Mebroot – почти неуловимый вирус

Mebroot – почти неуловимый вирус

Одно из первых сообщений о нахождении нового варианта Mebroot исходит от британской компании Prevx, которая занимается системами информационной безопасности. Первые разновидности этого вируса обнаружили в 2007 г. специалисты Symantec, которые и дали ему такое название. В отличие от традиционных руткитов, которые устанавливаются в систему под видом драйверов, новый вариант Mebroot скрывается глубоко в недрах системы Windows, и его очень сложно обнаружить.

Вирус Mebroot перезаписывает на жестком диске ПК сектор MBR (Master Boot Record), который загружается в первую очередь при включении и загрузке Windows. Фактически, вирус становится невидимым для самой системы Windows и традиционных защитных программ. Кроме того, при попытке просканировать сектор MBR загруженный в память вирус подменяет данные и отдает защитным программам образ неповрежденного MBR.

Каждый раз при загрузке операционной системы Mebroot внедряется в один из системных процессов Windows, находящихся в памяти. Как сообщили представители Prevx, вирус может встраиваться в процесс «svc.host». Это означает, что вирус ничего не записывает на жесткий диск, но может похищать информацию и передавать ее на внешние серверы по протоколу HTTP. Жак Эразмус (Jacques Erasmus), директор исследовательского подразделения Prevx, отметил, что утилиты для анализа сетевого трафика не могут обнаружить деятельность Mebroot, поскольку вирус хорошо маскирует передаваемую информацию внутри обычного трафика.

Для заражения через взломанные сайты новая версия Mebroot использует скрытые окна IFrame, которые запускаются незаметно для пользователя, если не установлены обязательные обновления и исправления системы безопасности браузера. После заражения установка этих обновлений становится бесполезной – вирус захватывает полный контроль над системой.

На данный момент специалисты многих антивирусных компаний работают над поиском средства для обнаружения и уничтожения новой разновидности опасного руткита, однако главной мерой безопасности остается своевременная установка всех обновлений и исправлений. Как заметил Эразмус, неизвестно, кто создал Mebroot, но судя по всему, его целью является заражениe как можно большего количества компьютеров.

Дополнительную информацию о новой опасной разновидности руткита Mebroot можно почерпнуть из подробного описания вируса в блоге TrustDefender Labs.

По непроверенным данным, если на зараженном Mebroot компьютере открыть редактор Блокнот, затем выполнить команду «Файл/Открыть» и подставить путь «c:\WINDOWS\TEMP\rg4sfay», в окне появятся пароли пользователя.

Источник: computerworld.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ Яндекса отражает до 150 DDoS-атак в месяц — 99,9% автоматически

Искусственный интеллект Яндекса каждый месяц справляется в среднем со 150 DDoS-атаками на сервисы компании. С начала года таких атак было уже около 800, рассказал ТАСС директор по информационной безопасности компании Александр Каледа.

По его словам, нагрузка сильно колеблется: в пиковые периоды количество атак поднимается до 150 в месяц, в спокойные — опускается до 50–60.

Но при этом подавляющее большинство атак — свыше 99,9% — нейтрализуются полностью автоматически, без участия человека.

Каледа поясняет, что речь идёт в основном о сложных атаках, направленных на нарушение работы сервисов и приложений. ИИ помогает выявлять нетривиальные признаки угроз, которые невозможно описать простыми правилами.

«В отличие от традиционного подхода, где правила быстро устаревают, ИИ находит нестандартные сочетания технических и поведенческих признаков. Такой подход сложнее обойти злоумышленникам», — отметил он.

После отражения атаки проходят разбор и анализ. Сейчас около 75% таких разборов выполняются автоматически: система классифицирует инциденты и пополняет обучающую выборку, что помогает быстрее реагировать на новые типы угроз.

Атаки Яндекс отражает с помощью собственного сервиса «Антиробот». Он анализирует весь входящий трафик в режиме реального времени и определяет, какие запросы поступают от реальных пользователей, а какие — от автоматизированных систем, участвующих в атаке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru