Managed Code Rootkits -  Erez Metula

Managed Code Rootkits (eBook)

Hooking into Runtime Environments

(Autor)

eBook Download: PDF | EPUB
2010 | 1. Auflage
336 Seiten
Elsevier Science (Verlag)
978-1-59749-575-2 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
38,95 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack scenarios. The second part of the book covers the development of managed code rootkits, starting with the tools used in producing managed code rootkits through their deployment. The next part focuses on countermeasures that can possibly be used against managed code rootkits, including technical solutions, prevention, detection, and response tactics. The book concludes by presenting techniques that are somehow similar to managed code rootkits, which can be used in solving problems. - Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews - Introduces the reader briefly to managed code environments and rootkits in general - Completely details a new type of rootkit hiding in the application level and demonstrates how a hacker can change language runtime implementation - Focuses on managed code including Java, .NET, Android Dalvik and reviews malware development scanarios

Erez Metula (CISSP) is an application security researcher specializing in secure development practices, penetration testing, code reviews, and security training for developers. He has extensive hands-on experience performing security assessments and training for organizations worldwide. Erez is the founder of AppSec. He is also a leading instructor at many information security training sessions. He is a constant speaker at security conferences, and has spoken at Black Hat, DEF CON, CanSecWest, OWASP, and more.
Managed Code Rootkits is the first book to cover application-level rootkits and other types of malware inside the application VM, which runs a platform-independent programming environment for processes. The book, divided into four parts, points out high-level attacks, which are developed in intermediate language. The initial part of the book offers an overview of managed code rootkits. It explores environment models of managed code and the relationship of managed code to rootkits by studying how they use application VMs. It also discusses attackers of managed code rootkits and various attack scenarios. The second part of the book covers the development of managed code rootkits, starting with the tools used in producing managed code rootkits through their deployment. The next part focuses on countermeasures that can possibly be used against managed code rootkits, including technical solutions, prevention, detection, and response tactics. The book concludes by presenting techniques that are somehow similar to managed code rootkits, which can be used in solving problems. - Named a 2011 Best Hacking and Pen Testing Book by InfoSec Reviews- Introduces the reader briefly to managed code environments and rootkits in general- Completely details a new type of rootkit hiding in the application level and demonstrates how a hacker can change language runtime implementation- Focuses on managed code including Java, .NET, Android Dalvik and reviews malware development scanarios

Front Cover 1
Managed Code Rootkits 4
Copyright 5
Table of Contents 6
Acknowledgements 12
About the Author 14
Part I: Overview 16
Chapter 1. Introduction 18
The Problem of Rootkits and Other Types of Malware 19
Why Do You Need This Book? 21
Terminology Used in This Book 24
Technology Background: An Overview 25
Summary 36
Chapter 2. Managed Code Rootkits 38
What Can Attackers Do with Managed Code Rootkits? 39
Common Attack Vectors 41
Why Are Managed Code Rootkits Attractive to Attackers? 45
Summary 50
Endnotes 51
Part II: Malware Development 52
Chapter 3. Tools of the Trade 54
The Compiler 55
The Decompiler 57
The Assembler 61
The Disassembler 64
The Role of Debuggers 67
The Native Compiler 71
File Monitors 75
Summary 76
Chapter 4. Runtime Modification 78
Is It Possible to Change the Definition of a Programming Language? 78
Walkthrough: Attacking the Runtime Class Libraries 86
Summary 114
Chapter 5. Manipulating the Runtime 116
Manipulating the Runtime According to Our Needs 116
Reshaping the Code 144
Code Generation 154
Summary 157
Chapter 6. Extending the Language with a Malware API 158
Why Should We Extend the Language? 158
Extending the Runtime with a Malware API 161
Summary 194
Endnote 195
Chapter 7. Automated Framework Modification 196
What is ReFrameworker? 197
ReFrameworker Modules Concept 199
Using the Tool 211
Developing New Modules 221
Setting Up the Tool 227
Summary 231
Chapter 8. Advanced Topics 234
“Object-Oriented-Aware ” Malware 235
Thread Injection 246
State Manipulation 252
Covering the Traces As Native Code 262
Summary 272
Part III: Countermeasures 274
Chapter 9. Defending against MCRs 276
What Can We Do about This Kind of Threat ? 276
Awareness: Malware Is Everybody’s Problem 278
The Prevention Approach 283
The Detection Approach 287
The Response Approach 299
Summary 304
Endnote 305
Part IV: Where Do We Go from Here? 306
Chapter 10. Other Uses of Runtime Modification 308
Runtime Modification As an Alternative Problem-Solving Approach 308
Runtime Hardening 312
Summary 325
Index 326

Erscheint lt. Verlag 25.11.2010
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Wirtschaft Betriebswirtschaft / Management Unternehmensführung / Management
Wirtschaft Betriebswirtschaft / Management Wirtschaftsinformatik
ISBN-10 1-59749-575-1 / 1597495751
ISBN-13 978-1-59749-575-2 / 9781597495752
Haben Sie eine Frage zum Produkt?
PDFPDF (Adobe DRM)
Größe: 16,8 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Adobe DRM)
Größe: 5,6 MB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99