Nova verzija bankarskog Trojanca Gozi ojačana MBR rootkit komponentom
Opisi virusa, 23.04.2013, 10:16 AM
Izgleda da se slavilo prerano, kada je uhapšen autor bankarskog Trojanca Gozi, zajedno sa svojim saradnicima. Gozi je nastavio svoj pohod širom sveta, a posebno u SAD. Šta više, situacija sa ovim malverom je sada još gora. Istraživači firme Trusteer otkrili su novu verziju bankarskog Trojanca Gozi koja inficira Master Boot Record (MBR) kako bi osigurala trajnije prisustvo na računaru.
Master Boot Record (MBR) je sektor hard diska koji sadrži informacije o particijama hard diska i sistemskim fajlovima, a kod koji se nalazi u MBR se izvršava pre nego što se pokrene operativni sistem.
Autori malvera koji inficiraju MBR ustvari pokušavaju da daju svojim zlonamernim programima prednost u odnosu na antivirusni program instaliran na računaru.
Sofisticirani malveri koji imaju MBR rootkit komponenete, kao što je TDL4, koji je poznat i pod nazivima Alureon ili TDSS, su razlog zbog kojeg je Microsoft odlučio da zaštiti Windows 8, Secure Boot funkcionalnošću. Malveri kao što je TDL4 se teško otkrivaju i uklanjaju i mogu da „prežive“ proces reinstalacije sistema.
Iako su MBR rootkit-ovi obezbeđuju trajnije prisustvo malvera na računaru, retko se implementiraju u bankarske malvere. Jedan od takvih retkih izuzetaka je Mebroot rootkit koji je implementiran u Torpig (Sinowal/Anserin).
Novi Gozi MBR rootkit čeka da se pokrene Internet Explorer i zatim ubacuje maliciozni kod u proces. To omogućava malveru presretanje saobraćaja i ubacivanje koda u browser, što inače čini većina bankarskih Trojanaca.
Pojava nove verzije Trojanca Gozi ojačane MBR rootkit komponentom pokazuje da su sajber kriminalci nastavili da koriste ovaj malver bez obzira na to što je autor malvera zajedno sa svojim saradnicima uhapšen i optužen. Malver Gozi je do sada zarazio više od milion računara širom sveta prouzrokujući milionsku štetu, a krajem 2012. godine, Gozi je bio deo planiranog napada na američke banke. Autoru malvera, ukoliko bude proglašen krivim preti zatvorska kazna u trajanju do 95 godina.
Nova verzija malvera je veoma slična prethodnoj, sa izuzetkom MBR rootkit komponente, pa stručnjaci Trusteer-a pretpostavljaju da se novi rootkit prodavao na forumima koji okupljaju sajber kriminalce i da su ga autori malvera implementirali.
Za uklanjanje MBR rootkit-ova sa računara postoje namenski alati. Mnogi stručnjaci ipak preporučuju brisanje celog hard diska i ponovno kreiranje particija u slučaju infekcije računara nekom ovakvom pretnjom. S obzirom da uklanjanje ovakvih malvera zahteva malo više znanja, u slučaju da se ne snalazite, najbolje je kontaktirati tehničku podršku proizvođača antivirusa i potražiti pomoć stručnjaka.
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





