Kaspersky a detectat un program periculos ce tinteste sistemele Microsoft Windows

Kaspersky Lab, sales lider în furnizarea de solu?ii pentru managementul securit??ii informatice, sick a detectat un program periculos de tip rootkit, care ?inte?te sistemele Microsoft Windows pe 32 ?i 64 de bi?i.

Interesant este c? acesta nu încearc? s? evite detec?ia PatchGuard a sistemului de protec?ie kernel, ci folose?te o semn?tur? digital? rezervat? dezvoltatorilor de software. Rootkit-ul este distribuit printr-un troian de tip downloader, care încearc? s? instaleze ?i alte programe periculoase în acela?i timp, potrivit capital.ro.

Rootkit-urile sunt programe periculoase care func?ioneaz? la nivelul kernel al sistemului de operare ?i se încarc? atunci când computerul porne?te. Acesta este motivul pentru care astfel de amenin??ri informatice sunt dificil de identificat folosind metode standard pentru detec?ie. Rootkit-ul descoperit de Kaspersky Lab se r?spânde?te prin intermediul unui downloader, care folose?te un pachet de exploit-uri numit „BlackHole Exploit Kit”. Utilizatorii se infecteaz? în urma vizit?rii de pagini web care con?in downloader-ul, iar pentru infiltrarea în sistem sunt exploatate vulnerabilit??i în Java Runtime Environment ?i Adobe Reader. Sunt vizate atât sistemele pe 32 de bi?i, cât ?i cele pe 64 de bi?i.

„Driver-ul folosit de rootkit-ul pe 64 de bi?i poart? o semn?tur? digital? numit? testing digital signature”, spune ?tefan T?nase, Senior Regional Researcher Kaspersky Lab. „Dac? un computer cu sistem de operare Windows Vista sau mai nou porne?te în modul „TESTSIGNING”, orice aplica?ie poate lansa driver-e semnate cu o astfel de semn?tur?. Aceasta este o mic? porti?? de intrare pe care Microsoft a l?sat-o deschis? pentru a permite dezvoltatorilor s? testeze propriile produse software. La rândul lor, infractorii cibernetici au profitat de aceast? „u?? secret?” pentru a executa malware f?r? semn?tur? digital? legitim?”, completeaz? T?nase.

Ambele rootkit-uri (pe 32 ?i 64 de bi?i) au func?ionalit??i similare – împiedic? utilizatorii s? instaleze ?i s? ruleze solu?ii de securitate legitime prin interceptarea ?i monitorizarea activit??ii de sistem. În timp ce rootkit-ul las? PC-ul f?r? ap?rare împotriva atacurilor informatice, downloader-ul încearc? s? descarce ?i s? execute alt cod malware periculos, inclusiv programe antivirus false pentru Mac OS X, în cazul în care computerul atacat este un Macintosh. Sistemele Apple Mac devin din ce în ce mai expuse la atacuri care implic? programe antivirus false, un exemplu fiind Hoax.OSX.Defma.f, folosit foarte des de c?tre infractorii cibernetici în ultima perioad?.

Rootkit-ul identificat de Kaspersky Lab reprezint? o dovad? c? programele periculoase sunt din ce în ce mai sofisticate ?i includ componente care servesc unor scopuri multiple. Astfel de amenin??ri informatice ?intesc versiuni diferite ale sistemelor de operare sau ale platformelor software.

Produsele Kaspersky Lab detecteaz? ?i elimin? cu succes Trojan-Downloader.Win32.Necurs.a, un downloader responsabil cu distribuirea rootkit-urilor Rootkit.Win32.Necurs.a/Rootkit.Win64.Necurs.a.

Sursa

Comentarii

comentarii