Метка «руткит»

В начале мая мы опубликовали анализ руткита Win32/Rootkit.Avatar. Однако в нем не доставало информации об устаналиваемой им на зараженные системы полезной нагрузке и плагинах. Наша антивирусная лаборатория отслеживала активность этой вредоносной программы. В середине июля мы обнаружили еще один дроппер Win32/Rootkit.Avatar, в котором присутствовала информация об активных C&C серверах для взаимодействия. Александр Матросов, Евгений Родионов и Антон Черепанов выполнили подробный анализ этого руткита, из которого видно, что он продолжает свою активность. Мы так же раскрываем новую информацию о методах самозащиты руткита в режиме ядра.

Руткит Аватар и HiddenFsReader

Читать полностью »

Вредоносное ПО, направленное против серверов под управлением Linux, позволяет злоумышленнику внедрить свой код в любую страницу, расположенную на зараженном сервере (включая страницы ошибок).

Среди специалистов бытует мнение, что руткит затачивался специально под сервера, управляющиеся 64-разрядной версией Debian Squeeze и Nginx.Читать полностью »

Знаменитый Сюйсянь Цзян (Xuxian Jiang) со своей командой из Университета Северной Каролины разработал концепт clickjack-инг руткита для Android. Его уникальность заключается не только в том, что он может работать без рестарта устройства, но и использует в работе фреймворк Android-а, не требуя глубокой модификации прошивки или ядра системы. Руткит может быть загружен с зараженным приложением и инфицировать систему.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js