De MBR rootkit die eind vorig jaar voor het eerst werd ontdekt en waarvan laatst duidelijk werd dat die lastig is te verwijderen, is aangepast om het leven van virusscanners nog moeilijk te maken. De malware infecteert de Master Boot Record van de harde schijf en kan zodoende het besturingssysteem al infecteren voordat het geladen wordt. Om te bepalen of een systeem geïnfecteerd is moet beveiligingssoftware daarom eerder geladen worden dan de rookit.
Om zichzelf tegen anti-virus software te verdedigen houden veel rootkits de verschillende onderdelen in de gaten, zoals geheugen en het register. StealthMBR controleert deze zaken vanuit het kernelgeheugen. Als een virusscanner probeert het originele boot record terug te zetten of de rookit uit het geheugen te verwijderen, dan wordt vanuit de kernel het boot record weer gepatcht en het geheugen gekaapt.
Op geïnfecteerde systemen downloadt de rootkit aanvullende malware, bijvoorbeeld voor het plunderen van bankrekeningen. De rootkit verspreidt zich via drive-by downloads en misbruikt lekken in verschillende Microsoft programma's, maar ook in de software van AOL en Yahoo!.
Update 12:37
Virusbestrijders in het nauw
"De waarheid is dat op dit moment beveiligingsbedrijven achter de feiten aanlopen en de bende die deze rootkit ontwikkelt aan de winnende hand is. Deze rootkit weet bijna alle bekende beveiligingsproducten te omzeilen. Daarnaast lijkt het erop dat de bende heel actief is," zegt Marco Giuliani van Prevx, die op het blog van het beveiligingsbedrijf de volgende analyse maakte.
size=-2>Met dank aan ctrlaltdelete voor de update
Deze posting is gelocked. Reageren is niet meer mogelijk.