Новый троян использует старые приемы маскировки // 18 Марта 2013

Новый троян использует старые приемы маскировки

Специалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы под названием Mebroot, при помощи которой злоумышленники теоретически могут захватить полный контроль над компьютером жертвы.

Троян Mebroot при распространении использует старые приемы маскировки: вредоносная программа записывается в главную загрузочную запись жесткого диска - наиболее важную область на винчестере, содержащую структуру данных для запуска процесса загрузки компьютера. После изменения главной загрузочной записи Mebroot вносит модификации в ядро операционной системы Windows, затрудняющие обнаружение вредоносного кода для антивирусных программ.

Как сообщает PC World со ссылкой на результаты анализа, проведенного экспертами iDefense, троян Mebroot впервые появился в середине декабря прошлого года. Заражение компьютера происходит при посещении вредоносного веб-сайта. По имеющейся информации, на текущий момент злоумышленникам удалось инфицировать порядка пяти тысяч машин.

Нужно заметить, что тактика изменения главной загрузочной записи была широко распространена среди вирусописателей во времена MS-DOS, однако в последние годы о ней подзабыли. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали пример руткита, способного прятаться в главной загрузочной записи диска. И именно код этого руткита положен в основу трояна Mebroot.

Эксперты подчеркивают, что на текущий момент не все антивирусные программы способны обнаруживать Mebroot. Поэтому пользователям рекомендуется воздержаться от посещения подозрительных веб-сайтов и не запускать файлы, полученные из ненадежных или неизвестных источников.

Источник: Компьюлента

Читайте еще:

Автомобильная навигационная система WiMAX

Автомобильная навигационная система WiMAX

Сразу несколько крупных компаний объединили свои усилия, работая над созданием первой в мире автомобильной навигационной системы WiMAX . В результате совместных усилий компаний Oki Electric Industry, Alpine Electronics и Runcom Technologies была создана автомобильная навигационная система, основанная на использовании мобильной WiMAX технологии. Данная...

28 Ноя 2012

Easy-N-Upgrader: работа обычных маршрутизаторов в сетях 802.11n

Easy-N-Upgrader: работа обычных маршрутизаторов в сетях 802.11n

Компания TRENDnet, одна из компаний-поставщиков сетевых решений, представляет новое беспроводное устройство Easy-N-Upgrader, предназначенное для модернизации используемых маршрутизаторов (проводных и беспроводных) для работы в широкополосных беспроводных сетях WiFi стандарта 802.11n. По заявлению компании, установка Easy-N-Upgrader даст возможность в двенадцать раз увеличить скорость соединение...

14 Ноя 2012

Гигантский робот Gundam за 725 миллионов долларов

Гигантский робот Gundam за 725 миллионов долларов

Неугомонные японские ученые задумались над созданием самого огромного робота в мире. Как известно, анимационные роботы Gundam являются неживым и весьма распространeнным оружием, которое пилотируется из кабины, расположенной внутри его. В случаe успешного осуществления проекта, на свет появится реальный робот высотой 18 метров...

30 Мар 2013

16.04.2013
Total Commander - лучший среди файловых менеджеров
Если еще недавно все радовались появлению Windows и его «удобнейшему» интерфейсу с окнами, где перемещать...
16.04.2013
Avast - один из лучших бюджетных антивирусов
Не мало количество пользователей, не скрывающих необходимость в защите компьютера при помощи антивирусов пользуются именно...
16.04.2013
NOD32 Smart Security 6, получил обновление!
Компания ESET является одним из самых мощных разработчиков, выпускающих качественное программное обеспечение, направленное на защиту...
30.05.2012
Осторожно спам Сбербанка
В последнее время участилась массовая рассылка фишинговых электронных писем от мошенников, якобы работников Сбербанка России....
29.05.2012
Новый вирус в сети интернет
"Лаборатория Касперского" обнаружила новую вредоносную программу, которая активно используется в качестве кибероружия , распространяемого по...