Er is een nieuwe versie van een beruchte Windows-rootkit verschenen die zich in een onzichtbare map op het besturingssysteem verstopt. In tegenstelling tot veel andere rootkits, zoals MBR rootkit en TDSS, verschijnen er voor de ZeroAccess rootkit regelmatig updates. Een aantal weken geleden verscheen er een versie die beveiligingssoftware uitschakelde die de eigen code probeerde te benaderen.
Vorige week verscheen wederom een update. De rootkit gebruikt nu geen verborgen versleuteld bestand als NTFS bestandssysteem meer, maar een verborgen map binnen de Windows map. Daar bewaart de rootkit de configuratiegegevens en andere malware in versleutelde vorm.
Onzichtbaar
Hoewel de rootkit zichtbaar op het bestandssysteem is, is de map niet eenvoudig te benaderen, omdat het als een 'reparse punt' is geconfigureerd. Dit is een symbolische link die naar een niet bestaand pad wijst. Deze aanpak voorkomt dat software die op het bestandssysteemniveau werkt, de inhoud van de map kan benaderen. Daarnaast gebruikt ZeroAcces nu een unieke encryptiesleutel voor elk geïnfecteerd systeem.
"Deze nieuwe aanpak, gecombineerd met het feit dat deze rootkit steeds wijdverspreider wordt en dat het de meeste beveiligingssoftware kan uitschakelen, maakt ZeroAccess agressiever en lastiger om te verslaan. Het is zeker één van de meest geavanceerde kernelmode-rootkits die vandaag in omloop zijn", zegt Marco Giuliani.
Deze posting is gelocked. Reageren is niet meer mogelijk.