Cybercriminelen hebben een nieuwe truc ontdekt om te voorkomen dat virusscanners op besmette systemen zich kunnen updaten, namelijk het gebruik van een commerciële firewall. De meeste malware wijzigt het HOSTS bestand, zodat de anti-virus software geen updates meer kan ontvangen. Aangepaste HOSTS bestanden zijn eenvoudig te herkennen en te verwijderen, omdat ze zich altijd in dezelfde locatie bevinden. Eenmaal verwijderd, kan de computer weer met de geblokkeerde website verbinding maken.
Om dit te voorkomen worden nu onderdelen van de Windows Packet Filter Kit gebruikt, een commercieel product waarmee ontwikkelaars kleine netwerkfilter applicaties kunnen maken. In dit geval gebruikt de virusschrijver de tools om toegang tot de websites van verschillende anti-virusaanbieders te blokkeren. De malware plaatst de bestanden ndisrd_xp.sys, ndisrd.sys en ndisapi.dll in de Windows driver map, terwijl de firewall via Netfilter.exe wordt uitgevoerd. Individuele gebruikers betalen 95 dollar voor een Windows Packet Filter Kit licentie, terwijl de volledige versie, inclusief broncode, 3500 dollar kost.
Interessant
"WinpkFilter is een interessant pakket voor virusschrijvers om te gebruiken. Het is niet erg bekend, maar biedt ontwikkelaars veel functionaliteit. In dit geval zoekt de driver naar pakketten die bepaalde domeinnamen bevatten en blokkeert vervolgens de verbinding", zegt Andrew Brandt van Webroot. Gebruikers merken alleen dat de virusscanner geen updates kan installeren, terwijl alle andere websites wel naar behoren blijven functioneren.
De truc wordt voornamelijk door de nep-virusscanner Antivirus 2010 toegepast. Een voordeel is wel dat gebruikers die iets vermoeden, via TaakBeheer naar het bestand Netfilter.exe kunnen zoeken. Als dat aanwezig is, kunnen ze de firewall stoppen, om vervolgens de virusscanner wel te laten updaten.
Deze posting is gelocked. Reageren is niet meer mogelijk.