Специалисты Kaspersky Lab нашли зловредное ПО, которое незаметно работало с 2012 года

Оставить комментарий
Специалисты Kaspersky Lab нашли зловредное ПО, которое незаметно работало с 2012 года

Исследователи Kaspersky Lab обнаружили зловредное ПО Slingshot, выполненное более профессионально, чем большинство известных ранее шпионских разработок, пишет Engadget.

Читать далее

Иллюстрация: Kaspersky Lab

Вредоносный код шпионит за пользователями заражённых компьютеров, на которые попадает благодаря уязвимости в роутерах MikroTik. Поначалу зловредное ПО заменяет определённый файл в библиотеке устройства, после чего начинает атаковать компьютеры.

ПК подвергаются сразу двум атакам. Первая, Cangahdr, запускает низкоуровневый код в ядре и даёт взломщику доступ к памяти и хранилищу. Вторая, GollumApp, фокусируется на уровне пользователя и призвана координировать работу со второй программой, а также решает вопросы связи с файловой системой и поддержкой жизнедеятельности зловредного кода.

В Kaspersky Lab назвали найденное ПО «шедевром». Во-первых, очень сложно поддерживать стабильную работу ядра при наличии «внешнего» кода. Кроме этого, Slingshot хранит файлы в закодированной виртуальной файловой системе, шифрует каждый текстовый элемент в своих модулях, обращается к сервисам напрямую, чтобы избежать срабатывания защитного ПО, а также полностью отключает себя при активизации инструментов защиты. Неудивительно, что код оказался незамеченным по крайней мере с 2012 года.

Иллюстрация: Kaspersky Lab

По мнению специалистов антивирусной компании, за созданием ПО могут стоять государственные интересы неизвестной страны. С учётом того, что заражёнными оказались компьютеры в Афганистане, Ираке, Иордании, Кении, Ливии и Турции, целью авторов программы могло быть наблюдение за неблагонадёжными в плане терроризма регионами.

Избавиться от Slingshot помогает обновление роутеров MikroTik. Правда, специалисты по кибербезопасности высказывают опасения, что роутеры других производителей также могут быть подвержены заражению. В этом случае охват зловредного ПО окажется намного большим, чем предполагается.

Хотите сообщить важную новость?

Пишите в наш Телеграм

Горячие события

Конкурс EY Entrepreneur Of The Year 2020
31 мая

Конкурс EY Entrepreneur Of The Year 2020

EMERGE 2020
1 июня — 3 июня

EMERGE 2020

Вебинар «Советы от рекрутеров: как найти квалифицированную работу в Европе»
4 июня

Вебинар «Советы от рекрутеров: как найти квалифицированную работу в Европе»

Читайте также

hoster.by пытался взломать dev.by
hoster.by пытался взломать dev.by

hoster.by пытался взломать dev.by

Разработчики сайта были к этому готовы: hoster.by тестировал нас на проникновение, три дня искал уязвимости в системе безопасности. Теперь рассказывает, что удалось и как не попасть под хакерскую атаку.
13 комментариев
Троян атакует компьютеры белорусских госструктур
Троян атакует компьютеры белорусских госструктур

Троян атакует компьютеры белорусских госструктур

1 комментарий
Чем опасна удалёнка? 6 советов, как защитить себя и коллег
Чем опасна удалёнка? 6 советов, как защитить себя и коллег

Чем опасна удалёнка? 6 советов, как защитить себя и коллег

Планы обеспечения непрерывности бизнеса и восстановления после сбоев разрабатываются для тех случаев, когда организации необходимо быстро приостановить процесс нормальной работы из офиса в случае возникновения факторов, которые могут сделать небезопасным перемещение сотрудников к месту работы — отключение электричества, распространение болезней или стихийное бедствие. Такой план должен включать в себя возможность быстрого перевода сотрудников на удаленный формат работы.
«13 тыс. атак». Как Group-IB будет бороться с киберпреступностью в 2020
«13 тыс. атак». Как Group-IB будет бороться с киберпреступностью в 2020

«13 тыс. атак». Как Group-IB будет бороться с киберпреступностью в 2020

1 комментарий

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже