Alureon

Allure-saapas tunnistettiin ensimmäisen kerran vuoden 2007 tienoilla. Henkilökohtaiset tietokoneet saavat yleensä tartunnan, kun käyttäjät lataavat ja asentavat troijalaisia ohjelmistoja manuaalisesti. Alureon tiedetään nipussa rogue tietoturvaohjelmisto, Security Essentials 2010. Kun tiputin suoritetaan, se kaappaa ensin tulostuspöytäpalvelun (spoolsv.exe) master boot-tietueen päivittämiseen ja muokatun bootstrap-rutiinin suorittamiseen. Sitten se tarttuu matalan tason järjestelmäajureihin, kuten PATA-toiminnasta vastaaviin (atapi.sys) toteuttaa sen rootkit.

asennettuna Alureon manipuloi Windowsin rekisteriä estääkseen pääsyn Windowsin Tehtävienhallintaan, Windows Updateen ja työpöydälle. Se yrittää myös poistaa viruksentorjuntaohjelmiston käytöstä. Alureonin tiedetään myös ohjanneen hakukoneita tekemään klikkihuijauksia. Google on ryhtynyt toimiin lievittääkseen tätä käyttäjiensä osalta skannaamalla haitallisen toiminnan ja varoittamalla käyttäjiä, jos havainto on positiivinen.

haittaohjelma herätti runsaasti julkista huomiota, kun sen koodissa ollut ohjelmistovirhe aiheutti joidenkin 32-bittisten Windows-järjestelmien kaatumisen tietoturvapäivitys MS10-015: n asennuksen yhteydessä. Haittaohjelma käytti ytimen kovakoodattua muistiosoitetta, joka muuttui hotfixin asennuksen jälkeen. Microsoft myöhemmin muutti hotfix estää asennuksen jos Alureon-virus on läsnä, haittaohjelmien tekijä(t) myös korjattu vian koodi.

marraskuussa 2010 lehdistö raportoi, että rootkit oli kehittynyt pisteeseen, jossa se pystyi ohittamaan Windows 7: n 64-bittisten versioiden pakollisen ydintilan ajurin allekirjoitusvaatimuksen. Se teki tämän kumoamalla master boot record, joka teki siitä erityisen vastustuskykyinen kaikissa järjestelmissä havaitseminen ja poistaminen anti-virus ohjelmisto.

Vastaa

Sähköpostiosoitettasi ei julkaista.

Previous post Mitä Tomaattipiirakka Oikein On?
Next post Mustavadelmapensaiden karsiminen: kuinka karsia mustia vadelmia