《Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats》是由Alex Matrosov、Eugene Rodionov和Sergey Bratus共同撰写的深入剖析恶意软件隐蔽技术的专业书籍。本书由No Starch Press出版,涵盖了从基础到高级的恶意软件分析技术,重点研究了rootkits和bootkits的工作原理、检测方法以及防御策略。书中结合了丰富的实际案例和实用工具,是安全研究人员、恶意软件分析师以及对计算机安全感兴趣的读者的必备之作。
书籍内容概述
本书分为三大部分,系统地介绍了rootkits和bootkits的原理、分析方法和防御技术:
第一部分:Rootkits
- 第1章:TDL3案例分析。TDL3是一个复杂的Windows rootkit,使用了先进的数据流控制和隐蔽技术。作者分析了TDL3的感染机制、隐藏文件系统以及如何通过挂钩内核模式钩子绕过安全检查。
- 第2章:Festi Rootkit分析。Festi是一种高级的垃圾邮件和分布式拒绝服务(DDoS)僵尸网络,具有强大的rootkit功能,能够隐藏自身并实现反调试和反虚拟机技术。
- 第3章:观察Rootkit感染。介绍了rootkits常用的拦截技术,包括系统事件、系统调用和对象分发器的拦截方法,以及如何通过这些技术绕过系统安全机制。
第二部分:Bootkits
- 第4章:Bootkit的发展历程。追溯了bootkit的历史,从早期的引导扇区病毒到现代的bootkit技术的演变。
- 第5章:操作系统启动过程 essentials。详细介绍了Windows启动过程,包括MBR、VBR和bootmgr模块的作用。
- 第6章:启动过程安全。分析了Windows的启动过程安全机制,如ELAM模块、内核模式代码签名策略及其漏洞。
- 第7章:Bootkit感染技术。探讨了MBR和VBR/IPL感染技术,包括TDL4、Rovnix等bootkit的具体感染方法。
- 第8章:使用IDA Pro对Bootkit进行静态分析。介绍了如何使用IDA Pro分析bootkit的MBR和VBR,包括自定义加载器的开发。
- 第9章:Bootkit动态分析:仿真和虚拟化。通过Bochs和VMware Workstation等工具进行动态分析,提供了详细的调试方法。
- 第10章:MBR和VBR感染技术的演进。以Olmasco为例,分析了其MBR和VBR感染技术的独特之处。
- 第11章:IPL Bootkits:Rovnix和Carberp。深入剖析了Rovnix和Carberp的感染过程、隐藏技术和内核模式驱动功能。
- 第12章:Gapz:高级VBR感染。分析了Gapz Bootkit的VBR感染技术和隐蔽性。
- 第13章:MBR勒索软件的兴起。探讨了bootkit在勒索软件中的应用,如Petya和Satana。
- 第14章:UEFI启动与MBR/VBR启动过程。对比了UEFI BIOS设计与传统启动过程的差异。
- 第15章:当代UEFI Bootkits。研究了针对UEFI BIOS的植入技术,包括实际发现的UEFI恶意软件。
- 第16章:UEFI固件漏洞。分析了UEFI固件的漏洞,包括内存保护位、SMM模块和Intel管理引擎的安全问题。
第三部分:防御和取证技术
- 第17章:UEFI安全启动的工作原理。深入分析了UEFI安全启动技术及其在防范bootkits中的作用。
- 第18章:隐藏文件系统的分析方法。介绍了恶意软件中隐藏文件系统的使用及其检测方法。
- 第19章:BIOS/UEFI取证:固件获取和分析方法。探讨了硬件、固件和软件取证方法,包括UEFITool和Chipsec等工具的使用。
作者简介
- Alex Matrosov:NVIDIA的安全研究员,拥有超过二十年的恶意软件分析和固件安全经验,多次在国际安全会议上发表演讲。
- Eugene Rodionov:Intel的安全研究员,专注于固件安全、内核编程和恶意软件检测。
- Sergey Bratus:达特茅斯学院计算机科学系的研究副教授,对Unix安全和Linux恶意软件分析有深入研究。
目标读者
本书面向信息安全研究人员、恶意软件分析师、嵌入式系统开发者以及云安全专家。读者可以通过本书深入了解恶意软件的隐蔽技术、分析方法和防御策略,提升应对高级持续性威胁(APT)的能力。
特色和价值
本书不仅提供了rootkits和bootkits的详细技术分析,还结合了丰富的实际案例和实用工具,帮助读者掌握如何检测和防御这些复杂的恶意软件。书中内容涵盖了从基础到高级的恶意软件分析技术,适合不同层次的安全研究人员和爱好者学习和参考。