Rootkit atakuje przez USB
2010-07-20 13:22
© fot. mat. prasowe
Eksperci z Sophos, firmy specjalizującej się w technologiach ochrony informacji, ostrzegają użytkowników komputerów przed rootkitem, który samoczynnie instaluje się z pamięci USB i to nawet wówczas, gdy funkcja autouruchamiania jest wyłączona.
Przeczytaj także: Nowa wersja robaka Zhelatin
Rootkit W32/Stuxnet-B wykorzystuje lukę Windows w obsłudze plików skrótu .LNK, która pozwala na automatyczny rozruch niebezpiecznego kodu w przypadku, gdy przeglądamy pamięć USB z poziomu Eksploratora Windows. Rootkit instaluje się bez wiedzy użytkownika i sprytnie maskuje swoją obecność."Zagrożenia takie jak doskonale znany już robak Conficker, w przeszłości rozprzestrzeniały się bardzo skutecznie za pośrednictwem USB, ale po części zostały zneutralizowane poprzez wyłączenie funkcji autoodtwarzania. Istnieje ryzyko, że więcej szkodliwego oprogramowania wykorzysta lukę odnalezioną przez twórców rootkita Stuxnet", wyjaśnia Graham Cluley, starszy konsultant ds. technologii w Sophos. "Luka jest wciąż analizowana przez specjalistów z branży security, ale pojawiają się bardzo niepokojące sygnały, że złośliwy kod może zainfekować dane specyficzne dla systemów SCADA Siemens - oprogramowania sterującego krytyczną infrastrukturą krajową."
"Ważne jest, aby nie przesadzić z reakcją na to zagrożenie, jako że exploit został niedawno wykryty, a specjaliści od bezpieczeństwa nie ustalili jeszcze ryzyka dla systemów SCADA. Ale sam fakt, że systemy SCADA są w ogóle zaangażowane oznacza, że każdy będzie przyglądał się sprawie z bliska. Oczy będą też skierowane w kierunku firmy Microsoft, aby zobaczyć, jaka będzie reakcja na to, co wydaje się być kolejną luką w ich kodzie, którą sprytnie wykorzystali hakerzy."
Przeczytaj także:
Jak nie paść ofiarą ataku zero-click?
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Więcej na ten temat:
zagrożenia informatyczne, zagrożenia komputerowe, luki w oprogramowaniu, ataki hakerskie, Rootkit W32/Stuxnet-B, rootkity, robaki