Исследователь вскрыл руткит ZeroAccess

Исследователь вскрыл руткит ZeroAccess

Вирусный аналитик сумел преодолеть оборону руткита, считавшегося одним из наиболее защищенных и технически совершенных. Предполагается, что разработчики этой вредоносной программы связаны с небезызвестной организацией Russian Business Network.

Исследователь института InfoSec Джузеппе Бонфа, специализирующийся на деконструировании программного обеспечения, опубликовал пошаговые инструкции по реверс-инжинирингу руткита ZeroAccess, создатели которого приняли все доступные им меры для противодействия подобным операциям. Однако защита вредоносного продукта не устояла, и теперь аналитики всех поставщиков антивирусных решений смогут изучить руткит (если они еще не сделали этого) и сформировать предложения по более эффективной борьбе с ним.

Согласно результатам исследований, ZeroAccess, известный также под наименованием Smiscer, весьма сложен для удаления, поскольку в процессе очистки есть существенный риск повредить операционную систему. Кроме того, руткит использует низкоуровневые вызовы API для создания новых логических томов, полностью скрытых от жертвы, тем самым чрезвычайно осложняя процесс исследования и делая невозможным применение традиционных инструментов анализа. Вредоносная программа способна также модифицировать системные драйверы и бороться с антивирусными решениями.

Специалист ESET Пьер-Марк Бюро, к которому Интернет-издание The Register обратилось за комментарием, отметил, что в опубликованном документе представлены и описаны все внутренние механизмы работы одного из наиболее совершенных руткитов современности. "Из статьи можно извлечь множество сведений о технологиях, задействованных при создании вредоносной программы, о принципах управления ею, о способах ее установки в систему, а также о том, как детектировать этот руткит", - написал он в электронном письме.

Г-н Бонфа указал в своей работе, что извлеченные из дизассемблированного продукта вредоносные ссылки содержат IP-адреса, связанные с организацией Russian Business Network. В настоящее время ZeroAccess используется главным образом для доставки лжеантивирусного программного обеспечения, хотя с его помощью на компьютеры жертв можно устанавливать любые разработки "адептов темной стороны".

Ознакомиться с результатами труда аналитика InfoSec Institute можно здесь.

Экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp

В США разбираются с утверждениями о том, что сотрудники и подрядчики Meta (корпорация признана экстремистской и запрещена в России) могли иметь доступ к сообщениям пользователей WhatsApp, несмотря на публичные заявления компании о полной приватности и сквозном шифровании чатов.

Об этом сообщает Bloomberg со ссылкой на документы и показания бывших подрядчиков корпорации.

По данным издания, обвинения исходят от экс-подрядчиков Meta, которые заявляют о «неограниченном» доступе к переписке в WhatsApp. Эти утверждения изучали специальные агенты Министерства торговли США. Похожие жалобы, как отмечает Bloomberg, уже фигурировали в обращении в Комиссию по ценным бумагам и биржам США (SEC) ещё в 2024 году.

В частности, двое бывших модераторов контента WhatsApp рассказали агентам Бюро промышленности и безопасности (BIS), что некоторые сотрудники Meta могли просматривать содержимое чатов. Оба работали по контракту с консалтинговой компанией Accenture. По их словам, доступ к переписке был не только у отдельных сотрудников Meta, но и у части подрядчиков. «Оба источника подтвердили, что в их офисах работали сотрудники с неограниченным доступом к WhatsApp», — говорится в отчёте одного из агентов.

При этом в самом BIS поспешили дистанцироваться от этих заявлений. В бюро подчеркнули, что слова агента о методах шифрования WhatsApp «необоснованны и выходят за рамки его полномочий». Представитель BIS Лорен Вебер Холли также заявила, что ведомство не ведёт расследование в отношении WhatsApp или Meta по факту нарушений экспортного законодательства.

Один из подрядчиков Accenture, Ларкин Фордайс, подтвердил Bloomberg, что модераторам действительно предоставлялся собственный доступ к WhatsApp, а до этого они могли запрашивать доступ к переписке через внутренние процедуры. По его словам, он несколько раз давал показания агентам именно по поводу своей работы в Meta. Фордайс отметил, что работал по контракту до 2022 года и счёл важным поделиться имеющейся у него информацией с властями США.

Напомним, в США подали коллективный иск против Meta: корпорация обвиняют в том, что она вводит пользователей в заблуждение, рассказывая о конфиденциальности и безопасности переписок в WhatsApp. Сама Meta ранее неоднократно заявляла, что сообщения в WhatsApp защищены сквозным шифрованием и недоступны для чтения сотрудниками компании.

RSS: Новости на портале Anti-Malware.ru