Перейти к содержанию

TDL4 переделали и уничтожить его стало сложнее, чем когда-либо


Рекомендуемые сообщения

Один из самых продвинутых зловредов в мире улучшен, и теперь он еще более устойчив к попыткам его демонтировать, сказал исследователь.

 

"Анализ недавнего обновления TDL4, также известного как TDSS и Alureon, показал, что его компоненты, включая драйвер режима ядра и пэйлоад пользовательского режима, были переписаны с нуля", - написали в блоге исследователи из ESET. Реконструкция кода может значить, что операторы TDL4, который создан для запуска работы кейлоггеров, adware и других вредоносных программ на подвергнутых атаке машинах, могли начать обслуживать другие преступные группы.

 

В числе изменений, внесенных в TDL4 в ходе улучшения, способ, которым зловред пытается не попасться на глаза антивирусам и другим системам защиты. Новые версии создают скрытый раздел на жестких дисках зараженных компьютеров, и активируют их. Это обеспечивает выполнение спрятанного вредоносного кода еще до момента запуска Windows.

 

Также улучшения защищают код от удаления. Раздел оснащен продвинутой файловой системой, которая проверяет целостность компонентов TDL4. Если какие-либо файлы повреждены, то они удаляются.

 

Нельзя сказать, что TDL4 и раньше не был в числе самых утонченных зловредов. На момент своего появления в 2008 он был нераспознаваем для большинства антивирусов, и его использование низкоуровневых инструкций препятствовало попыткам провести его исследование. Его встроенная система шифрования не позволяет инструментам для мониторинга сети контролировать связи между зараженными ПК и командно-контрольными серверами.

 

Он был среди первых руткитов, заразивших 64-битные версии Windows путем обхода их принципов подписи кода режима ядра. Эта защита была представлена в 64-битных версиях Windows и позволяла установку драйверов только если на них есть цифровая подпись доверенного источника. В июне исследователи из Лаборатории Касперского сказали, что TDL4 заразил больше 4.5 миллионов компьютеров всего за три месяца.

 

У TDL4 также есть возможность связываться через P2P сеть Kad и заражать главную загрузочную запись жесткого диска на атакованном компьютере.

 

Последние изменения предполагают, что постоянным новшествам создателей TDL4 нет конца.

 

Источник: xakep.ru

Ссылка на комментарий
Поделиться на другие сайты

Экспертов из компании Eset лучше отправить считать поголовье пингвинов в Антарктике, наверняка так от них будет намного больше пользы. После таких провальных результатов в тесте на лечение активного заражения (особенно в лечении TDL4) их оправдания выглядят просто нелепо :)

post-860-1319531921_thumb.jpg

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В смысле костылями и так, что он не работает?

Сейчас НИС 12 действительно почему-то не видит TDL4, но НИС 11 ловит TDL4 любой модификации в момент конекта последнего к командным серверам и отправляет за утилитой TDSSFix которая уже находит инфицированный MBR и исправляет его.

Ссылка на комментарий
Поделиться на другие сайты

Интересно, а если коннекта с сервером не будет - то TDL может жить спокойно? Его не видят?

Без коннекта к серверам TDL не опасен.

Он будет себе спокойно сидеть в MBR и читать свой конфиг :)

Ссылка на комментарий
Поделиться на другие сайты

Так рассуждать - половина вирусов не опасна.

те которые крадут пароли, тоже опасны до подключения к серверу, те которые делают файлы на флешке скрытыми - тоже не опасны до подключения влешки. Всё это тоже не детектится и не удаляется до наступления критического события?

Ссылка на комментарий
Поделиться на другие сайты

Без коннекта к серверам TDL не опасен.

Если не считать, что садит производительность системы на несколько десятков процентов, особо при интенсивных дисковых операциях - то да, не опасен.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Сергей1202
      Автор Сергей1202
      Вчера рабочий стол после перезагрузки стал черным но все значки остались, что делать я не знал и попробовал восстановить систему из точки восстановления, часа 4 или больше система востановлмвалась. После восстановления экран все также был черным, значки браузеров хром и Яндекс не реагировали. Сегодня переустановил Яндекс, скачал по новому хром-  в течении 10-15 минут шла инициализация Хром. Хотел бы узнать в чем причина неожижанного действия. И еще каждый раз когда открываю Хром, открывается окошко с - Что нового в 1ClickVPN.
       zip-архив с собранными логами - CollectionLog приложил
      CollectionLog-2025.08.12-10.28.zip
    • Вадим666
      Автор Вадим666
      Позвонили с номера +74992704007 либо +74992704007@mangosip.ru уточнили использую ли я касперский после слов что я его тестирую сказали хорошо до свидания причем звонок на рабочий телефон спрашивали ИТ спеца?? данный телефон ный номер как то связан с Касперским?? 
    • Maxxx
      Автор Maxxx
      Обычное дело, сидел играл, вдруг игра свернулась, резко открылась какая-то командная строка что-то выполнила и закрылась. Понял что случалась беда. 
      При попытке открыть в браузере что-либо про майнер и прочее, сразу закрывались видео, сайты по решениям проблемы, любые антивирусные сайты и т.д, все что вероятно может помочь. Долго промучился, получилось что-то наклацать и теперь могу заходить на сайты и скачивать подобные файлы. 
      Попытался установить malwarebytes, устанавливается, но не открывается, не создается папка ( фото приложу )
      Dr. Web сканирует, но ничего не находит 

      CollectionLog-2025.04.26-17.19.zip
    • Magicrafter
      Автор Magicrafter
      При работе Firefox Касперский постоянно стал выдавать предупреждение о том, что "Обнаружена легальная программа, которая может быть использована злоумышленником для нанесения вреда компьютеру или данным пользователя."
      Сначала постоянно ругался на HEUR:Hoax.Script.Phish.gen. Я очистил в Firefox временные файлы. Теперь выдает not-a-virus:HEUR:AdWare.Script.Redirect.gen.
      Хотелось бы от этого избавиться.
       


       
      CollectionLog-2025.04.06-18.35.zip
×
×
  • Создать...