«Респект ПО» — автоматизация вашего успеха, официальный партнер фирмы «1С», Краснодар
Новости партнеров

TDSS приобрел механизм самораспространения
06/06/2011

 Сотрудник "Лаборатории Касперского" Сергей Голованов сообщает в блоге о том, что новая версия руткита TDSS, также известного как Alureon и TDL4, способна инфицировать новые системы при помощи нескольких способов. 


Первый способ состоит в заражении съемных дисков специальным файлом, который будет запускаться каждый раз при подключении устройства к компьютеру. Этот способ был популярен в течение многих лет и использовался червями, включая Conficker. Нет ничего необычного в том, что TDSS использует данный способ. 

Второй способ заключается в распространении вируса через локальные сети. Руткит создает ложный DHCP-сервер и ожидает, пока одна из машин осуществит запрос на получение IP адреса. При получении запроса, приложение отправляет компьютеру действительный IP-адрес и IP-адрес контролируемого злоумышленниками DNS сервера. Затем, DNS-сервер перенаправляет пользователя на вредоносный сайт. 

«После этих действий, при попытке посетить какой-либо Web сайт, пользователь перенаправляется на вредоносный сайт, где ему предлагается обновить версию браузера», как сообщает Голованов. «Пользователь не сможет зайти на страницу, пока не согласится установить «обновление»". 

В конце прошлого года TDSS приобрел способность инфицировать 64-разрядные версии Microsoft Windows, минуя политику подписи кода на уровне ядра ОС. По оценкам экспертов компании Prevx, на сегодняшний день TDSS является одним из самых опасных руткитов. Он используется в качестве «бэкдора» для установки и обновления кейлогеров и других типов вредоносного ПО на зараженном компьютере и не обнаруживается большинством антивирусов.

26 !!! ошибка при получении данных о теме id=19