEFI BIOS设计与传统启动过程的差异。
  • 第15章:当代UEFI Bootkits。研究了针对UEFI BIOS的植入技术,包括实际发现的UEFI恶意软件。
  • 第16章:UEFI固件漏洞。分析了UEFI固件的漏洞,包括内存保护位、SMM模块和Intel管理引擎的安全问题。

第三部分:防御和取证技术

  • 第17章:UEFI安全启动的工作原理。深入分析了UEFI安全启动技术及其在防范bootkits中的作用。
  • 第18章:隐藏文件系统的分析方法。介绍了恶意软件中隐藏文件系统的使用及其检测方法。
  • 第19章:BIOS/UEFI取证:固件获取和分析方法。探讨了硬件、固件和软件取证方法,包括UEFITool和Chipsec等工具的使用。

作者简介

  • Alex Matrosov:NVIDIA的安全研究员,拥有超过二十年的恶意软件分析和固件安全经验,多次在国际安全会议上发表演讲。
  • Eugene Rodionov:Intel的安全研究员,专注于固件安全、内核编程和恶意软件检测。
  • Sergey Bratus:达特茅斯学院计算机科学系的研究副教授,对Unix安全和Linux恶意软件分析有深入研究。

目标读者

本书面向信息安全研究人员、恶意软件分析师、嵌入式系统开发者以及云安全专家。读者可以通过本书深入了解恶意软件的隐蔽技术、分析方法和防御策略,提升应对高级持续性威胁(APT)的能力。

特色和价值

本书不仅提供了rootkits和bootkits的详细技术分析,还结合了丰富的实际案例和实用工具,帮助读者掌握如何检测和防御这些复杂的恶意软件。书中内容涵盖了从基础到高级的恶意软件分析技术,适合不同层次的安全研究人员和爱好者学习和参考。

期待您的支持
捐助本站