Исследователь вскрыл руткит ZeroAccess

Вирусный аналитик сумел преодолеть оборону руткита, считавшегося одним из наиболее защищенных и технически совершенных. Предполагается, что разработчики этой вредоносной программы связаны с небезызвестной организацией Russian Business Network.

Исследователь института InfoSec Джузеппе Бонфа, специализирующийся на деконструировании программного обеспечения, опубликовал пошаговые инструкции по реверс-инжинирингу руткита ZeroAccess, создатели которого приняли все доступные им меры для противодействия подобным операциям. Однако защита вредоносного продукта не устояла, и теперь аналитики всех поставщиков антивирусных решений смогут изучить руткит (если они еще не сделали этого) и сформировать предложения по более эффективной борьбе с ним.

Согласно результатам исследований, ZeroAccess, известный также под наименованием Smiscer, весьма сложен для удаления, поскольку в процессе очистки есть существенный риск повредить операционную систему. Кроме того, руткит использует низкоуровневые вызовы API для создания новых логических томов, полностью скрытых от жертвы, тем самым чрезвычайно осложняя процесс исследования и делая невозможным применение традиционных инструментов анализа. Вредоносная программа способна также модифицировать системные драйверы и бороться с антивирусными решениями.

Специалист ESET Пьер-Марк Бюро, к которому Интернет-издание The Register обратилось за комментарием, отметил, что в опубликованном документе представлены и описаны все внутренние механизмы работы одного из наиболее совершенных руткитов современности. "Из статьи можно извлечь множество сведений о технологиях, задействованных при создании вредоносной программы, о принципах управления ею, о способах ее установки в систему, а также о том, как детектировать этот руткит", - написал он в электронном письме.

Г-н Бонфа указал в своей работе, что извлеченные из дизассемблированного продукта вредоносные ссылки содержат IP-адреса, связанные с организацией Russian Business Network. В настоящее время ZeroAccess используется главным образом для доставки лжеантивирусного программного обеспечения, хотя с его помощью на компьютеры жертв можно устанавливать любые разработки "адептов темной стороны".

Ознакомиться с результатами труда аналитика InfoSec Institute можно здесь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Специалисты опасаются негативного влияния суверенного Рунета на IoT

Эксперты области опасаются, что закон о суверенном Рунете может в какой-то мере затормозить развитие в России интернета вещей (Internet of Things, IoT). В частности, было высказано мнение, что решениям для умного города, промышленной и транспортной отрасли могут повредить задержки передачи данных.

Возможные проблемы волнуют представителей Ассоциации участников рынка интернета вещей, среди которых такие крупные компании, как «Ростелеком», МТС, «ЭР-Телеком» и МТТ.

Специалисты полагают, что реализация законопроекта в его текущем виде неизбежно повлечет за собой задержки передачи пакетов, которые должны принимать IoT-устройства.

Если речь идет об умных городах, здесь действительно любые задержки могут оказаться критическими.

Как пояснил сотрудник МТС Алексей Меркутов, слова которого приводит издание «Ъ», проект в нынешнем виде подразумевает ограничение доступа к запрещенным ресурсам путем контроля содержимого трафика, за который будет отвечать специальное оборудование, установленное у операторов.

«Это может повлечь технические сбои и деградацию качества услуг, в том числе для устройств IoT, что может негативно отразиться и на проектах "умных городов"», — объясняет Меркутов.

Авторы инициативы заявили о готовности рассмотреть предлагаемые уточнения к законопроекту.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru