Архив

Число руткитов растет в геометрической прогрессии

Количество и качество руткитов, которыми хакеры пользуются для сокрытия вредоносных программ, стремительно растет. Такой вывод сделали специалисты подразделения McAfee — Avert Labs, сообщает сайт News.com. По итогам первого квартала текущего года, эксперты Avert Labs зафиксировали 700%-ный рост количества руткитов по сравнению с аналогичным периодом прошлого года.

Эксперты Avert Labs также включили в свой отчет данные по руткитам, входящим в состав коммерческих программ — таких как защита от копирования дисков, выпущенная Sony BMG в конце прошлого года. Несмотря на то, что руткиты используются с 1986 года, их число и качество значительно выросли за последние три года, отмечается в отчете McAfee. Только в первом квартале Avert Labs зафиксировала более 827 руткитов. За весь прошлый год было обнаружено 729 руткитов, при этом на первый квартал их пришлось около 70.

Быстрому развитию руткитов способствует широкое распространение программного обеспечения с открытым кодом. На сайтах разработчиков этого программного обеспечения и в блогах содержится огромное количество программных строк для руткитов. В результате хакерам становится гораздо проще создавать вредоносные файлы даже без глубоких знаний об атакуемых операционных системах.

«Открытая разработка не просто способствует распространению скрытых программ — она ускоряет их развитие», — отмечают авторы доклада. Один из параметров, по которому они оценивают сложность вновь появляющихся руткитов — число файлов, входящих в состав того или иного руткита. В первом квартале Avert Labs выявила 612 файлов-компонентов для руткитов, а в прошлом году за это время таких файлов было выявлено всего 60.

McAfee отметила увеличение числа коммерческих программ, использующих технологии для скрытого выполнения кода. В число компаний, прибегающих к таким методам, попали Sony BMG и Symantec, которая позже отказалась от использования руткита в своем приложении для настройки ПК Norton SystemWorks.

Наиболее привлекательный объект для создателей руткитов — операционная система Windows. Однако значительная доля этих программ создается и для недокументированных приложений. «Мы можем предположить, что в ближайшие два-три года рост руткитов для существующей Windows-архитектуры достигнет порядка 650 процентов», — отмечают авторы отчета.

Число руткитов растет в геометрической прогрессии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике