Архив новостей

Отчет Symantec: MBR-инфекции возвращаются

Эксперты Symantec в своем очередном августовском отчете [PDF 1,75 Мб] объявляют о возобновлении интереса хакеров к инфекциям MBR (Master Boot Record, основная загрузочная запись).

Операция по проверке загрузочного сектора жесткого диска проводится непосредственно сразу после включения компьютера. Инфицирование данной области позволяет перехватить управление компьютером. Поэтому изменение MBR столь привлекательно для создателей вредоносного ПО. При этом данная методика довольно сложна и требует высокой квалификации. Возможно, именно по этой причине не так много хакеров пользуются ей.

Прошлым летом появился троянец Backdoor.Tidserv, поражающий файлы системного реестра. Однако на тот момент еще нельзя было сказать, что MBR-инфекции пользуются большой популярностью среди кибер-мошенников. К августу этого года картина изменилась: на данный момент в активе хакеров уже есть Backdoor.Tidserv.M, Trojan.Smitnyl, Trojan.Fispboot, Trojan.Alworo и Trojan.Cidox. Это указывает на всплеск интереса к MBR, подобного которому не наблюдалось в предыдущие три года.

Современные загрузочные вирусы обладают большими возможностями, чем их предшественники десятилетней давности. Среди них появились вредоносные программы с принципиально новым подходом, такие, как Trojan.Cidox, который вместо MBR заражает область IPL (Initial Program Loader). По мнению экспертов, барьер для выхода загрузочных вирусов к настоящему моменту оказался занижен — их создателям даже не пришлось готовить рынок для появления данной разновидности вредоносного ПО.

Отчет Symantec: MBR-инфекции возвращаются

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике