Обнаружен принципиально новый вид троянов

отметили
38
человек
в архиве
Компания PandaLabs (лаборатория компании Panda Security, занимающаяся анализом и выявлением вредоносного ПО), сообщает об обнаружении нескольких троянов, использующих новую революционную форму атаки на основе руткитов. Новизна данной атаки заключается в том, что обнаруженные руткиты скрываются при помощи замены основной загрузочной записи (MBR).

Всего обнаружено несколько троянов с включенными в них руткитами (MBRtool.A, MBRtool.B, MBRtool.C и др.), предназначенными для замещения основной загрузочной записи (MBR) — первого или нулевого сектора жесткого диска, одной из своих собственных записей. Отмечается, что это — настоящая революция в использовании руткитов, поскольку такое их использование значительно затрудняет обнаружение ассоциированного вредоносного кода.
Добавил Dimonuch Dimonuch 19 Января 2008
проблема (12)
Комментарии участников:
Dimonuch
-1
Dimonuch, 19 Января 2008 , url
Это означает, что при попытке доступа к MBR, руткит перенаправит запрос к подлинной записи, чтобы пользователь или приложение ничего не заподозрили.

сдается мне, что большинство пользователей даже не знают что такое MBR и что она существует :) Да и пльзовательские приложения с MBR работать не должны бы.
Но сама идея засунуть заразу еще до старта ОС мне нравится :) Правда она (идея) старая на самом деле. Это скорее ее реинкарнация. Если не ошибаюсь, в 90ых годах еще были такие шутки.
Dimonuch
0
Dimonuch, 19 Января 2008 , url
да, натуральным образом было :( Не доглядел…
avar
0
avar, 19 Января 2008 , url
уу Dimonuch! Какую новость нидобавь, один фиг в ТОП выйдет :)
Dimonuch
0
Dimonuch, 19 Января 2008 , url
ничего подобного, я проверял :) Просто здесь недогляд вышел, да и те посты давнишние, народ их уже подзабыл :)
zeroone
0
zeroone, 19 Января 2008 , url
borisow
0
borisow, 20 Января 2008 , url
вот дочитал пока до сюда..
бнаруженные руткиты скрываются при помощи замены основной загрузочной записи (MBR).
очень интересно, но только ничего не понятно


Войдите или станьте участником, чтобы комментировать