TDL3, o primeiro kernel compatível com Windows x64 modo rootkit infecção no modo de kernel selvagem, está aqui!



Atualizado em December 2024: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


TDL3 rootkit(Alaska)
é um dos mais avançados rootkit já vistos na natureza. O rootkit era estável e podia infectar o sistema operacional Windows de 32 bits; embora fossem necessários direitos de administrador para instalar a infecção no sistema.

TDL3 foi atualizado e desta vez esta é uma grande atualização; o rootkit agora é capaz de infectar versões de 64 bits do sistema operacional Microsoft Windows!

x64 versões do Windows são consideradas muito mais seguras do que suas respectivas versões de 32 bits por causa de alguns recursos avançados de segurança que pretendem tornar mais difícil entrar no modo kernel e conectar o kernel do Windows.

Windows Vista 64 bit e Windows 7 64 não permitem que todos os drivers entrem na região de memória do kernel devido a uma verificação muito rigorosa da assinatura digital. Se o driver não tiver sido assinado digitalmente, o Windows não permitirá que ele seja carregado. Esta primeira técnica permitiu que o Windows bloqueasse o carregamento de todos os rootkits no modo kernel, porque os malwares não são normalmente assinados – pelo menos, não deveriam ser.

A segunda técnica usada pelo Microsoft Windows para impedir que os drivers do modo do kernel alterem o comportamento do kernel do Windows é a infame Proteção de Patches do Kernel, também conhecida como PatchGuard. Essa rotina de segurança bloqueia todos os drivers do modo do kernel de alterar áreas sensíveis do kernel do Windows – por exemplo, SSDT, IDT, código do kernel.

Estas duas técnicas combinadas permitiram que versões x64 do Microsoft Windows fossem muito mais bem protegidas contra rootkits no modo kernel.

As primeiras tentativas de quebrar essa segurança do Windows foram executadas por
Whistler bootkit

um framework bootkit vendido no subsolo e capaz de infectar as versões x86 e x64 do Microsoft Windows.

Mas esta versão TDL3 pode ser considerada como a primeira infecção por rootkit em modo de kernel compatível com x64 na natureza.

O conta-gotas está sendo derrubado por sites habituais de crack e pornografia, mas logo esperamos vê-lo derrubado por kits de exploração também, como aconteceu com as infecções TDL3 atuais.

Leia mais em Prevx.



RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment