De MBR rootkit die eind vorig jaar voor het eerst werd ontdekt blijkt nauwelijks door beveiligingssoftware te verwijderen en wordt actief verspreid via het internet. De malware infecteert de Master Boot Record van de harde schijf en kan zodoende het besturingssysteem al infecteren voordat het geladen wordt. Om te bepalen of een systeem geïnfecteerd is moet beveiligingssoftware daarom eerder geladen worden dan de rookit.
De meeste virus- en rootkitscanners laden pas als het besturingssysteem gestart is en dan hebben ant-virusbedrijven de wedloop al verloren, zoals het Finse F-Secure openhartig toegeeft. Het bedrijf is met haar Blacklight anti-rootkit technologie gespecialiseerd in het vinden van rootkits, maar kan in het geval van MBR alleen vermoeden of een systeem besmet is. Om zeker te zijn moet er dan ook met boot CD's worden gewerkt.
Wat wel vaststaat is dat de malware door professionele programmeurs is ontwikkeld en alleen al tijdens twee aanvallen in december meer dan 5000 slachtoffers wist te maken. De rootkit downloadt aanvullende malware, bijvoorbeeld voor het plunderen van bankrekeningen. De rootkit verspreidt zich via drive-by downloads en misbruikt lekken in verschillende Microsoft programma's, maar ook in de software van AOL en Yahoo!. Dat het de aanvallers ernst is blijkt wel uit het feit dat de proof of concept voor twee van de exploits pas een maand bekend is.
Deze posting is gelocked. Reageren is niet meer mogelijk.