Специалисты организации " Лаборатория Касперского" заявили об обнаружении опасного троянца Slingshot, который заражает систему через многоуровневую нападение, нацеленную на сетевые маршрутизаторы производства MikroTik. За его созданием, предполагают аналитики " ЛК", стоят некие госструктуры.
Первым Slingshot поражает роутер, подменяя одну из его библиотек на вредоносную копию. Она, со своей стороны, подгружает другие " плохие" компоненты и запускает двустороннюю нападение на самих ПК.
Экстремально " живучий" троянец состоит из 2-х частей. Первая — Canhadr — исполняет низкоуровневый код ядра, предоставляя злоумышленнику полную свободу действий, включая безграничный доступ к накопителю и памяти. Вторая — GollumApp — запускается на уровне пользователя: она управляет файловой системой и поддерживает бесперебойную работу " вредоноса".
Творение хакеров аналитики назвали " шедевром": Slingshot хранит зараженные файлы в зашифрованной виртуальной файловой системе, шифрует каждую текстовую строку в собственных модулях, а при угрозе обнаружения даже способен отключать свои компоненты. Из-за способности маскироваться и скрывать следы " мальварь" оставалась незамеченной как минимум с 2012 г., подчеркнули в " ЛК".
По данным экспертов, " умный" вирус может шпионить за пользователем, делать скриншоты, записывать нажатия кнопок на клавиатуре, собирать пароли, информацию из буфера обмена и отсылать эти данные киберпреступникам.
Сложность " шедеврального" кода ставит под сомнение, что Slingshot был разработан независимыми разработчиками. Вероятнее всего, вредоносная программа была создана при содействии госструктур. В " ЛК" допускают, что Slingshot могли пользоваться члены клуба " Пяти глаз" (США, Великобритания, Австралия, Канада и Новая Зеландия) для шпионажа за странами повышенной террористической опасностью.