Kaspersky a detectat un program periculos de tip rootkit, care tinteste sistemele Microsoft Windows pe 32 si 64 de biti. Interesant este ca acesta nu incearca sa evite detectia PatchGuard a sistemului de protectie kernel, ci foloseste o semnatura digitala rezervata dezvoltatorilor de software. Rootkit-ul este distribuit printr-un troian de tip downloader, care incearca sa instaleze si alte programe periculoase in acelasi timp.

Rootkit-urile sunt programe periculoase care functioneaza la nivelul kernel al sistemului de operare si se incarca atunci cand computerul porneste. Acesta este motivul pentru care astfel de amenintari informatice sunt dificil de identificat folosind metode standard pentru detectie. Rootkit-ul descoperit de Kaspersky Lab se raspandeste prin intermediul unui downloader, care foloseste un pachet de exploit-uri numit BlackHole Exploit Kit. Utilizatorii se infecteaza in urma vizitarii de pagini web care contin downloader-ul, iar pentru infiltrarea in sistem sunt exploatate vulnerabilitati in Java Runtime Environment si Adobe Reader. Sunt vizate atat sistemele pe 32 de biti, cat si cele pe 64 de biti.

Ambele rootkit-uri (pe 32 si 64 de biti) au functionalitati similare – impiedica utilizatorii sa instaleze si sa ruleze solutii de securitate legitime prin interceptarea si monitorizarea activitatii de sistem. In timp ce rootkit-ul lasa PC-ul fara aparare impotriva atacurilor informatice, downloader-ul incearca sa descarce si sa execute alt cod malware periculos, inclusiv programe antivirus false pentru Mac OS X, in cazul in care computerul atacat este un Macintosh. Sistemele Apple Mac devin din ce in ce mai expuse la atacuri care implica programe antivirus false, un exemplu fiind Hoax.OSX.Defma.f, folosit foarte des de catre infractorii cibernetici in ultima perioada.

Lasă un răspuns

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.