Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 16.02.2010
Статьи

От BackDoor.Tdss.565 и выше (aka TDL3)

автор: Administrator | 16 февраля 2010, 11:47 | Просмотров: 14570
теги: Статьи, BackDoor.Tdss.565, TDL3, троян, Безопасность, троянец, руткит, драйверы, автозапуск

Инсталляция
Уже с первых минут знакомства данная вредоносная программа начинает преподносить сюрпризы. Например, на этапе инсталляции используется оригинальный способ внедрения в системный процесс. Способ документированный, но ранее ни в одном вирусе не применявшийся. Это позволило обойти (обмануть) большинство поведенческих анализаторов и безнаказанно инсталлировать свой драйвер.

Теперь инсталляция продолжается уже в режиме ядра. Руткит проходит по стеку устройств, обслуживающих системный диск, и определяет соответствующий драйвер - свою будущую жертву для заражения. На какой именно модуль упадет выбор, зависит от конфигурации оборудования. Так, например, для системы, где системный диск имеет IDE- интерфейс, это будет atapi.sys, а в другой системе им может оказаться iastor.sys. Инфицирование драйверов файловой системы, сетевых драйверов и даже самого ядра уже не раз встречалось (BackDoor.Bulknet, Win32.Ntldrbot, Trojan.Spambot и т.д.) для обеспечения автозагрузки, и данный случай не является исключением.

Стоит отметить, что размер зараженного файла не изменяется, так как код вируса перезаписывает часть секции ресурсов. Причем код этот совсем небольшой - 896 байт (в более поздних версиях уже всего 481 байта) и представляет собой загрузчик основного тела руткита. При этом меняется точка входа, обнуляется ссылка на подпись драйвера и пересчитывается новая контрольная сумма файла. Адреса API-функций, необходимых этому загрузчику во время заражения, фиксируются в его теле в виде RVA. С одной стороны, это позволило существенно сократить его размер, а с другой - затруднить исследование зараженного драйвера на системе с другой версией ядра.

Затем вирус оценивает размер диска и выделяет для себя небольшой участок (24064 байта) с конца диска, где будет храниться основное тело руткита. Фактически, основным телом руткита становится часть драйвера, который занимается инсталляцией, но уже в виде бинарных данных, а не исполняемого образа. Этот блок начинается с маркера 'TDL3', далее следует 896 байт оригинальной секции ресурсов из зараженного драйвера. Там же, в конце диска, организуется отдельный виртуальный диск для компонентов пользовательского режима и файла конфигурации. Очень похоже, что на этот шаг авторов вдохновил BackDoor.Maxplus, который также создавал отдельное виртуальное устройство-диск для внедряемых компонентов. Подробнее об этом будет рассказано ниже.

В более поздних версиях (BackDoor.Tdss.1030) оригинальные данные ресурсов и само тело руткита сохраняются уже непосредственно на скрытом шифрованном диске в файлах rsrc.dat и tdl соответственно, что позволяет заметно облегчить возможность его обновления. После завершения инсталляции драйвер возвращает ошибку STATUS_SECRET_TOO_LONG (0xC0000154), что на самом деле информирует компоненты пользовательского режима об успехе, а систему заставляет выгрузить уже не нужный драйвер.
Новости

Microsoft заверила пользователей в надежности технологии BitLocker

автор: Administrator | 16 февраля 2010, 07:18 | Просмотров: 6560
теги: Новости, Безопасность, BitLocker To Go, шифрования, Microsoft, взломать, защита информации

Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM.

Пол Кук, директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю.

Так для дополнительной защиты можно использовать новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя.

Заявление представителя Microsoft стало ответом на сообщения о взломе TPM-криптопроцессора Infineon. Как мы сообщали ранее, специалист по безопасности электронных систем сумел получить доступ в логический модуль критопроцессора, где все данные обрабатываются в нешифрованном виде.
Обзор

Glary Utilities Pro 2.19 — обзор + пожизненный лицензионный ключ в подарок

автор: Administrator | 16 февраля 2010, 05:56 | Просмотров: 34267
теги: Статьи, обзор, Glary Utilities, утилита, защита компьютера, оптимизация, Безопасность, Сервис

Glary Utilities Pro — это функциональный набор системных твикеров и утилит, для тонкой настройки, повышения общего уровня производительности и защиты ПК. Данное приложение позволяет пользователю избавиться от ненужных файлов, от устаревших регистрационных записей и истории Интернет-активности (посредством установки различных плагинов, можно добиться полной совместимости данного приложения с более чем 45 различным программами).

При помощи Glary Utilities Pro, пользователь также может управлять (в том числе и удалять) различными модулями, используемыми для расширения функциональных возможностей браузера, производить анализ эффективности использования дискового пространства и поиск существующих копий определенных файлов.

Более того, Glary Utilities Pro оптимизирует процесс использования системной памяти, осуществляет поиск, а также исправление или удаление неработающих ярлыков, редактирование списка программ, загружающихся вместе с операционной системой, и удаление указанных приложений. Также поддерживаются функции поиска пустых директорий и удаления файлов, без возможности их последующего восстановления.

В этой статье Вас ждет:
# Описание программы
# Системные требования
# Установка программы
# Возможности программы
# Бесплатный пожизненный ключ, стоимостью $39.95
Новости

Троян Zeus вновь в центре внимания

автор: Administrator | 16 февраля 2010, 05:55 | Просмотров: 9115
теги: Новости, троян, Zeus, Безопасность, ботнет, Zbot, фишинг, компьютер, защита данных

Тёмные личности, промышляющие сколачиванием Zeus-ботнетов, в очередной раз проявили фантазию в деле внедрения троянов на компьютеры наивных пользователей. Теперь Zeus в качестве приманки использует страшилку про самого себя, сообщает SophosLabs.

Напомним, что в начале месяца известный обозреватель киберугроз Брайан Кребс (Brian Krebs) сообщил о фишинговой атаке на служащих госструктур США. Многие владельцы почтовых ящиков в доменах .gov и .mil получили поддельные письма, якобы отправленные Агентством национальной безопасности. По указанной в письмах ссылке раздавалась одна из разновидностей банковского трояна Zeus.

Уже через несколько дней после означенной публикации многие пользователи стали получать письма с предупреждением об этой атаке. Первые несколько абзацев текста этих писем были тщательно скопипастены у Кребса, а за ними было размещено предложение скачать обновление безопасности для Windows 2000/XP/Vista/7.