Alureon

Allure boot identifierades först runt 2007. Persondatorer är vanligtvis infekterade när användare manuellt hämtar och installerar trojansk programvara. Alureon är känt för att ha buntats med oseriösa säkerhetsprogram, Security Essentials 2010. När droppen körs kapar den först print spooler-tjänsten (spoolsv.exe) för att uppdatera master boot record och köra en modifierad bootstrap rutin. Då infekterar den systemdrivrutiner på låg nivå som de som ansvarar för PATA-operationer (atapi.sys) för att genomföra sin rootkit.

en gång installerat, Alureon manipulerar Windows-registret för att blockera åtkomst till Windows Task Manager, Windows Update, och skrivbordet. Det försöker också att inaktivera antivirusprogram. Alureon har också varit känt för att omdirigera sökmotorer för att begå klickbedrägeri. Google har vidtagit åtgärder för att mildra detta för sina användare genom att skanna efter skadlig aktivitet och varna användare vid en positiv upptäckt.

malware drog stor allmän uppmärksamhet när en programvara bugg i sin kod orsakade vissa 32-bitars Windows-system för att krascha vid installation av säkerhetsuppdatering MS10-015. Malware använde en hårdkodad minnesadress i kärnan som ändrades efter installationen av snabbkorrigeringen. Microsoft ändrade därefter snabbkorrigeringen för att förhindra installation om en Alureon infektion är närvarande, malware författare(s) fixade också felet i koden.

i November 2010 rapporterade pressen att rootkit hade utvecklats till den punkt där den kunde kringgå det obligatoriska kärnlägesdrivrutinsigneringskravet för 64-bitarsversioner av Windows 7. Det gjorde detta genom att undergräva master boot record, vilket gjorde det särskilt motståndskraftigt på alla system för upptäckt och borttagning av antivirusprogram.

Lämna ett svar

Din e-postadress kommer inte publiceras.

Previous post Vad Är Tomatpaj, Hur Som Helst?
Next post beskärning av svarta hallonbuskar: hur man beskär svarta hallon