Alureon (также известный как TDSS или TDL-4 ) — троян и руткит, созданный для кражи данных путем перехвата сетевого трафика системы и поиска банковских имен пользователей и паролей, данных кредитных карт, информации PayPal, номеров социального страхования и других конфиденциальных пользовательских данных. [1] После серии жалоб клиентов Microsoft определила, что Alureon вызвал волну BSoD на некоторых 32-разрядных системах Microsoft Windows . Обновление MS10-015 [2] вызвало эти сбои, нарушив предположения, сделанные автором(ами) вредоносного ПО. [3] [4]
Согласно исследованию, проведенному Microsoft, Alureon был вторым по активности ботнетом во втором квартале 2010 года. [5]
Буткит Alureon был впервые обнаружен около 2007 года. [1] Персональные компьютеры обычно заражаются, когда пользователи вручную загружают и устанавливают троянское программное обеспечение. Известно, что Alureon был связан с мошенническим программным обеспечением безопасности , "Security Essentials 2010" . [2] Когда дроппер запускается, он сначала захватывает службу очереди печати (spoolsv.exe), чтобы обновить главную загрузочную запись и выполнить измененную процедуру загрузки. Затем он заражает низкоуровневые системные драйверы, такие как те, которые отвечают за операции PATA (atapi.sys), чтобы установить свой руткит .
После установки Alureon манипулирует реестром Windows , чтобы заблокировать доступ к диспетчеру задач Windows , Центру обновления Windows и рабочему столу. Он также пытается отключить антивирусное программное обеспечение. Известно также, что Alureon перенаправляет поисковые системы для совершения клик-мошенничества . Google предприняла шаги, чтобы смягчить это для своих пользователей, сканируя на наличие вредоносной активности и предупреждая пользователей в случае положительного обнаружения. [6]
Вредоносная программа привлекла значительное внимание общественности, когда программная ошибка в ее коде привела к сбою некоторых 32-разрядных систем Windows при установке обновления безопасности MS10-015. [2] Вредоносная программа использовала жестко закодированный адрес памяти в ядре, который изменился после установки исправления. Microsoft впоследствии изменила исправление, чтобы предотвратить установку при наличии заражения Alureon, [7] Автор(ы) вредоносной программы также исправили ошибку в коде.
В ноябре 2010 года пресса сообщила, что руткит развился до такой степени, что обходит обязательное требование подписи драйвера режима ядра 64-разрядных версий Windows 7. Он делал это, подрывая главную загрузочную запись , [8] что делало его особенно устойчивым к обнаружению и удалению антивирусным программным обеспечением на всех системах.
TDL-4 иногда используется как синоним Alureon, а также является названием руткита , управляющего ботнетом.
Впервые он появился в 2008 году как TDL-1, обнаруженный «Лабораторией Касперского» в апреле 2008 года. Позже, в начале 2009 года, появилась версия два, известная как TDL-2. Через некоторое время после того, как TDL-2 стал известен, появилась версия три, которая была названа TDL-3. [9] Это в конечном итоге привело к появлению TDL-4. [10]
Журналисты часто отмечали его как «неуязвимый» в 2011 году, хотя его можно удалить с помощью таких инструментов, как TDSSKiller от Kaspersky . [11] Он заражает главную загрузочную запись целевой машины, что затрудняет его обнаружение и удаление. Основные достижения включают шифрование коммуникаций, децентрализованный контроль с использованием сети Kad , а также удаление других вредоносных программ . [12] [13]
Хотя руткит, как правило, способен избегать обнаружения, косвенные доказательства заражения могут быть найдены путем проверки сетевого трафика с помощью анализатора пакетов или проверки исходящих соединений с помощью такого инструмента, как netstat . Хотя существующее программное обеспечение безопасности на компьютере иногда сообщает о рутките, он часто остается незамеченным. Может быть полезно выполнить автономное сканирование зараженной системы после загрузки альтернативной операционной системы, такой как WinPE , поскольку вредоносное ПО попытается предотвратить обновление программного обеспечения безопасности. Команда «FixMbr» консоли восстановления Windows и ручная замена «atapi.sys» могут потребоваться для отключения функциональности руткита до того, как антивирусные инструменты смогут найти и очистить заражение. [ необходима цитата ]
Различные компании создали отдельные инструменты, которые пытаются удалить Alureon. Два популярных инструмента — Microsoft Windows Defender Offline и Kaspersky TDSSKiller.
9 ноября 2011 года прокурор США по Южному округу Нью-Йорка объявил об обвинениях против шести граждан Эстонии , арестованных эстонскими властями, и одного гражданина России в связи с операцией Ghost Click . [14] По состоянию на 6 февраля 2012 года двое из этих лиц были экстрадированы в Нью-Йорк за проведение сложной операции, в ходе которой Alureon использовался для заражения миллионов компьютеров. [15]
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка )