Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Компьютерный бизнес PandaLabs обнаружила несколько троянов, использующих новую революционную форму атаки на основе руткитов




Заголовок: PandaLabs обнаружила несколько троянов, использующих новую революционную форму атаки на основе руткитов

Компания: Panda Security

Новизна данной атаки заключается в том, что руткиты теперь скрываются при помощи замены основной загрузочной записи (MBR) - первый или нулевой сектор жесткого диска - одной из собственных записей, которая начинает выполнять её функции

Екатеринбург, 11 января 2008г.

PandaLabs, лаборатория компании Panda Security (www.viruslab.ru), которая занимается анализом и выявлением вредоносного ПО, обнаружила несколько троянов с включенными в них руткитами (MBRtool.A, MBRtool.B, MBRtool.C и др.), предназначенными для замещения основной загрузочной записи (MBR) - первого или нулевого сектора жесткого диска, одной из своих собственных записей. Это настоящая революция в использовании руткитов, поскольку такое их использование значительно затрудняет обнаружение ассоциированного вредоносного
кода.

"Подобная система атаки делает практически невозможным обнаружение руткитов и вредоносных кодов, в составе которых они скрываются после установки на компьютере", говорит Луис Корронс, технический директор PandaLabs. "Единственная реальная защита - это выявление руткитов до их проникновения в компьютер. В преддверии появления подобных вредоносных кодов необходимо использовать проактивные технологии, способные обнаруживать угрозы без необходимости предварительной идентификации".

Использование руткитов кибер-преступниками направлено на сокрытие действий вредоносных кодов, что затрудняет их обнаружение. Ранее руткиты устанавливались в системных процессах, но последние варианты, обнаруженные PandaLabs, устанавливаются в той части жесткого диска, которая запускается еще до старта операционной системы.

Когда один из руткитов запускается, он создает копию существующей MBR, изменяя оригинал по инструкциям злоумышленников. Это означает, что при попытке доступа к MBR, руткит перенаправит запрос к подлинной записи, чтобы пользователь или приложение ничего не заподозрили.

В результате внесенных изменений, когда пользователь запускает компьютер, регулирующая MBR загрузится перед операционной системой. В этот момент запустится весь код, скрывая ассоциирированный вредоносный код.

Ранее руткиты использовались для того, чтобы скрывать расширения или процессы, а новые экземпляры могут напрямую обманывать системы. Их месторасположение означает, что пользователи не заметят никаких аномалий в системных процессах, поскольку загруженный в память руткит будет отслеживать доступ к диску и скрывать ассоциированное вредоносное ПО от системы.

Пользователям необходимо предпринять меры для защиты от нового вида угрозы. В частности, никогда не запускайте файлы, полученные из неизвестных источников.

Для того чтобы удалить вредоносный код, зараженному пользователю необходимо перезагрузить компьютер при помощи загрузочного CD-диска, чтобы исключить использование MBR. Затем нужно будет восстановить MBR при помощи улититы наподобие fixmbr в консоли Windows recovery (если используется именно эта операционная система).

"Эти руткиты также способны работать с другими платформами, такими как Linux, поскольку их действия не зависят от установленной на компьютере операционной системы", добавляет Корронс.

О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent(tm), действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих
их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).

Контактная информация:
------------------------------
Сайт компании: www.viruslab.ru
Контактное лицо: Любовь Терехина
Специались по связям с общественностью
E-mail: lubov@viruslab.ru
Телефон: +7 343 216-36-52

В избранное