Атаки до загрузки системы

В настоящее время буткиты являются самой продвинутой технологией злоумышленников, позволяющей стартовать вредоносному коду до загрузки операционной системы. И технология эта используется во множестве зловредов. Прочитать полный текст статьи

Gozi обзавелся буткитом

Компания Trusteer, специализирующаяся в области корпоративной защиты, обнаружила новую модификацию банковского троянца Gozi, включающую функционал руткита. Руткиты считаются эффективным средством сокрытия вредоносного кода в системе, однако они редко используются зловредами, ориентированными на кражу финансовой информации. Исключения составляют печально известный Torpig/Sinowal… Прочитать полный текст статьи

Winnti. Это вам не игрушки

Это исследование началось еще осенью 2011 и продолжается по сей день. В ходе исследования была выявлена и описана деятельность одной из хакерских группировок, имеющих китайское происхождение. Эта группа получила у нас название Winnti. Прочитать полный текст статьи

Новый руткит для 64-разрядной системы Linux: внедрение iframe

Несколько дней назад в списке рассылки Full Disclosure появилось сообщение об интересной вредоносной программе для Linux. Это очень любопытный образец – не только потому, что он предназначен для 64-разрядных платформ Linux и скрывает свое присутствие в системе с помощью хитроумных… Прочитать полный текст статьи

Sophos о результатах эволюции ZeroAccess

Sophos подытожила последние нововведения авторов ZeroAccess. По оценке компании, популяция этого зловреда в настоящее время составляет порядка 1 млн. Более половины активных ботов функционируют на территории США. Руткит ZeroAccess появился в Сети несколько лет назад и в настоящее время, по… Прочитать полный текст статьи

TDSS обзавелся генератором доменов

По свидетельству Damballa, ботнет, построенный на базе руткита TDL-4, обрел еще одно средство самозащиты ― DGA, генератор доменов. Использование DGA (Domain Generation Algorithm) для маскировки истинного местонахождения C&C ― трюк отнюдь не новый и достаточно эффективный. Его с успехом применяли… Прочитать полный текст статьи

XPAJ. Исследование буткита под Windows x64

Предисловие Тестовая нагрузка? Загрузка Функции обратного вызова А как же Patch Guard? Статистика Заключение Предисловие Количество буткитов неуклонно растет. Новые буткиты появляются разные — сложные и простые, служащие разным целям (это могут быть и руткиты, и троянцы-вымогатели). Не брезгуют вирусописатели… Прочитать полный текст статьи

CVE-2012-0003 Эксплойт ITWv

Южнокорейские интернет-власти не торопятся закрывать ресурс с открыто распространяемым вредоносным кодом, эксплуатирующим уязвимость CVE-2012-0003, закрытую патчем Microsoft MS12-004, выпущенным в январе 2012 года. Как мы уже обсуждали, вредоносный код доступен с 21-го января, и похоже, что в последние дни атакам… Прочитать полный текст статьи