02:22 TDSS обрел способность самораспространения | |
В сети появились новые подробности, касающиеся опасного руткита TDSS. Так один из экспертов "Лаборатории Касперского" Сергей Голованов сообщил в своём блоге о том, что новая версия TDSS, также известного как Alureon и TDL4, способна инфицировать новые системы при помощи нескольких способов. Один из способов- это заражение съемных дисков специальным файлом, который будет запускаться каждый раз при подключении устройства к компьютеру. Этот способ был популярен в течение многих лет и использовался различными компьютерными червями, включая Conficker. Нет ничего необычного в том, что TDSS использует способ автозапуска. Другой способ заключается в распространении вируса посредством локальные сети. Руткит создает ложный DHCP-сервер и ожидает, пока одна из машин осуществит запрос на получение IP адреса. При получении запроса, приложение отправляет компьютеру действительный IP-адрес и IP-адрес контролируемого злоумышленниками DNS сервера. Затем, DNS-сервер перенаправляет пользователя на вредоносный сайт.
«После этих действий, при попытке посетить какой-либо Web сайт, пользователь перенаправляется на вредоносный сайт, где ему предлагается обновить версию браузера», как сообщает Голованов. «Пользователь не сможет зайти на страницу, пока не согласится установить «обновление»". В конце прошлого года TDSS приобрел способность инфицировать 64-разрядные версии Microsoft Windows, минуя политику подписи кода на уровне ядра ОС. По оценкам экспертов компании Prevx, на сегодняшний день TDSS является одним из самых опасных руткитов. Он используется в качестве «бэкдора» для установки и обновления кейлогеров и других типов вредоносного программного обеспечения на зараженном компьютере и не тяжело обнаруживается большинством антивирусов. | |
|
Всего комментариев: 0 | |