Alureon

boot Allure byl poprvé identifikován kolem roku 2007. Osobní počítače jsou obvykle infikovány, když uživatelé ručně stahují a instalují Trojský software. Alureon je známo, že byl dodáván s nepoctiví bezpečnostní software, Security Essentials 2010. Když je kapátko spuštěno, nejprve unese službu zařazování tisku (spoolsv.exe) pro aktualizaci hlavního spouštěcího záznamu a provedení upravené rutiny bootstrap. Poté infikuje ovladače systému nízké úrovně, jako jsou osoby odpovědné za operace PATA (atapi.sys) implementovat svůj rootkit.

po instalaci Alureon manipuluje s registrem Windows, aby zablokoval přístup ke Správci úloh systému Windows, Windows Update a ploše. Pokouší se také zakázat antivirový software. Je také známo, že Alureon přesměruje vyhledávače na podvody s klikáním. Google podnikl kroky ke zmírnění tohoto stavu pro své uživatele skenováním škodlivé aktivity a varováním uživatelů v případě pozitivní detekce.

malware upoutal značnou pozornost veřejnosti, když softwarová chyba v jeho kódu způsobila selhání některých 32bitových systémů Windows při instalaci aktualizace zabezpečení MS10-015. Malware používal pevně kódovanou paměťovou adresu v jádře, která se změnila po instalaci opravy hotfix. Microsoft následně upravil opravu hotfix, aby zabránil instalaci pokud je přítomna infekce Alureon, autor malwaru také opravil chybu v kódu.

v listopadu 2010 tisk oznámil, že rootkit se vyvinul do bodu, kdy byl schopen obejít povinný požadavek podpisu ovladače v režimu jádra 64bitových vydání systému Windows 7. Udělal to tím, že podvrátil hlavní spouštěcí záznam, díky čemuž byl ve všech systémech obzvláště odolný vůči detekci a odstranění antivirovým softwarem.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

Previous post Co Je To Vlastně Rajčatový Koláč?
Next post Prořezávání Černá Malina Keře: Jak Prořezávat Černé Maliny