Исследователь вскрыл руткит ZeroAccess

Исследователь вскрыл руткит ZeroAccess

Вирусный аналитик сумел преодолеть оборону руткита, считавшегося одним из наиболее защищенных и технически совершенных. Предполагается, что разработчики этой вредоносной программы связаны с небезызвестной организацией Russian Business Network.

Исследователь института InfoSec Джузеппе Бонфа, специализирующийся на деконструировании программного обеспечения, опубликовал пошаговые инструкции по реверс-инжинирингу руткита ZeroAccess, создатели которого приняли все доступные им меры для противодействия подобным операциям. Однако защита вредоносного продукта не устояла, и теперь аналитики всех поставщиков антивирусных решений смогут изучить руткит (если они еще не сделали этого) и сформировать предложения по более эффективной борьбе с ним.

Согласно результатам исследований, ZeroAccess, известный также под наименованием Smiscer, весьма сложен для удаления, поскольку в процессе очистки есть существенный риск повредить операционную систему. Кроме того, руткит использует низкоуровневые вызовы API для создания новых логических томов, полностью скрытых от жертвы, тем самым чрезвычайно осложняя процесс исследования и делая невозможным применение традиционных инструментов анализа. Вредоносная программа способна также модифицировать системные драйверы и бороться с антивирусными решениями.

Специалист ESET Пьер-Марк Бюро, к которому Интернет-издание The Register обратилось за комментарием, отметил, что в опубликованном документе представлены и описаны все внутренние механизмы работы одного из наиболее совершенных руткитов современности. "Из статьи можно извлечь множество сведений о технологиях, задействованных при создании вредоносной программы, о принципах управления ею, о способах ее установки в систему, а также о том, как детектировать этот руткит", - написал он в электронном письме.

Г-н Бонфа указал в своей работе, что извлеченные из дизассемблированного продукта вредоносные ссылки содержат IP-адреса, связанные с организацией Russian Business Network. В настоящее время ZeroAccess используется главным образом для доставки лжеантивирусного программного обеспечения, хотя с его помощью на компьютеры жертв можно устанавливать любые разработки "адептов темной стороны".

Ознакомиться с результатами труда аналитика InfoSec Institute можно здесь.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ФСБ приостановило работу АИС Мой Спорт на фоне приказа ФСТЭК России №117

Территориальное управление ФСБ по Астраханской области приостановило работу автоматизированной информационной системы «Мой Спорт» из-за отсутствия надлежащего документального оформления. Эксперты считают, что подобные случаи могут стать массовыми на фоне подготовки к вступлению в силу приказа ФСТЭК №117.

Решение принято по итогам проверки, результаты которой приводит ComNews.

Как выяснили сотрудники ФСБ, у системы оказался неясный правовой статус. Проверяющие также не нашли правовых оснований для использования продукта, разработанного коммерческой компанией, в органах муниципальной власти и подведомственных учреждениях. До этого проверку проводила областная прокуратура.

Фактически единственным основанием для внедрения «Мой Спорт» стал протокол рабочего совещания в Министерстве спорта РФ, состоявшегося в марте. В документе региональным властям рекомендовали содействовать заключению лицензионных соглашений между АО «Мой Спорт» и государственными (муниципальными) организациями, реализующими программы спортивной подготовки, не позднее 1 июня 2025 года.

В результате Министерство физкультуры и спорта Астраханской области, не получив от федерального ведомства разъяснений относительно правового статуса системы, приостановило её использование в органах власти и подведомственных учреждениях.

«Подобные проверки могут быть предвестниками того, что начнётся, когда контролирующие органы начнут внимательно отслеживать соблюдение приказа ФСТЭК №117 “Об утверждении требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений”, который вступит в силу 1 марта 2026 года», — отмечает ComNews.

Приказ ФСТЭК России №117 вступает в силу 1 марта 2026 года. Документ устанавливает требования к защите государственных информационных систем, не относящихся к критической инфраструктуре, и включает как организационные, так и технические меры безопасности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru