本书将教你了解和对抗深藏在机器引导过程或UEFI固件中的复杂而高级的威胁。借助来自三位安全专家的大量案例研究和专业研究,你将了解恶意软件的开发过程,从TDL3这样的Rootkit到现在的UEFI植入,并考察它们如何感染系统,如何通过重启持续存在并规避安全软件的检查。当你检查和剖析真正的恶意软件时,你会学到:
如何启动Windows系统(包括32位、64位和UEFI模式),以及在哪里找到漏洞。
详细的启动过程的安全机制(如Secure Boot),包括VSM(Virtual Secure Mode)和Device Guard概述。
用于分析真实恶意软件(包括Rovnix/Carberp、Gapz、TDL4等Bootkit软件,以及臭名昭著的TDL3和Festi等Rootkit软件)的逆向工程和取证技术。
如何使用仿真和Bochs、IDA Pro等工具执行静态和动态分析。
如何更好地理解针对BIOS和UEFI固件的威胁交付阶段,以便创建检测功能。
如何使用虚拟化工具(例如VMware Workstation)对Bootkit进行逆向工程,以及如何使用Intel Chipsec工具深入进行取证分析。
网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束。通过本书,读者可以探索恶意软件分析的前沿技术。
展开