AvancéMalwareReverse EngineeringWindows Internals

Rootkits and Bootkits

Reversing Modern Malware and Next Generation Threats

4 / 5

Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2019
Éditeur
No Starch Press
Pages
450
Langue
English

À lire si

Analystes malware qui doivent gérer la persistance sous-OS : rootkits kernel, bootkits MBR/UEFI, menaces basées hyperviseur. Le texte spécialiste profond dans ce coin du champ.

À éviter si

Analystes malware généralistes, ou quiconque dont le travail ne touche pas aux menaces niveau firmware. Le livre est dense et suppose une fluidité Windows internals ; les lecteurs sans ce bagage galéreront.

Points clés

  • Bootkits et rootkits UEFI ne sont pas théoriques ; le livre documente de vrais échantillons (LoJax, MoonBounce, classe BlackLotus) et les techniques qui les rendent détectables.
  • Secure Boot est nécessaire mais pas suffisant ; les chapitres sur les variables UEFI et la confiance SMM sont des lectures requises pour quiconque conçoit la sécurité plateforme.
  • La détection forensique des menaces sous-OS exige un tooling plateforme-spécifique ; la couverture du livre sur les pièges d'acquisition mémoire et la vérification d'intégrité est le cœur pratique.

Notes

À coupler avec Practical Malware Analysis pour les fondations malware userland et avec Windows Internals 7e pour la référence niveau OS. La recherche ESET ultérieure des auteurs et les divulgations LoJax sont la lecture suite naturelle. Lecture obligatoire pour quiconque travaille sur la sécurité plateforme chez les vendors, OEM ou gouvernements.