• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Буткиты становятся нормой - отчет компании "Доктор веб"

Mila

Основатель
Сообщения
4,949
Симпатии
10,471
#1
Компания «Доктор Веб» представила отчет о наиболее показательных событиях в мире кибер-преступности в июле этого года. В этом месяце злоумышленники сосредоточили своё внимание на распространении троянцев Trojan.Stuxnet. Эти вредоносные программы используют альтернативный способ запуска со съемных носителей, а также применяют украденные цифровые подписи известных производителей ПО. 2 августа 2010 года компания Microsoft выпустила критический патч для всех подверженных уязвимости версий Windows.
Вредоносные программы стали массово использовать буткит-технологии. Они модифицируют загрузочный сектор диска. Применение буткитов приводит к тому, что обычные средства анализа системы на наличие вредоносного кода не в состоянии детектировать объект комплексно. Не имея возможности отследить модификацию загрузочного сектора, они могут определить лишь те компоненты вредоносных программ, которые расположены на диске в виде обычных файлов. Таким образом, даже после лечения вирус снова окажется в системе, и так продолжится до тех пор, пока загрузочный сектор диска не будет возвращен к исходному состоянию.

В июле эпидемия блокировщиков пошла на спад — сервер статистики Dr.Web зафиксировал 280000 детектов против 420000 в июне. Из-за усиленного противодействия СМС-мошенникам авторы блокировщиков вынуждены в очередной раз задействовать другие схемы монетизации доходов. Они используют новые электронные платежные системы и даже начинают предлагать пользователям несколько вариантов передачи денег за разблокировку на выбор.



источник
 

Arbitr

Ассоциация VN
VIP
Сообщения
3,606
Симпатии
1,656
#2
Применение буткитов приводит к тому, что обычные средства анализа системы на наличие вредоносного кода не в состоянии детектировать объект комплексно. Не имея возможности отследить модификацию загрузочного сектора, они могут определить лишь те компоненты вредоносных программ, которые расположены на диске в виде обычных файлов.
И вот что делать и как с этим бороться??
или просто Format C &))
 

thyrex

Ассоциация VN/VIP
VIP
Сообщения
2,378
Симпатии
2,443
#3
Формат С не поможет. Заражается ведь MBR
 

Arbitr

Ассоциация VN
VIP
Сообщения
3,606
Симпатии
1,656
#4
Формат С не поможет. Заражается ведь MBR
я это..ну типа никаких сил на него нет..везде пролезит хоть форматируй.

знаю..а вот что хотелось бы узнать, это смогу ли вылечить..дайте шашку в руки что ли))
 

akok

Команда форума
Администратор
Сообщения
15,003
Симпатии
12,278
#5
Arbitr, дык fixmbr, gmer, mbr.exe, ComboFix (если потом система стартовала, то повезло) и это малая толика доступного оружия.
 

Genrync

Активный пользователь
Сообщения
16
Симпатии
32
#7
Тут смысл в том что эти программы (fixmbr, gmer, mbr.exe, ComboFix) перезаписывают MBR(стандартной загрузочной записью) поверх существующего, но есть одно но! Они не перезаписывают таблицу разделов(которая находится в конце mbr,самого первого сектора винта).И если вирус например прячет таблицу на другом секторе или шифрует , а при старте расшифровует. То использование этих пргограмм приведет к тому , что следующая загрузка покажет что винт пустой :shok: .
 
Сверху Снизу