알루론

알루론 부팅은 2007 년경에 처음 확인되었습니다. 개인용 컴퓨터는 일반적으로 사용자가 트로이 목마 소프트웨어를 수동으로 다운로드하고 설치할 때 감염됩니다. 알루 레온은 악성 보안 소프트웨어와 함께 번들로 제공 된 것으로 알려져있다,보안 기초 2010. 스포이드가 실행되면 먼저 인쇄 스풀러 서비스(스풀러.마스터 부트 레코드를 업데이트하고 수정 된 부트 스트랩 루틴을 실행합니다. 그런 다음 같은 파타 작업에 대한 책임이있는 것과 같은 낮은 수준의 시스템 드라이버를 감염(아타 피.루트킷을 구현합니다.

일단 설치되면,알루 레온은 윈도우 작업 관리자,윈도우 업데이트 및 바탕 화면에 대한 액세스를 차단하기 위해 윈도우 레지스트리를 조작합니다. 또한 안티 바이러스 소프트웨어를 비활성화하려고 시도합니다. 알루 레온 또한 클릭 사기를 저지하기 위해 검색 엔진을 리디렉션하는 것으로 알려져있다. 구글은 긍정적 인 탐지의 경우 악의적 인 활동 및 경고 사용자를 검색하여 사용자가 완화하기위한 조치를 취하고있다.

이 악성 코드는 코드의 소프트웨어 버그로 인해 일부 32 비트 윈도우 시스템이 보안 업데이트 설치시 충돌했을 때 상당한 대중의 관심을 끌었습니다. 맬웨어는 핫픽스를 설치한 후 변경된 커널에서 하드 코딩된 메모리 주소를 사용하고 있었습니다. 마이크로 소프트는 이후 설치를 방지하기 위해 핫픽스를 수정 알루 온 감염이 존재하는 경우,악성 코드 작성자(들)또한 코드의 버그를 수정.

2010 년 11 월,언론은 루트킷은 윈도우 7 의 64 비트 버전의 필수 커널 모드 드라이버 서명 요구 사항을 우회 할 수 있었다 지점으로 진화했다고 보도했다. 그것은 안티 바이러스 소프트웨어에 의해 탐지 및 제거에 대한 모든 시스템에 특히 저항했다 마스터 부트 레코드를 파괴하여이 작업을 수행.

답글 남기기

이메일 주소는 공개되지 않습니다.

Previous post 어쨌든 토마토 파이는 무엇입니까?
Next post 블랙 라즈베리 덤불 가지 치기:블랙 라즈베리 가지 치기 방법