Złośliwe programy: bootkit na celowniku
2009-01-27 13:52
Przeczytaj także: Panda: nadchodzi szkodliwy Icepack
Jeżeli w momencie infekcji użytkownik nie ma zainstalowanego wystarczająco skutecznego rozwiązania antywirusowego, bootkit, który przeniknął do systemu, uruchomi się przed systemem operacyjnym i rozwiązaniem antywirusowym. Pozwala to bootkitowi kontrolować istotne funkcje systemowe i ukryć swoją obecność na zainfekowanej maszynie. Jednakże szkodliwy kod można wykryć i zneutralizować przy pomocy programu antywirusowego wyposażonego w moduł ochrony przed rootkitami, rozpoczynając od skanowania pamięci systemu, a następnie sektora startowego.
Wnioski
W swoim czasie bootkit stanowił dla twórców wirusów przełom technologiczny. Obecnie bootkit jest wyposażony w potężną procedurę i funkcje rozprzestrzeniania w ramach botnetu.
Eksperci Kaspersky Lab nie mają wątpliwości, że rozwinięcie takiego systemu zajęło kilka miesięcy, wymagało zapewnienia jego płynnego działania oraz nakładów na nabycie lub stworzenie nowych exploitów, domen, hostingu itd. Co więcej stworzenie, zaplanowanie, zaimplementowanie i obsługa takiego systemu nie byłoby możliwe dla jednej czy dwóch osób. Jest on wynikiem pracy nie jednej, ale kilku grup cyberprzestępców, którzy ściśle ze sobą współpracują, odpowiadając za oddzielne obszary projektu.
Zdaniem ekspertów historia bootkita pokazuje, jak dalece problemy bezpieczeństwa informacji dotykają zwykłych użytkowników. Wszystkie przeanalizowane wyżej technologie są obecnie aktywnie wykorzystywane w przeważającej większości szkodliwych programów.
Przeczytaj także:
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
oprac. : eGospodarka.pl
Więcej na ten temat:
malware, szkodliwe programy, złośliwe programy, złośliwe oprogramowanie, exploity, bootkit