Руткит Mebroot усилил защиту от антивирусов

Руткит Mebroot усилил защиту от антивирусов

По данным специалистов компании Prevx, руткит Mebroot продолжает
активно распространяться по Сети и обрел еще один механизм самозащиты.  Mebroot (Backdoor.Win32.Sinowal), заражает компьютеры
пользователей через взломанные веб-сайты. Загружаемый им троянский
компонент (Torpig, он же Sinowal и Anserin) ориентирован на кражу
конфиденциальной информации и, используя руткит как платформу,
реализует широкий спектр шпионских функций. 

Авторы Mebroot постоянно совершенствуют свой руткит. Недавно они
усилили его защиту от тех антивирусов и специализированных утилит,
которые его обнаруживают и пытаются вылечить систему. Чтобы обеспечить
эффективное удаление данной вредоносной программы, некоторые
антивирусные компании реализовали в своих продуктах мгновенную
перезагрузку компьютера сразу после излечения зараженного MBR, причем
реализовали это через вызов специальной функции ядра — BugCheck.

Специалисты Prevx обнаружили, что новый вариант Mebroot в качестве
меры противодействия теперь использует процедуру уведомления о вызове —
специальную функцию обратного вызова callback — и в момент вызова
перезагрузки имеет возможность проверить MBR. Если MBR вылечен, новый
Mebroot восстанавливает зараженный MBR до перезагрузки системы.

источник

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru