据安全厂商McAfee称,被黑客用来隐藏恶意软件的Rootkits的数量正在增长,而且也在日益复杂。
McAfee本周一表示,今年第一季度,与上年同期相比,其旗下Avert 实验室监察到的rootkits数量增长了700%。
据McAfee发表的报告称,尽管rootkits在1986年就开始出现了,但它的数量和复杂性在最近3 年才有了大幅度增加。仅在今年第一季度,McAfee就发现了827 个rootkits。2005 年第一季度和全年的这一数字分别是约70和769。
McAfee 负责全球威胁事务的高级副总裁斯图亚特在一份声明中说,恶意代码发展中的这一趋势正在制造越来越顽固和有害的恶意代码“菌株”,将继续威胁企业和消费者。
McAfee表示,黑客中rootkits开发的“开放源代码环境”正在推动rootkits的快速增长。它指出,协作性的网站和博客中包含有大量rootkit 代码供重新编译和增强这种技术,以及可执行的二进制rootkit 代码。
黑客能够更轻松地发现隐藏他们的恶意文件、进程、注册码的方法,而且不需要对所针对的操作系统有过多的了解。
报告指出,协作不仅仅会传播rootkit 技术,它还会培育新的和更复杂的rootkit 技术的开发。衡量rootkit 复杂性的一个标准是软件包中组件文件的数量。
今年第一季度提交给Avert 实验室的rootkit 组件数量是612 个,上年同期的这一数字是60个。今年第一季度的数字与去年全年基本相当。
McAfee指出,越来越多的商业软件利用rootkit 技术隐藏代码。已知利用rootkit 技术的包括索尼-BMG唱片公司、赛门铁克。
尽管由于普及率高使得微软的Windows 成为了恶意rootkits的主要目标,McAfee指出,许多未公开的应用编程接口(API )也使得Windows 成为了一个有吸引力的目标。
在预测rootkits的未来增长时,McAfee指出,尽管微软将很快发布Vista ,但在Vista 大面积普及前,与Windows 相关的攻击不会减少。
报告称,我们能够预测的是,在未来2-3 年中,针对当前Windows 架构的rootkits的年增长速度将达到至少650%的水平。