Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Czwartek, 13 sierpnia 2020
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (47400)
AGD (207)
Biznes (4962)
Budownictwo (2137)
Dom (1538)
Dziecko (1249)
Edukacja (1820)
Elektronika (964)
Film (119)
Finanse (1780)
Internet (2961)
Komputery (2460)
Książki (216)
Kulinaria (989)
Kultura i sztuka (1223)
Media (614)
Moda i Styl (1004)
Motoryzacja (1165)
Muzyka (267)
Nieruchomości (1011)
Ogród (147)
Oprogramowanie (2425)
Polityka (369)
Praca i kariera (977)
Prawo (928)
Reklama i PR (977)
RTV (196)
Sport (840)
Telekomunikacja (526)
Turystyka (1198)
Transport (515)
Uroda (513)
Wnętrze (818)
Zdrowie (1692)
Zwierzęta (83)
Życie (1394)
Inne (2667)
Dolnośląskie (242)
Kujawsko-pomorskie (1187)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1624)
Opolskie (23)
Podkarpackie (58)
Podlaskie (236)
Pomorskie (153)
Śląskie (395)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (101)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Lepszypoznan.pl


InfoON


OCG


www.dom.pl


Kurier Polski


 
KOMUNIKATY TEKSTOWE

Szkodnik Rovnix powraca z nowymi funkcjami kradzieży danych
Dodano: 23.06.2020, godzina: 12:35
Szkodnik Rovnix powraca z nowymi funkcjami kradzieży danych
W kwietniu 2020 r. badacze z firmy Kaspersky zaobserwowali powrót znanego bootkita Rovinx w kampanii wykorzystującej obecną pandemię.
Bootkity to wyrafinowane narzędzia mające na celu ładowanie szkodliwego kodu na jak najwcześniejszym etapie uruchamiania systemu operacyjnego, jeszcze przed aktywacją funkcji bezpieczeństwa. Uaktualniony bootkit Rovnix dostarczał na komputery ofiar trojana wyposażonego w funkcje szpiegowskie.

Bootkit Rovnix był bardzo popularny do czasu, gdy w 2013 r. jego kod źródłowy stał się wskutek wycieku dostępny dla wszystkich producentów rozwiązań bezpieczeństwa i innych zainteresowanych stron. Jednak w połowie kwietnia 2020 r. systemy monitorowania zagrożeń firmy Kaspersky ponownie wykryły szkodliwe pliki zawierające tego sławnego bootkita. Był on rozprzestrzeniany w rosyjskojęzycznym pliku wykonywalnym o nazwie, którą można przetłumaczyć tak: „Na temat inicjatywy Światowego Banku w związku z pandemią koronawirusa”.

Nowa wersja bootkita zawierała kilka usprawnień, takich jak możliwość obchodzenia mechanizmu kontroli konta użytkownika i podnoszenia uprawnień na urządzeniu, a także moduł ładujący, który zwykle nie jest kojarzony z tym konkretnym bootkitem. Analiza wykrytych plików wykazała, że szkodliwą funkcję stanowił trojan otwierający tylną furtkę (tzw. backdoor) i pozwalający na szpiegowanie ofiar. To oznacza, że po instalacji szkodnika na zainfekowanym sprzęcie atakujący miałby dostęp do urządzenia i mógłby gromadzić różnego rodzaju informacje.

Bootkit był rozprzestrzeniany za pośrednictwem samorozpakowującego się archiwum, które zawierało dokument Worda oraz wykonywalny szkodliwy kod. Dla większej wiarygodności dokument rzeczywiście zawierał informacje na temat nowej inicjatywy Światowego Banku, a w metadanych podano jako jego autorów rzeczywiste osoby związane z tą organizacją. Jednak po otwarciu plik ładował bootkita i rozpoczynał proces infekcji.

Opisany przykład zwraca uwagę na dwie kwestie. Po pierwsze, nigdy nie ma pewności, czy stare zagrożenie nie powróci. Po drugie, cyberprzestępcy szybko dostosowują się do sytuacji – są bardziej elastyczni w wykorzystywaniu swoich narzędzi i bez wahania żerują na „gorących” tematach. Z naszej analizy wynika, że po upublicznieniu kodu źródłowego zagrożenia mogą zdarzyć się niespodziewane rzeczy, jak w przypadku bootkita Rovnix. Nie musząc rozwijać od zera własnych narzędzi obchodzenia ochrony, cyberprzestępcy mogą skoncentrować się na możliwościach własnego szkodnika, dodając do istniejącego kodu źródłowego dodatkowe możliwości – powiedział Aleksander Jeremin, analityk ds. cyberbezpieczeństwa z firmy Kaspersky.

Szczegóły techniczne dotyczące bootkita Rovnix są dostępne na stronie https://r.kaspersky.pl/UbXme.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky jako źródła.

Wszystkie informacje prasowe są dostępne na stronie https://www.kaspersky.pl/nowosci.

Pliki komunikatu:
Pliki galerii:
Tagi: kaspersky

KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 14 + 5:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Kaspersky wykrywa luki dnia zerowego w Windowsie oraz Internet ExplorerzeKaspersky wykrywa luki dnia zerowego w Windowsie oraz Internet Explorerze
Liczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do rokuLiczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do roku
Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentówCyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
Rekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem KasperskyRekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem Kaspersky
Partnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej markiPartnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej marki
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Kaspersky wykrywa luki dnia zerowego w Windowsie oraz Internet Explorerze
 
Liczba ataków DDoS w II kw. 2020 r. wzrosła trzykrotnie rok do roku
 
Cyberprzestępcy wykorzystują legalne narzędzia w 30% udanych cyberincydentów
 
Rekord świata w najszybszym przejściu gry Doom Eternal z rozwiązaniem Kaspersky
 
Partnerstwo firm Kaspersky i Ferrari: szyte na miarę cyberbezpieczeństwo dla kultowej marki