Black Angel Опубликовано 25 июня, 2010 Share Опубликовано 25 июня, 2010 Вышла интересная аналитическая статья о рутките TDSS. Ссылка 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
alextim Опубликовано 26 июня, 2010 Share Опубликовано 26 июня, 2010 Спасибо большое за ссылку! Мы надеемся, что коллеги по индустрии также не забывают об этой вредоносной программе и делают все возможное, чтобы защитить пользователей от этой угрозы. Хотелось бы верить, что они не забывают Ссылка на комментарий Поделиться на другие сайты More sharing options...
apq Опубликовано 26 июня, 2010 Share Опубликовано 26 июня, 2010 Black Angel, спасибо, очень интересная статья Ссылка на комментарий Поделиться на другие сайты More sharing options...
Black Angel Опубликовано 28 июня, 2010 Автор Share Опубликовано 28 июня, 2010 Вот и новость к статье появилась: Руткит TDSS на сегодняшний день является самым мощным и сложным руткитом. Это универсальная вредоносная программа, которая может скрывать присутствие в системе любых других вредоносных программ и предоставлять им расширенные возможности на зараженной системе. «Лаборатория Касперского» уделяет повышенное внимание проблемам, связанным с детектированием и лечением активного TDSS. В статье Вячеслава Русакова и Сергея Голованова рассказывается о руткит-технологиях, реализованных в TDSS, методах его распространения и о том, как злоумышленники наживаются с помощью TDSS. TDSS взял на вооружение функцию заражения драйверов, которые обеспечивают его загрузку и работу на самых ранних этапах работы ОС. Как следствие, идентификация руткита TDSS в системе является нелегкой задачей, а его лечение — серьезной проблемой. Распространяется TDSS через партнерскую программу с привлечением любых возможных средств доставки вредоносного кода на компьютеры пользователей и атакует компьютеры по всему миру. Общее количество зараженных руткитом машин оценивается в 3 миллиона. Деньги партнеры получают в зависимости от числа заражений и локализации инфицированных машин. Дороже всего заказчики оценивают зараженные компьютеры на территории США, так что не удивительно, что около половины зомби-компьютеров под управлением TDSS находится в этой стране. На черном рынке продаются ботнеты под управлением TDSS, как правило, состоящие примерно из 20 000 зараженных компьютеров. Административные панели ботнетов расположены в Китае, Люксембурге, Гонконге, Голландии и России. Руткит обладает широкими возможностями, и его использование зависит только от пожеланий авторов и задач арендаторов или покупателей ботнета, построенного на этой вредоносной программе. В статье приводятся результаты исследования нескольких ботнетов, созданных на основе TDSS. За время наблюдений экспертов за одним из таких ботнетов на него загружались и спам-боты, и фальшивые антивирусы, и троянцы для кражи персональных данных. На начало июня TDSS, инфицировавший компьютеры в исследуемых ботнетах, распространяли около 2000 партнеров. Для заражения злоумышленники использовали фальшивые кодеки, которые требовалось установить якобы для просмотра видео на неком сайте, генераторы ключей для популярных программ, вместе с которыми загружался руткит, различные наборы эксплойтов и т.д. TDSS — сложная технологически и хорошо продуманная вредоносная программа. Анализ TDSS позволил предположить, что его создатели — русские или, по крайней мере, русскоговорящие. Авторы зловреда следят за разработками антивирусных компаний и мгновенно реагируют, выпуская новую исправленную версию руткита. Поэтому в ближайшее время следует ожидать изменения руткит-функционала в сторону большего противодействия анти-руткит технологиям. С полной версией статьи о TDSS можно ознакомиться на сайте www.securelist.com/ru. Источник Ссылка на комментарий Поделиться на другие сайты More sharing options...
Nikolay Lazarenko Опубликовано 29 июня, 2010 Share Опубликовано 29 июня, 2010 Нужно научиться эвристически или проактивно обнаруживать таких зверей Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти