SG.hu
Lopakodó féreg vette célba a vállalatok dokumentumait
Az F-Secure bejelentette, hogy a Myfip.H lopakodó féreg vállalati hálózatokat vett célba, és bizalmas dokumentumokat tulajdonít el.
A rootkit féreg kernel módú, fejlett rejtőzködési technikát alkalmaz, ezért észrevétlen marad a rendszergazdák és a hagyományos vírusvédelmi szoftverek számára. Jelenleg egyetlen kereskedelmi forgalomban lévő vírusvédelmi megoldás sem tartalmaz rootkit kereső technológiát.
A rootkit olyan szoftverkészlet, mellyel a hacker illetéktelenül megszerezheti a legmagasabb szintű rendszergazdai jogosultságot a rendszerben. A lopakodó férgek és rosszindulatú kódok egyre gyakrabban használnak rootkit funkciókat. A Myfip férget 2004-ben észlelték először, amikor a kártevő a fertőzött számítógépek pdf fájljait vette célba. A Myfip.H férget azzal a céllal írták, hogy számítógépeket fertőzzön meg, és ellopja az azokon tárolt adatokat. Más férgektől eltérően a Myfip.H önmagában nem terjed, spamekhez csatolt fájlokban érkezik a címzettekhez. Amikor a felhasználó rákattint a csatolt fájlra, a Myfip átvizsgálja a helyi merevlemezt és a vállalati hálózatot, majd fájlokat továbbít a támadónak.
Ha a rendszert már a vírusvédelmi szoftver telepítése előtt megfertőzte a rootkit kártevő, vagy a rootkit még azelőtt elrejti magát, hogy a vírusvédelmi szoftver frissülne, a vírusvédelmi megoldás képtelen a rosszindulatú kód észlelésére. "A kernel módú rootkit férgek minden olyan vállalatra veszélyt jelentenek, melyek digitálisan tárolt adatokkal rendelkeznek" - mondta el Mikko Hyppönen, az F-Secure kutatási igazgatója. "Miután a rootkit aktiválta magát a memóriában, a hagyományos vírusvédelmi szoftverek csak igen nehezen tudják felismerni."
A rootkit féreg kernel módú, fejlett rejtőzködési technikát alkalmaz, ezért észrevétlen marad a rendszergazdák és a hagyományos vírusvédelmi szoftverek számára. Jelenleg egyetlen kereskedelmi forgalomban lévő vírusvédelmi megoldás sem tartalmaz rootkit kereső technológiát.
A rootkit olyan szoftverkészlet, mellyel a hacker illetéktelenül megszerezheti a legmagasabb szintű rendszergazdai jogosultságot a rendszerben. A lopakodó férgek és rosszindulatú kódok egyre gyakrabban használnak rootkit funkciókat. A Myfip férget 2004-ben észlelték először, amikor a kártevő a fertőzött számítógépek pdf fájljait vette célba. A Myfip.H férget azzal a céllal írták, hogy számítógépeket fertőzzön meg, és ellopja az azokon tárolt adatokat. Más férgektől eltérően a Myfip.H önmagában nem terjed, spamekhez csatolt fájlokban érkezik a címzettekhez. Amikor a felhasználó rákattint a csatolt fájlra, a Myfip átvizsgálja a helyi merevlemezt és a vállalati hálózatot, majd fájlokat továbbít a támadónak.
Ha a rendszert már a vírusvédelmi szoftver telepítése előtt megfertőzte a rootkit kártevő, vagy a rootkit még azelőtt elrejti magát, hogy a vírusvédelmi szoftver frissülne, a vírusvédelmi megoldás képtelen a rosszindulatú kód észlelésére. "A kernel módú rootkit férgek minden olyan vállalatra veszélyt jelentenek, melyek digitálisan tárolt adatokkal rendelkeznek" - mondta el Mikko Hyppönen, az F-Secure kutatási igazgatója. "Miután a rootkit aktiválta magát a memóriában, a hagyományos vírusvédelmi szoftverek csak igen nehezen tudják felismerni."