Mebroot – почти неуловимый вирус

Mebroot – почти неуловимый вирус

Одно из первых сообщений о нахождении нового варианта Mebroot исходит от британской компании Prevx, которая занимается системами информационной безопасности. Первые разновидности этого вируса обнаружили в 2007 г. специалисты Symantec, которые и дали ему такое название. В отличие от традиционных руткитов, которые устанавливаются в систему под видом драйверов, новый вариант Mebroot скрывается глубоко в недрах системы Windows, и его очень сложно обнаружить.

Вирус Mebroot перезаписывает на жестком диске ПК сектор MBR (Master Boot Record), который загружается в первую очередь при включении и загрузке Windows. Фактически, вирус становится невидимым для самой системы Windows и традиционных защитных программ. Кроме того, при попытке просканировать сектор MBR загруженный в память вирус подменяет данные и отдает защитным программам образ неповрежденного MBR.

Каждый раз при загрузке операционной системы Mebroot внедряется в один из системных процессов Windows, находящихся в памяти. Как сообщили представители Prevx, вирус может встраиваться в процесс «svc.host». Это означает, что вирус ничего не записывает на жесткий диск, но может похищать информацию и передавать ее на внешние серверы по протоколу HTTP. Жак Эразмус (Jacques Erasmus), директор исследовательского подразделения Prevx, отметил, что утилиты для анализа сетевого трафика не могут обнаружить деятельность Mebroot, поскольку вирус хорошо маскирует передаваемую информацию внутри обычного трафика.

Для заражения через взломанные сайты новая версия Mebroot использует скрытые окна IFrame, которые запускаются незаметно для пользователя, если не установлены обязательные обновления и исправления системы безопасности браузера. После заражения установка этих обновлений становится бесполезной – вирус захватывает полный контроль над системой.

На данный момент специалисты многих антивирусных компаний работают над поиском средства для обнаружения и уничтожения новой разновидности опасного руткита, однако главной мерой безопасности остается своевременная установка всех обновлений и исправлений. Как заметил Эразмус, неизвестно, кто создал Mebroot, но судя по всему, его целью является заражениe как можно большего количества компьютеров.

Дополнительную информацию о новой опасной разновидности руткита Mebroot можно почерпнуть из подробного описания вируса в блоге TrustDefender Labs.

По непроверенным данным, если на зараженном Mebroot компьютере открыть редактор Блокнот, затем выполнить команду «Файл/Открыть» и подставить путь «c:\WINDOWS\TEMP\rg4sfay», в окне появятся пароли пользователя.

Источник: computerworld.com.

В России растет доля поддельных комплектующих для зарубежного оборудования

Доля поддельных комплектующих для зарубежного ИТ-оборудования выросла до 18%, а в отдельных классах достигает 80%. Чаще всего контрафактные компоненты встречаются в оборудовании Dell EMC, Lenovo, Cisco Systems, Hitachi Vantara и Dell Technologies. Участники рынка связывают эту ситуацию с усложнением цепочек поставок.

Такие данные приводит «Коммерсантъ» со ссылкой на исследование центра экспертизы по комплексному сервису «К2Тех».

В основу исследования легло тестирование более 2,5 тыс. компонентов: комплектующих для систем хранения данных (СХД), модулей оперативной памяти, дисковых накопителей, батарей и других элементов. При этом комплектующие для сетевого оборудования и инженерной инфраструктуры в выборку не включались.

Согласно исследованию, уровень использования контрафактных комплектующих в СХД Dell EMC выше среднего и составляет 22%. Это связывают с широким распространением таких систем. Несколько реже поддельные компоненты встречаются в оборудовании Lenovo (21%), Cisco Systems (19%), Hitachi Vantara (16%) и Dell Technologies (13%).

Исследователи выделяют несколько типов подделок. В самых примитивных имитируется только внешний вид. В более сложных случаях изготовители подменяют прошивки. Такие комплектующие часто не работают изначально или быстро выходят из строя.

Директор по развитию web-технологий Artezio (входит в ГК «Ланит») Сергей Матусевич оценил долю контрафакта среди комплектующих для серверного и сетевого оборудования в отдельных сегментах до 80%. При этом, по его словам, ещё в начале 2025 года этот показатель не превышал 12%. Главной мишенью производителей подделок стали комплектующие для оборудования наиболее распространённых вендоров — Dell EMC, Lenovo и Cisco.

«Отличить подделку без лабораторной проверки или нагрузочного тестирования стало практически невозможно. Это означает, что часть деталей, которые год назад отсеивались на этапе визуального контроля, сегодня попадают в инфраструктуру заказчика и проявляют себя только при сбое», — предупредил Сергей Матусевич.

Директор направления мультивендорной технической поддержки «Онланты» (входит в ГК «Ланит») Антон Вересов назвал использование контрафактных комплектующих одной из возможных причин снижения производительности, потери данных или даже полного выхода оборудования из строя.

«После ухода западных вендоров в 2022 году привычная структура поставок запчастей рухнула, а объём контрафакта на рынке резко вырос. Поэтому сегодня качественный сервис невозможен без постоянного расширения пула и тотальной проверки поставщиков», — отметил руководитель направления сервиса вычислительной инфраструктуры «К2Тех» Сергей Стецюк.

По его оценке, спрос на такие комплектующие продолжает расти. Это связано с тем, что до 70% инфраструктуры российских компаний построено на зарубежном оборудовании, которое требует регулярного обслуживания и ремонта. Доля контрафакта, вероятно, будет увеличиваться на фоне роста цен на оригинальные комплектующие и сужения каналов официального ввоза после исключения Минпромторгом комплектующих для серверов и СХД из перечня товаров, разрешённых для параллельного импорта.

Сергей Матусевич считает, что ситуация на рынке может улучшиться за счёт роста доли российских и китайских производителей. По его оценке, это возможно на горизонте 3–5 лет.

RSS: Новости на портале Anti-Malware.ru