Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Unikatowy rootkit atakujący sektor MBR

12-05-2009, 18:33

Cyberprzestępcy po raz pierwszy zastosowali tak wyrafinowane technologie - twierdzą eksperci z firmy Kaspersky Lab, która jako jedna z pierwszych zaimplementowała w swoich programach wykrywanie i leczenie nowej wersji Sinowala.

Nowy wariant Sinowala, szkodliwego programu, który potrafi ukryć swoją obecność poprzez infekowanie sektora MBR (ang. Master Boot Record) na dysku twardym, został wykryty przez Kaspersky Lab pod koniec marca 2009 roku. Mutacja ta zupełnie zaskoczyła specjalistów. Wykorzystywana przez szkodnika metoda ukrywania się polega na przechwytywaniu obiektów na najniższym poziomie systemu operacyjnego Windows.

Według ekspertów z firmy Kaspersky Lab w ostatnim miesiącu rootkit aktywnie rozprzestrzeniał się za pośrednictwem wielu zainfekowanych stron, wykorzystując różne luki w zabezpieczeniach. Na szczególną uwagę zasługuje dziura w programie Adobe Acrobat Reader, która pozwala na pobranie zainfekowanego pliku PDF bez wiedzy użytkownika.

Celem ostatniej modyfikacji Sinowala - tak jak w przypadku wcześniejszych wariantów - jest kradzież poufnych danych użytkownika, w tym haseł i loginów do kont bankowych. Kaspersky Lab jest jedną z pierwszych firm antywirusowych, która zaimplementowała w swoich rozwiązaniach wykrywanie i leczenie nowej wersji bootkita.

W celu zabezpieczenia się przed infekcją specjaliści zalecają zainstalowanie dostępnych poprawek usuwających luki w programie Adobe Acrobat Reader oraz wszystkich wykorzystywanych przeglądarkach.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab