Сотрудники «Лаборатории Касперского» отыскали неубиваемый компьютерный вирус

    Чуть не каждый денек во Глобальной сети обнаруживают несколько новеньких компьютерных вирусов. И максимально изредка случается так, что вирусы нереально убить. Наиболее тамошнего, редко встречающийся вирус в силах прятаться годами от разрабов противовирусного ПО. Однако, согласно недавнешнему сообщению профессионалов «Лаборатории Касперского», им же удалось найти конкретно этакий вирус: его практически нереально убить, а уж «работал» он с 2012 года.

    Вирусное ПО приобрело заглавие Slingshot и употребляется для точечной слежки за юзерами. Вирус может сохранять нажатия кнопок, отправлять снимки экрана, перехватывать трафик, пароли и все заданные перед началом тамошнего, как только они будут зашифрованы. Наиболее тамошнего, работа вируса и не вызывает никаких ошибок в ядре системы. А также удалось узнать, как только вирус внедрялся в систему: происходило это же сквозь уязвимость маршрутизаторов MikroTik. Производители уже опубликовали новейшую прошивку, но в «Лаборатории Касперского» допускают, что вирус может применять и альтернативные пути применения. Проникнув на маршрутизатор, вирус подменяет одну из DDL-библиотек вредной, загружая ее в память компа при запуске. Таким макаром, вредная DLL-библиотека запускается на персональном компьютере и подключается к удаленному серверу для загрузки самой програмки Slingshot. Как только пометили специалисты, вредное ПО содержит в себе две части: Cahnadr (модуль режима ядра) и GollumApp (модуль пользовательского режима), созданные для сбора инфы, сохранения присутствия на системе и хищения заданных. Как только заявили сотрудники «Лаборатории Касперского»,

    «Модуль Cahnadr, а также узнаваемый как только NDriver, имеет опции антиотладки, руткита и анализа трафика, инсталляции остальных модулей и почти все альтернативное. Напечатанный на языке программирования C, Canhadr обеспечивает комплексный доступ к твердому диску и оперативки, невзирая на ограничения сохранности прибора, и делает контроль целостности разнообразных компонент системы, дабы избежать обнаружения системами безопасности».

    Высочайший уровень защиты самого вируса от обнаружения а также заслуживает отдельного упоминания. К примеру, очередной из его модулей именуется Spork. Он коллекционирует информацию о ОС и об фолиант, какие антивирусы на ней установлены. Зависимо от сего, вирус употребляет различные методы инфецирования.

    «Например, вирус употреблял зашифрованную виртуальную файловую систему, которая образовывалась в неиспользуемой части твердого диска. Это же решение максимально сложноватое, и Slingshot – едва ли один-единственный вирус, который снаряжен этакий технологией. Наиболее тамошнего, любая текстовая строчка в модулях вируса зашифрована».

    Кто является создателем вируса, сейчас узнать и не удалось, однако, как только пишет издание Engadget, исходя из анализа кода, можно прийти к выводу, что вредное ПО сделали, вероятнее всего, англоязычные программеры. А также сообщается, что основными жертвами взломщиков предстал ряд правительственных организаций Кении, Йемена, Ливии, Афганистана, Ирака, Танзании, Иордании, Маврикия, Сомали, Демократической Республики Конго, Турции, Судана и Объединенных Арабских Эмиратов.