Unikatowy rootkit atakujący sektor MBR

12-05-2009, 18:33

Cyberprzestępcy po raz pierwszy zastosowali tak wyrafinowane technologie - twierdzą eksperci z firmy Kaspersky Lab, która jako jedna z pierwszych zaimplementowała w swoich programach wykrywanie i leczenie nowej wersji Sinowala.

Nowy wariant Sinowala, szkodliwego programu, który potrafi ukryć swoją obecność poprzez infekowanie sektora MBR (ang. Master Boot Record) na dysku twardym, został wykryty przez Kaspersky Lab pod koniec marca 2009 roku. Mutacja ta zupełnie zaskoczyła specjalistów. Wykorzystywana przez szkodnika metoda ukrywania się polega na przechwytywaniu obiektów na najniższym poziomie systemu operacyjnego Windows.

Według ekspertów z firmy Kaspersky Lab w ostatnim miesiącu rootkit aktywnie rozprzestrzeniał się za pośrednictwem wielu zainfekowanych stron, wykorzystując różne luki w zabezpieczeniach. Na szczególną uwagę zasługuje dziura w programie Adobe Acrobat Reader, która pozwala na pobranie zainfekowanego pliku PDF bez wiedzy użytkownika.

Celem ostatniej modyfikacji Sinowala - tak jak w przypadku wcześniejszych wariantów - jest kradzież poufnych danych użytkownika, w tym haseł i loginów do kont bankowych. Kaspersky Lab jest jedną z pierwszych firm antywirusowych, która zaimplementowała w swoich rozwiązaniach wykrywanie i leczenie nowej wersji bootkita.

W celu zabezpieczenia się przed infekcją specjaliści zalecają zainstalowanie dostępnych poprawek usuwających luki w programie Adobe Acrobat Reader oraz wszystkich wykorzystywanych przeglądarkach.


Źródło: Kaspersky Lab
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Listy
Listy  
« Sierpień 2019»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
262728293031