Исследование

AdWare осваивает Rootkit-технологии

Обнаруженная нами в ноябре прошлого года программа not-a-virus:AdWare.CommonName.g скрывает свое присутствие в операционной системе с помощью драйвера, который устанавливается как драйвер — фильтр файловой системы, а также перехватывает необходимые для сокрытия своего присутствия системные сервисы из KeServiceDescriptorTable, что является типичным для Rootkit поведением.

Подобная функциональность и многочисленные просьбы со стороны пользователей наших антивирусных продуктов в конечном итоге заставили нас изменить тип данной программы с AdWare на Trojan (not-a-virus:AdWare.CommonNames.g > Trojan.Win32.CommonName.a). Так нежелательная, но не вредоносная программа встала в один ряд с однозначно опасными троянцами и бэкдорами.

Ни для кого не секрет, что рекламные программы не нравятся пользователям, и те всячески стараются от них избавиться. Не секрет это и для разработчиков AdWare, которые продолжают балансировать между вредоносным и легальным ПО, предпринимая все новые попытки для увеличения времени жизни AdWare в пользовательской операционной системе. Все чаще и чаще разработчики AdWare используют для этого технологии киберпреступников.

AdWare осваивает Rootkit-технологии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.