Technologie » Komputery

Kaspersky Lab wykrywa i leczy unikatowego rootkita infekującego sektor MBR

Kaspersky Lab wykrywa i leczy unikatowego rootkita infekującego sektor MBR
Zobacz więcej zdjęć »
Kaspersky Lab, producent rozwiązań do ochrony danych, zaimplementował wykrywanie i leczenie dla nowej wersji unikatowego rootkita, który infekuje sektor MBR na dysku twardym.

Nowy wariant Sinowala, szkodliwego programu, który potrafi ukryć swoją obecność poprzez infekowanie sektora MBR (Master Boot Record) na dysku twardym, został wykryty przez ekspertów firmy pod koniec marca 2009 roku. Kaspersky Lab jest jedną z pierwszych firm antywirusowych, które zaimplementowały w swoich rozwiązaniach antywirusowych dla użytkowników indywidualnych zarówno wykrywanie, jak i skuteczne leczenie dla tej nowej modyfikacji Sinowala.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

W 2008 roku analitycy z firmy Kaspersky Lab podawali szczegółowe informacje o innych wariantach tego rootkita: w raporcie na temat ewolucji szkodliwego oprogramowania w pierwszym kwartale (http://www.viruslist.pl/analysis.html?newsid=492) oraz w artykule "Bootkit: wyzwanie 2008 roku" (http://www.viruslist.pl/analysis.html?newsid=517). Jednak nowa wersja zupełnie zaskoczyła analityków. W przeciwieństwie do wcześniejszych, ostatnia modyfikacja, Backdoor.Win32.Sinowal, przenika znacznie głębiej do systemu w celu uniknięcia wykrycia. Wykorzystywana przez ten wariant metoda ukrywania się polega na przechwytywaniu obiektów na najniższym poziomie systemu operacyjnego.

Cyberprzestępcy po raz pierwszy zastosowali tak wyrafinowane technologie. To wyjaśnia, dlaczego żadne produkty antywirusowe nie potrafiły wyleczyć komputerów zainfekowanych nową modyfikacją Sinowala, ani nawet wykryć tego szkodnika, gdy pojawił się po raz pierwszy. Gdy tylko bootkit przeniknie do systemu, ukrywa działania wykonywane przez szkodliwą funkcję, których celem jest kradzież danych użytkownika oraz różnych informacji dotyczących konta.

Wtargnięcie za pośrednictwem programu Adobe Acrobat Reader

Według ekspertów z firmy Kaspersky Lab, w ostatnim miesiącu bootkit aktywnie rozprzestrzeniał się z wielu zainfekowanych stron, wykorzystując różne luki w zabezpieczeniach. W szczególności, bootkit ten może przeniknąć do systemu poprzez lukę w zabezpieczeniach programu Adobe Acrobat Reader, która pozwala na pobranie zainfekowanego pliku PDF bez wiedzy użytkownika. Zaimplementowanie wykrywania i leczenia dla tego bootkita, który nadal rozprzestrzenia się za pośrednictwem Internetu, jest najtrudniejszym wyzwaniem, z jakim od wielu lat zmagają się specjaliści ds. zwalczania wirusów.

Aby sprawdzić, czy komputer został zainfekowany bootkitem, użytkownicy muszą uaktualnić antywirusowe bazy danych i przeprowadzić pełne skanowanie systemu. W przypadku wykrycia bootkita, konieczne będzie powtórne uruchomienie komputera podczas procesu leczenia. Ponadto, specjaliści z firmy Kaspersky Lab zalecają użytkownikom zainstalowanie wszystkich niezbędnych łat w celu usunięcia luk w zabezpieczeniach programu Acrobat Reader oraz wszystkich wykorzystywanych przeglądarkach (http://www.adobe.com/support/security/ bulletins/apsb09-04.html).



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »