Rootkit ozloglašen zbog 'Blue Screen' grešaka pogađa Windows 64-bit
Vesti, 30.08.2010, 00:02 AM
Alureon rootkit se vratio. Poznat i pod nazivima TDL, TLD3 i Tidserv, ovaj maliciozni program privukao je mnogo pažnje u februaru kada je otkriveno da se iza “pucanja” sistema nakon pokušaja korisnika Windows-a da ažuriraju operativni sistem, krije upravo ovaj rootkit.
Tada se činilo da rootkit nije u stanju da zaobiđe sigurnosne funkcije Kernel Mode Code Signing i Kernel Patch Protection u 64-bitnim verzijama Windows Vista i Windows 7, za razliku od manje bezbednih 32-bitnih verzija.
Istraživač bezbednosti u kompaniji Prevx, Marco Giuliani, tvrdi da nova verzija rootkit-a može da inficira 64-bitne verzije Windows-a i preuzme kontrolu nad njima. “Novo doba je zvanično na pomolu: era 64-bitnih rootkit programa,” piše u postu na kompanijskom blogu Marco Giuliani. Čini se da je nova verzija Alureon rootkit-a zaobišla oba sigurnosna mehanizma, i Kernel Mode Code Signing i Kernel Patch Protection, patch-ovanjem Master Boot Record sa ciljem da se prekine uobičajeno podizanje sistema i učitaju drajveri rootkit-a.
Kompanije Prevx i Symantec potvrdile su da hakeri aktivno koriste rootkit.
“Rootkit zahteva administratorske privilegije kako bi inficirao Master Boot Record. Čak ni to nije dovoljno da učita svoje drajvere kompatibilne sa 64-bitnim OS upravo zbog sigurnosnih funkcija Windows kernela. Zato on primorava Windows da se restartuje. Na taj način, patch-ovani MBR može da odradi “prljavi posao”,” kaže Giuliani. Restart Windows-a “sam od sebe” može biti znak da ima razloga za brigu.
Rootkit koji prepiše preko MBR hard diska je nevidljiv operativnom sistemu i antivirusnom softveru. Glavni delovi ovog rootkit-a se nalaze na nekorišćenom prostoru na kraju hard diska u šifrovanom obliku pa ih je, kada je kompjuter zaražen, teško otkriti i ukloniti.
Izvor
Izdvojeno
ClickFix napadi na Mac korisnike preko lažnih tutorijala
Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje
Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare
Grupa ShinyHunters povezana je sa krađom podataka više od 197.000 kupaca modnog brenda Zara, pokazuju podaci servisa HaveIBeenPwned. Prema dostupnim... Dalje
Odeljenje 4: ruski tajni fakultet za hakere
Novo međunarodno novinarsko istraživanje otkrilo je detalje o tajnom programu na Moskovskom državnom tehničkom univerzitetu Bauman, za koji se tvr... Dalje
Prevaranti koriste veštačku inteligenciju za masovne investicione prevare
Istraživači kompanije Malwarebytes su otkrili veliku kampanju investicionih prevara zasnovanih na veštačkoj inteligenciji, koja koristi više od 1... Dalje
Lažni Claude AI sajtovi preko Google oglasa šire malver
Istraživači iz kompanije Trend Micro otkrili su novu kampanju pod nazivom “InstallFix”, u kojoj napadači koriste lažne sajtove za inst... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





