Новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS.
Представители компании McAfee обнаружили руткит, который поражает BIOS. Руткит получил название Niwa!mem и изначально инфицировал главную загрузочную запись (Master Boot Record, MBR).
«Вредоносная программа перезаписывает MBR в сектор 0, а потом записывает файл «the downloader», который загружается в скрытые секторы. DLL копирует себя в папку корзины, и удаляется. «the downloader» запускается каждый раз при запуске системы», - заявляют исследователи.
«Все загруженные компоненты будут присутствовать в DLL, включая утилиту cbrom.exe от производителя BIOS, которую вредоносная программа использует для прошивки BIOS», - отмечается в отчете McAfee.
Эксперты отмечают, что новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS, присутствующих в материнских платах компании Phoenix Technologies.
«Мы уже зафиксировали две вредоносные программы, нацеленные на BIOS…Когда первая из них была обнаружена, мы не знали через сколько времени появится вторая. Теперь мы должны ожидать столкновения с новыми (ред. – руткитами) в ближайшее время», - заявили исследователи, отметив, что создать средства безопасности и очистки от BIOS-руткита будет сложно для софтверных компаний.
Эксперты отмечают, что антивирусное решение должно быть разработано без малейший ошибок для того, чтобы избежать случаев, когда система вообще не будет загружаться. Разработкой специфического антивирусного решения должны заниматься специалисты, которые создали конкретную модель материнской платы, выпускают обновления для BIOS, а также специальные инструменты для обновления кода BIOS.
С отчетом McAfee можно ознакомиться здесь.
Источник: http://www.bezpeka.com/ru/news/2012/06/11/bioskits-join-ranks-of-stealth-malware.html
Новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS. Представители компании McAfee обнаружили руткит, который поражает BIOS. Руткит получил название Niwa!mem и изначально инфицировал главную загрузочную запись (Master Boot Record, MBR).
«Вредоносная программа перезаписывает MBR в сектор 0, а потом записывает файл «the downloader», который загружается в скрытые секторы. DLL копирует себя в папку корзины, и удаляется. «the downloader» запускается каждый раз при запуске системы», - заявляют исследователи.
«Все загруженные компоненты будут присутствовать в DLL, включая утилиту cbrom.exe от производителя BIOS, которую вредоносная программа использует для прошивки BIOS», - отмечается в отчете McAfee.
Эксперты отмечают, что новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS, присутствующих в материнских платах компании Phoenix Technologies.
«Мы уже зафиксировали две вредоносные программы, нацеленные на BIOS…Когда первая из них была обнаружена, мы не знали через сколько времени появится вторая. Теперь мы должны ожидать столкновения с новыми (ред. – руткитами) в ближайшее время», - заявили исследователи, отметив, что создать средства безопасности и очистки от BIOS-руткита будет сложно для софтверных компаний.
Эксперты отмечают, что антивирусное решение должно быть разработано без малейший ошибок для того, чтобы избежать случаев, когда система вообще не будет загружаться. Разработкой специфического антивирусного решения должны заниматься специалисты, которые создали конкретную модель материнской платы, выпускают обновления для BIOS, а также специальные инструменты для обновления кода BIOS.
С отчетом McAfee можно ознакомиться здесь.
Источник: http://www.bezpeka.com/ru/news/2012/06/11/bioskits-join-ranks-of-stealth-malware.html
Представители компании McAfee обнаружили руткит, который поражает BIOS. Руткит получил название Niwa!mem и изначально инфицировал главную загрузочную запись (Master Boot Record, MBR).
«Вредоносная программа перезаписывает MBR в сектор 0, а потом записывает файл «the downloader», который загружается в скрытые секторы. DLL копирует себя в папку корзины, и удаляется. «the downloader» запускается каждый раз при запуске системы», - заявляют исследователи.
«Все загруженные компоненты будут присутствовать в DLL, включая утилиту cbrom.exe от производителя BIOS, которую вредоносная программа использует для прошивки BIOS», - отмечается в отчете McAfee.
Эксперты отмечают, что новый руткит для BIOS был разработан по примеру ранее обнаруженной вредоносной программы Mebromi, которая была нацелена на пользователей Award BIOS, присутствующих в материнских платах компании Phoenix Technologies.
«Мы уже зафиксировали две вредоносные программы, нацеленные на BIOS…Когда первая из них была обнаружена, мы не знали через сколько времени появится вторая. Теперь мы должны ожидать столкновения с новыми (ред. – руткитами) в ближайшее время», - заявили исследователи, отметив, что создать средства безопасности и очистки от BIOS-руткита будет сложно для софтверных компаний.
Эксперты отмечают, что антивирусное решение должно быть разработано без малейший ошибок для того, чтобы избежать случаев, когда система вообще не будет загружаться. Разработкой специфического антивирусного решения должны заниматься специалисты, которые создали конкретную модель материнской платы, выпускают обновления для BIOS, а также специальные инструменты для обновления кода BIOS.
С отчетом McAfee можно ознакомиться здесь.
Источник: http://www.bezpeka.com/ru/news/2012/06/11/bioskits-join-ranks-of-stealth-malware.html
0 коммент.:
Отправить комментарий