Alureon

Allure-støvelen ble først identifisert rundt 2007. Personlige datamaskiner er vanligvis infisert når brukere manuelt laste ned og installere Trojan programvare. Alureon er kjent for å ha vært sammen med rogue sikkerhetsprogramvare, Security Essentials 2010. Når dropper er utført, det første kaprer print spooler service (spoolsv.exe) for å oppdatere master boot record og utføre en modifisert bootstrap rutine. Deretter infiserer det lavnivå systemdrivere som de som er ansvarlige FOR PATA-operasjoner (atapi.sys) for å implementere sin rootkit.

Når Installert, manipulerer Alureon Windows-Registret for å blokkere tilgang Til Windows Oppgavebehandling, Windows Update og skrivebordet. Det forsøker også å deaktivere antivirusprogramvare. Alureon har også vært kjent for å omdirigere søkemotorer for å begå klikksvindel. Google har tatt skritt for å redusere dette for brukerne ved å skanne etter skadelig aktivitet og advare brukere i tilfelle en positiv deteksjon.

malware trakk betydelig offentlig oppmerksomhet da en programvarefeil i koden forårsaket at noen 32-biters Windows-systemer krasjer ved installasjon AV sikkerhetsoppdatering MS10-015. Malware brukte en hardkodet minneadresse i kjernen som endret etter installasjonen av hurtigreparasjonen. Microsoft senere endret hurtigreparasjonen for å hindre installasjon hvis En Alureon infeksjon er til stede, malware forfatter (e) også fikset feilen i koden.

i November 2010 rapporterte pressen at rootkit hadde utviklet seg til det punktet hvor det var i stand til å omgå det obligatoriske kjernemodusdriversigneringsbehovet for 64-biters versjoner Av Windows 7. Det gjorde dette ved å undergrave master boot record, noe som gjorde det spesielt motstandsdyktig på alle systemer for å oppdage og fjerne av antivirusprogramvare.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.

Previous post Hva Er Tomatpai, Uansett?
Next post Beskjæring Av Svarte Bringebærbusker: Hvordan Beskjære Svarte Bringebær