Связь и интернет Архив Программирование
Сотовые телефоны
Сотовые телефоны

Новости

Сотовые мобильные телефоныПолифонические мелодии для сотовых
Связь :
Новости
Мобильные технологии
Программы для сотовых
Картинки для сотовых
Новинки
Виды связи
Российские операторы
Сотовые телефоны
Мелодии для сотовых
Права потребителя мобильника
Это интересно!
Телефонные карты
Доска объявлений
Новости связи
Новые статьи

Интернет :
Новости
Новые технологии
Безопасность в интернет
История Интернета
Принцип работы Интернета
Создание сайта
Обучение Интернет
Право и Интернет
Интернет-бизнес
Техника в Интернет
Провайдеры России
Зарубежные провайдеры
Рейтинги почтовых служб
Литература
Словарь терминов
Гостевая
Партнеры
Голосование :
Ваша модель телефона:
Наиболее популярные модели :
Nokia 3310 271
Motorola v50 198
Siemens C45 139
Motorola T191 94
Siemens C55 93
Siemens ME45 87
Samsung SGH R220 82
Samsung SGH N500 79
Nokia 3510 74
Siemens M50 73
Поиск по сайту :
Новые статьи
Сотовые телефоны Новости
Связь :

Появились трояны, которые невозможно обнаружить

Появились трояны, которые невозможно обнаружить

Появились трояны, которые невозможно обнаружитьСпециалисты PandaLabs обнаружили несколько троянов с включенными в них руткитами - MBRtool.A, MBRtool.B, MBRtool.C и др. Данное ПО предназначено для замещения основной загрузочной записи (MBR) - первого или нулевого сектора жесткого диска - одной из своих записей.

Такое использование руткитов является революционным, поскольку их обнаружение становится практически невозможным. Единственной защитой является выявление руткитов до их проникновения в компьютер, с чем эффективно справляются проактивные технологии.

Использование руткитов киберпреступниками направлено на сокрытие действий вредоносных кодов, что затрудняет их обнаружение. Ранее руткиты устанавливались в системных процессах, но последние варианты, обнаруженные PandaLabs, устанавливаются в той части жесткого диска, которая запускается еще до старта операционной системы.

Когда один из руткитов запускается, он создает копию существующей MBR, изменяя оригинал по инструкциям злоумышленников. Это означает, что при попытке доступа к MBR, руткит перенаправит запрос к подлинной записи, чтобы пользователь или приложение ничего не заподозрили. Таким образом, загруженный в память руткит будет отслеживать доступ к диску и скрывать от системы ассоциированное вредоносное ПО.

Для удаления вредоносного кода пользователю придется перезагрузить компьютер при помощи загрузочного CD-диска, чтобы избежать использования MBR. После этого необходимо восстановить MBR.

Новые руткиты являются кроссплатформенными, поскольку их действия не зависят от того, какая операционная система установлена на компьютере.
Источник Hi-tech Вести
 

 
Copyright ©RIN 2003 - 2004.* connect@rin.ru
Российская Информационна Сеть