Новый вариант вредоноса Gozi размещается в MBR

Новый вариант вредоноса Gozi размещается в MBR

Исследователи из ИТ-компании Trusteer обнаружили новый вариант банковского троянца Gozi, способного инфицировать главную загрузочную запись MBR, чтобы избежать обнаружения со стороны антивирусов. Напомним, что MBR представляет собой начальный сектор на жестком диске, где содержатся данные о разбиении разделов носителя и сведения об установленных операционных системах.

Загрузка данных из MBR начинается до того, как загружается операционная система с антивирусным программным обеспечением. Именно поэтому некоторые сложные вредоносные программы создаются в расчете на работу из MBR. Ранее работу из MBR применяли такие вредоносные коды, как TDL4 или TDSS. 

Именно поэтому в операционной системе Windows 8 появилась функция Secure Boot для защиты нулевого сектора от сторонних записей. Эксперты говорят, что вредоносов, размещенных в MBR, очень сложно обнаружить и не все операционные системы в принципе способны обращаться к MBR штатными средствами, пишет cybersecurity.ru.

В Trusteer говорят, что хотя размещение вредоносных кодов в MBR - это эффективный способ их сокрытия, подобные руткиты не могут работать с прикладными функциями, например воровать данные о платежах, поэтому им нужны модули в операционной системе.

Новый Gozu MBR применяет компонент, который ожидает запуска браузера Microsoft Explorer и внедряет вредоносный код в рабочие процессы браузера. Это позволяет вредоносу перехватывать и анализировать трафик в веб-сессиях, подобно тому, как это делают другие троянцы.

"Факт того, что новый вариант Gozi появился, говорит о том, что киберпреступники продолжают использовать этот вредоносный код для реализации противозаконных схем. Новый вариант очень похож на прежний, но он имеет MBR-компонент", - говорят в Trusteer.

В компании говорят, что не все антивирусные программы способны детектировать угрозу в MBR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сингапуре интернет-мошенников будут бить ротанговыми палками

В Сингапуре до сих пор широко применяются телесные наказания, и теперь их распространили и на киберпреступников. Поводом для этого стали десятки тысяч случаев онлайн-мошенничества, общий ущерб от которых в первом полугодии 2025 года превысил 385 млн долларов.

Как сообщает The Washington Post, парламент города-государства одобрил соответствующие поправки в уголовное законодательство.

Мошенничество в различных формах остаётся самым распространённым видом преступлений в Сингапуре, на его долю приходится до 60% всех правонарушений. Особую тревогу у властей вызывает деятельность скам-синдикатов, некоторые из которых даже пытались легализовать свою работу в стране. Теперь их деятельность, включая вербовку участников, также будет подпадать под действие новых норм.

«Правонарушители, совершающие онлайн-мошенничество, будут наказаны как минимум шестью ударами ротанговой тростью», — заявил министр внутренних дел Сингапура Сим Эн. Максимальное наказание может составить 24 удара.

В целом в Сингапуре телесные наказания предусмотрены за 65 видов преступлений и правонарушений, включая кражи, грабежи и, до недавнего времени, вандализм. Эта практика восходит к эпохе британского колониального правления и регулярно подвергается критике со стороны правозащитных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru