Bootkit 2009 - nowy artykuł Kaspersky Lab
Kaspersky Lab przedstawia artykuł zatytułowany „Bootkit 2009”, poświęcony nowej modyfikacji najbardziej niebezpiecznego szkodliwego programu ubiegłego roku - Backdoor.Win32.Sinowal. Tekst został opracowany przez Siergieja Golowanowa, starszego analityka zagrożeń z firmy Kaspersky Lab, oraz Wiaczesława Rusakowa, członka zespołu Kaspersky Lab zajmującego się analizowaniem złożonych zagrożeń, i jest dostępny w Encyklopedii Wirusów VirusList.pl. Nowa wersja bootkita, zidentyfikowanego pod koniec marca 2009 roku, rozprzestrzenia się poprzez zainfekowane strony, zasoby pornograficzne oraz strony, na których można pobrać nielegalne oprogramowanie.
Prawie wszystkie serwery, które biorą udział w procesie infekcji, zawierają rosyjskojęzyczny ślad: działają w ramach tak zwanych „programów partnerskich”, w których właściciele stron internetowych współpracują z autorami szkodliwego oprogramowania.
Tak samo jak wcześniej, bootkit wykorzystuje metodę polegającą na infekowaniu sektora MBR, aby załadować swój sterownik, zanim zostanie uruchomiony system operacyjny. W porównaniu z poprzednimi wersjami ta wersja rootkita wykorzystuje bardziej zaawansowaną technologię w celu ukrycia swojej obecności w systemie. Znacznej modyfikacji uległ kod sterownika, a większość kluczowych funkcji, które instalują procedury przechwytujące funkcje systemu operacyjnego zmieniła kształt. Znacznie komplikuje to procedurę analizy szkodliwego kodu.
Działanie najnowszej modyfikacji bootkita wskazuje na konieczność ulepszenia obecnych technologii antywirusowych, które mogą nie tylko skutecznie zwalczać próby infekowania komputerów, ale również wykrywać złożone zagrożenia działające na najgłębszych poziomach systemu operacyjnego.
Artykuł dostępny jest w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab:. Informacje o poprzedniej wersji bootkita działającego w zeszłym roku zawiera raport analityków Kaspersky Lab zatytułowany „Ewolucja szkodliwego oprogramowania: styczeń – marzec 2008” (http://viruslist.pl/analysis.html?newsid=492 ) oraz artykuł „Bootkit: wyzwanie 2008 r.” (http://viruslist.pl/analysis.html?newsid=517 ).
Prawie wszystkie serwery, które biorą udział w procesie infekcji, zawierają rosyjskojęzyczny ślad: działają w ramach tak zwanych „programów partnerskich”, w których właściciele stron internetowych współpracują z autorami szkodliwego oprogramowania.
Tak samo jak wcześniej, bootkit wykorzystuje metodę polegającą na infekowaniu sektora MBR, aby załadować swój sterownik, zanim zostanie uruchomiony system operacyjny. W porównaniu z poprzednimi wersjami ta wersja rootkita wykorzystuje bardziej zaawansowaną technologię w celu ukrycia swojej obecności w systemie. Znacznej modyfikacji uległ kod sterownika, a większość kluczowych funkcji, które instalują procedury przechwytujące funkcje systemu operacyjnego zmieniła kształt. Znacznie komplikuje to procedurę analizy szkodliwego kodu.
Działanie najnowszej modyfikacji bootkita wskazuje na konieczność ulepszenia obecnych technologii antywirusowych, które mogą nie tylko skutecznie zwalczać próby infekowania komputerów, ale również wykrywać złożone zagrożenia działające na najgłębszych poziomach systemu operacyjnego.
Artykuł dostępny jest w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab:. Informacje o poprzedniej wersji bootkita działającego w zeszłym roku zawiera raport analityków Kaspersky Lab zatytułowany „Ewolucja szkodliwego oprogramowania: styczeń – marzec 2008” (http://viruslist.pl/analysis.html?newsid=492 ) oraz artykuł „Bootkit: wyzwanie 2008 r.” (http://viruslist.pl/analysis.html?newsid=517 ).
-
Poprzedni
Panda Security: bezpłatna aktualizacja do nowej wersji
-
Następny
Bezprzewodowy punkt dostępowy 802.11n z obsługą PoE
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze