Rootkit ozloglašen zbog 'Blue Screen' grešaka pogađa Windows 64-bit
Vesti, 30.08.2010, 00:02 AM

Alureon rootkit se vratio. Poznat i pod nazivima TDL, TLD3 i Tidserv, ovaj maliciozni program privukao je mnogo pažnje u februaru kada je otkriveno da se iza “pucanja” sistema nakon pokušaja korisnika Windows-a da ažuriraju operativni sistem, krije upravo ovaj rootkit.
Tada se činilo da rootkit nije u stanju da zaobiđe sigurnosne funkcije Kernel Mode Code Signing i Kernel Patch Protection u 64-bitnim verzijama Windows Vista i Windows 7, za razliku od manje bezbednih 32-bitnih verzija.
Istraživač bezbednosti u kompaniji Prevx, Marco Giuliani, tvrdi da nova verzija rootkit-a može da inficira 64-bitne verzije Windows-a i preuzme kontrolu nad njima. “Novo doba je zvanično na pomolu: era 64-bitnih rootkit programa,” piše u postu na kompanijskom blogu Marco Giuliani. Čini se da je nova verzija Alureon rootkit-a zaobišla oba sigurnosna mehanizma, i Kernel Mode Code Signing i Kernel Patch Protection, patch-ovanjem Master Boot Record sa ciljem da se prekine uobičajeno podizanje sistema i učitaju drajveri rootkit-a.
Kompanije Prevx i Symantec potvrdile su da hakeri aktivno koriste rootkit.
“Rootkit zahteva administratorske privilegije kako bi inficirao Master Boot Record. Čak ni to nije dovoljno da učita svoje drajvere kompatibilne sa 64-bitnim OS upravo zbog sigurnosnih funkcija Windows kernela. Zato on primorava Windows da se restartuje. Na taj način, patch-ovani MBR može da odradi “prljavi posao”,” kaže Giuliani. Restart Windows-a “sam od sebe” može biti znak da ima razloga za brigu.
Rootkit koji prepiše preko MBR hard diska je nevidljiv operativnom sistemu i antivirusnom softveru. Glavni delovi ovog rootkit-a se nalaze na nekorišćenom prostoru na kraju hard diska u šifrovanom obliku pa ih je, kada je kompjuter zaražen, teško otkriti i ukloniti.
Izvor

Izdvojeno
Nova era sajber kriminala: ransomware u oblaku

Ransomware je dugo bio sinonim za šifrovane fajlove na računarima i hakere koji od žrtava traže da plate otkup za vraćanje podataka. Međutim, Mi... Dalje
Grok chatovi završili na Google-u: 370.000 privatnih razgovora dostupno svima

Ako ste ikada koristili Grok, četbot kompanije xAI iza kojeg stoji Ilon Musk, možda su transkripti vaših razgovora završili na internetu, dostupni... Dalje
Veštačka inteligencija je naivna: AI pomoćnici ne prepoznaju stare onlajn prevare

Istraživači iz Guardio Labs-a demonstrirali su novu tehniku napada pod nazivom PromptFix, koja pokazuje koliko su AI pomoćnici u pretraživačima r... Dalje
Ahilova peta menadžera lozinki - ugroženi milioni korisnika

Na svetskoj hakerskoj konferenciji DEF CON, istraživač Marek Tot iz Češke otkrio je kritične ranjivosti u ekstenzijama za veb pregledače popular... Dalje
Apple objavio hitne zakrpe: opasna ranjivost već iskorišćena u napadima

Apple je objavio vanredna ažuriranja za iPhone, iPad i Mac, nakon što je otkrivena ranjivost koja se, prema priznanju kompanije, već koristi u cilj... Dalje
Pratite nas
Nagrade