Центр вирусных исследований и аналитики российского представительства ESET выпускает отчет о рутките Win32/Olmarik

Российское представительство компании ESET, международного разработчика антивирусного ПО и решений в области компьютерной безопасности, сообщает о выпуске аналитического отчета, посвященного последней модификации известного руткита Win32/Olmarik. Данная публикация открывает серию аналитических материалов об угрозах информационной безопасности, подготовленных Центром вирусных исследований и аналитики российского представительства ESET.

Руткит Win32/Olmarik по классификации ESET (известен также под названием TDSS) активно используется злоумышленниками для создания бот-сетей. Как и многое вредоносное ПО подобного класса, Win32/Olmarik состоит из нескольких функциональных модулей. В результате он может применяться для решения различных задач в зависимости от состава используемых модулей.

Win32/Olmarik приобрел известность благодаря своей способности обходить защиту многих антивирусных решений, в том числе использующих технологии HIPS для детектирования вредоносных действий исполняемого кода. Кроме того, Win32/Olmarik отличается высоким уровнем выживаемости.

Заслуживают внимания схемы распространения руткита. Например, создатели Win32/Olmarik используют достаточно распространенную сегодня схему Pay-Per-Install, при которой они получают вознаграждение за каждую установку руткита в системе, по сути, за каждое заражение компьютера. В результате, чем успешнее будет руткит, тем больше денег получат его создатели.

Несмотря на то, что руткит известен уже достаточно продолжительное время (около двух лет), вредоносный код регулярно дорабатывается злоумышленниками для успешного противодействия антивирусным решениям. Свежий отчет ESET агрегирует опыт прошлых изысканий и последних собственных исследований свежих версий руткита, известных под обобщенным названием TDL3. О результатах препарирования Win32/Olmarik читайте в отчете Центра вирусных исследований и аналитики ESET «Руткит Win32/Olmarik: технологии работы и распространения».

«Модификация руткита TDL3 особо выделяется на фоне других вредоносных программ использованием оригинальных способов внедрения и сокрытия присутствия, - говорит Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET. – По нашим статистическим данным наибольшее распространение эта вредоносная программа получила в США и европейских странах отчасти потому, что некоторые модификации руткита не устанавливаются на компьютеры с локализацией ОС из регионов, не представляющих интереса для злоумышленников. В нашем отчете мы постарались подробно рассмотреть различные технические нюансы, некоторые из которых не освещались ранее в публичных источниках информации».

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: Безопасность

Ключевые слова: информационная безопасность защита, безопасность информационных систем обеспечение безопасности, анализ информационной безопасности, информационная безопасность организации, безопасность, информационная безопасность, антивирус, eset, eset nod32, системы безопасности, защита персональных данных

наверх
 
 
     

А знаете ли Вы что?

     
 

MSKIT.RU: последние новости Москвы и Центра

18.11.2019 Загрузи беспилотник «по воздуху». Когда поедем без водителя?

13.11.2019 Киберугрозы: что беспокоит российский ритейл

08.11.2019 Цифровое ТВ: полторы тысячи, чтобы обогнать Европу

07.11.2019 Онлайн-экспорт идет на взлет

01.11.2019 Триколор: клиента перестали интересовать моноуслуги

31.10.2019 Время медиаконтента

28.10.2019 На новом витке эволюции СЭД

22.10.2019 Саечка за испуг. Правительство пошло навстречу ИТ-гигантам

NNIT.RU: последние новости Нижнего Новгорода

ITSZ.RU: последние новости Петербурга