O PandaLabs, o laboratório de análise e detecção de malware da Panda Security, detectou o surgimento de Trojans que incluem rootkits (MBRtool.A, MBRtool.B, MBRtool.C, etc.) desenvolvidos para substituir o master boot record (MBR), - o primeiro ou sector zero do disco rígido – por um dos seus. Isto é algo revolucionário no que respeita à utilização de rootkits, tornando ainda mais difícil detectar o código malicioso associado.

Este sistema de ataque torna praticamente impossível detectar os rootkits e os códigos maliciosos que estes ocultam após estarem instalados num computador”, afirma Rui Lopes, Director do Departamento de Consultoria da Panda Security. “A única defesa viável consiste na detecção destes rootkits antes que entrem no computador. Para antecipar outros códigos maliciosos semelhantes que possam surgir, é essencial utilizar tecnologias proactivas capazes de detectar ameaças ainda não identificadas”.
O objectivo dos rootkits utilizados pelos ciber-criminosos é ocultar a acção do malware, dificultando ainda mais a sua detecção. Até agora, os rootkits eram instalados nos processos do sistema, mas as novas variantes detectadas pelo PandaLabs são instaladas numa parte do disco rígido que é executada mesmo antes do sistemas operativo ser iniciado.

Quando um destes novos rootkits é executado num sistema, efectua uma cópia do MBR existente, modificando o original com instruções maliciosas, o que significa que em caso de uma tentativa de acesso ao MBR, o rootkit irá redireccionar para o genuíno, impedindo que os utilizadores ou aplicações suspeitem de algo.

As modificações realizadas significam que quando um utilizador inicia o computador, o MBR manipulado é executado antes do sistema operativo ser carregado. Nesse momento, o rootkit executa o que resta do seu código, ocultando-se assim completamente, bem como a qualquer código malicioso associado.

Até agora, os rootkits eram utilizados para ocultar extensões ou processos, mas estes novos exemplos podem enganar directamente os sistemas. A sua localização garante que os utilizadores não se apercebem de qualquer anomalia nos processos do sistema, já que o rootkit carregado em memória monitoriza todo o acesso ao disco para tornar invisível qualquer malware associado ao sistema.

Os utilizadores devem tomar precauções contra este novo tipo de ameaça, nomeadamente não executar qualquer ficheiro de origem desconhecida.

Para remover o código malicioso, os utilizadores infectados deverão iniciar os seus computadores, utilizando um CD de arranque de forma a não executar o MBR. Deverão então  restaurar o MBR, recorrendo a um utilitário como o fixmbr na consola de recuperação do Windows, caso este sistema operativo esteja instalado.

Estes rootkits podem igualmente afectar outras plataformas, tais como Linux, uma vez que a sua acção é independente do sistema operativo instalado no computador”, acrescenta Rui Lopes.

Publicidade :
{mosgoogle}
Classifique este item
(0 votos)
Ler 2850 vezes
Top