Эксперты eScan о тенденциях предустановленных вирусных программ

На днях Microsoft сообщил о блокировке ботнета, созданного из компьютеров, зараженных вирусом Nitol. Этот вирус был обнаружен в предустановленном виде на нескольких новых компьютерах с контрафактной ОС Windows. За последние полгода это уже не первый случай обнаружения крупного ботнета. Эксперты eScanв России и странах СНГ рассказывают о тенденциях в области распространения зловредов и дают советы, как избежать заражений.

Напомним, в ходе операции “b70”, которая стартовала в августе 2011 г., эксперты Microsoft приобрели двадцать новых ПК, включая около десяти ноутбуков с Windows XP SP1 и SP3, на трёх из них было обнаружено вредоносное ПО: Trafog, Malat и Nitol. Особый интерес привлёк последний вирус, поскольку вел активную деятельность и пытался соединиться с командным сервером. Кроме того, было обнаружено, что злоумышленникам удалось заразить вредоносным ПО компьютеры ещё на стадии их производства, воспользовавшись “незащищенностью цепочек поставок”.

Nitol предназначен для проведения DDoS-атак и обладает способностью к самостоятельному копированию на все подключаемые к компьютеру внешние носители. Согласно собственной информации Microsoft, вирус относится к категории бэкдоров — программ, которые позволяют злоумышленнику устанавливать на компьютере жертвы взломщик с целью последующего доступа к системе с полными правами. Он предоставляет злоумышленнику возможность дистанционно включать веб-камеру и микрофон на компьютере жертвы и фиксировать нажатие каждой клавиши (функция кейлоггера), получая таким образом доступ к банковским онлайн-счетам жертвы.

За последние полгода Microsoft отключает уже второй крупнейший ботнет. В конце весны специалисты провели успешный рейд против сети компьютеров-зомби, созданной семейством вредоносных программ Zeus. В ходе этой операции, получившей кодовое название “b71”, были заблокированы несколько командных пунктов, контролировавших распространение Zeus. Троян Zeus, проникнув на компьютер, следил за действиями пользователя и отсылал перехваченные пароли от банковских аккаунтов злоумышленникам. Особая опасность Zeus состояла в том, что его “сборки” свободно продавались на черном рынке киберкриминальных сообществ. По подсчётам специалистов, на момент ликвидации Zeus ему удалось инфицировать около 13 млн. ПК, причём всего 3 млн. из них были расположены непосредственно в США.

«Обнаружение ботнетов, состоящих из тысяч или десятков тысяч зараженных компьютеров – вполне рядовое событие в наше время. Интересно то, что в данном случае компьютеры были заражены изначально и поставлялись пользователям с предустановленным вредоносным ПО. Главная опасность в том, что, с точки зрения большинства пользователей, компьютер "прямо из магазина" свободен от любого вредоносного ПО: пользователь зачастую работает на таком компьютере довольно продолжительное время, прежде чем установит весь комплект требуемого ПО, в том числе и антивирус. А "изначальное" заражение компьютера во многих случаях делает установку и нормальную эксплуатацию защитных программ невозможной», - комментируют эксперты eScan в России и СНГ.

«Данный случай вплотную подводит нас к вопросу о безопасности, которую должны обеспечивать поставщики новых компьютеров. Небольшие сборщики часто используют контрафактные версии операционных систем. Заражение таких компьютеров до поставки конечному заказчику вполне вероятно. Но не застрахованы от такой угрозы и вполне нормальные поставщики. Ситуация усугубляется тем, что поставщики стремятся установить на компьютеры целый «ворох» другого ПО помимо операционной системы. И трудно сказать, насколько серьезное внимание при этом уделяется безопасности, – продолжают эксперты. – Кроме того, хотелось бы отметить еще одну потенциальную угрозу. Несколько недель назад общественности был представлен концепт вредоносной программы Rakshasa, о котором мы уже рассказывали, способный заражать прошивки таких "железных" компонент, как материнские и сетевые карты. Распространение в будущем подобных угроз потребует серьезного контроля безопасности не только на уровне сборщика и поставщика готовых компьютеров, но и на уровне поставщиков компонентов».

«В свете таких тенденций развития вредоносных программ хотелось бы дать несколько советов. Не следует приобретать компьютер у подозрительных поставщиков. Антивирусная программа должна быть первым ПО, установленным на компьютер немедленно, после первого включения. При этом желательно не просто установить программу, а запустить полное сканирование жестких дисков – и только после этого продолжать дальнейшую настройку системы и установку другого ПО», - советуют эксперты eScan.

26 сентября, 2012

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.07.2025
Конгрессмен рассказал агентам ФБР про кибербез (не наоборот)
04.07.2025
«Это ускорит развитие национальной платёжной инфраструктуры»
04.07.2025
«Пар»? «Ростелеком» строит свой Steam
03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
03.07.2025
«Газинформсервис» запускает новый акселератор для ИБ-специалистов
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных