Мирт и гуава: Эпизод 2

Продолжаем забираться в ботанические дебри. В этом посте о троянце Stuxnet посмотрим на вторую его особенность – цифровую подпись. Вредоносные программы с цифровыми подписями – это страшный сон для разработчиков антивирусных компаний. На подписи завязано многое, они служат признаком легальности… Прочитать полный текст статьи

TDSS

«Сколько веревочке ни виться, все равно конец будет» Народная пословица TDSS. Руткит-технологии Начало. TDL-1 Сага продолжается. TDL-2 Конец ли? TDL-3 TDSS онлайн «The Partnerka» «AffId» Connect C&C Blind SQL Injection From Kernel to User mode TDSS. Набор для обогащения Деньги… Прочитать полный текст статьи

Буткит не хочет лечиться

По свидетельству английской компании Prevx, руткит Mebroot продолжает активно распространяться по Сети и обрел еще один механизм самозащиты. Mebroot (называемый в ЛК буткитом, детектируется как Backdoor.Win32.Sinowal), заражает компьютеры пользователей через взломанные веб-сайты. Загружаемый им троянский компонент (Torpig, он же Sinowal… Прочитать полный текст статьи

Зловред погорел из-за планового апдейта

«Синий экран смерти», появившийся на некоторых ПК после установки последних обновлений для Windows, помог выявить присутствие руткита семейства TDSS. Как оказалось, третье поколение этих серьезных зловредов (в классификации ЛК Rootkit.Win32.TDSS), представители которого были обнаружены на пострадавших компьютерах, конфликтует с одним… Прочитать полный текст статьи

Kaspersky Security Bulletin 2009. Развитие угроз в 2009 году

2009 год стал очередной вехой как в истории вредоносных программ, так и в истории киберпреступности. В этом году были заложены основы того, что нам предстоит наблюдать в ближайшие годы. Прочитать полный текст статьи

HookSafe — защита от руткитов

Исследователи из университета Северной Каролины в содружестве с Майкрософт создали прототип виртуальной системы предотвращения вторжений, которая обеспечивает эффективную защиту ОС от руткитов режима ядра без заметных потерь в производительности. Руткиты режима ядра маскируют свое присутствие и деятельность на зараженной машине,… Прочитать полный текст статьи

Вернуть все как было

Борьба с вредоносными программами осложнена не только тем, что их необходимо обнаружить, но и тем, что после обнаружения необходимо провести корректное лечение найденного вредоносного кода и его модулей. Детектируемые объекты совершенно не желают быть обнаруженными и уничтоженными, поэтому они активно… Прочитать полный текст статьи

Буткит 2009

Введение Текущее состояние Методы защиты Заключение Введение В 2008 году мы констатировали появление вредоносной программы Backdoor.Win32.Sinowal и расценивали ее как технологически крайне опасную. Такая оценка была дана вследствие того, что авторы программы использовали самые продвинутые на тот момент технологии написания… Прочитать полный текст статьи

Kaspersky Security Bulletin. Развитие угроз в 2008 году

2008 год показал, что эпоха эпидемий осталась в прошлом. Начавшись в 2000 году, она характеризовалась большим количеством червей, вызывавших глобальные эпидемии и использовавших для своего распространения сначала электронную почту, а ближе к концу периода – сетевые атаки. Пик эпидемий пришелся на 2003-2005 годы. Прочитать полный текст статьи

Буткит: вызов 2008

Очередной инцидент, который мы намерены осветить, наглядно демонстрирует современные способы ведения войны между вирусописателями и антивирусными компаниями и показывает важность разработки и внедрения новых технологий защиты. Прочитать полный текст статьи