No entanto, a nova variante foi uma verdadeira surpresa para os investigadores. Os analistas da Kaspersky Lab seguiram de perto a nova variante do “Sinowal” desde o passado mês de Março e perceberam que este tipo de malware, uma vez infectado o MBR (Master Boot Record) do disco rígido, é capaz de se tornar invisível no sistema. Ao contrário das versões anteriores, a nova versão Backdoor.Win32.Sinowal.b instala-se de uma forma muito mais profunda no sistema para não ser detectada. E, uma vez que sobre escreve o MBR, o código utiliza técnicas de rootkit para não ser detectado.
Esta é a primeira vez que os ciber-criminosos usam tecnologias tão avançadas nas suas criações e, por essa razão, nenhum dos antivírus existentes no momento em que apareceu a nova variante do Sinowal estava em condições de limpar os equipamentos infectados pelo Backdoor.Win32.Sinowal.b, ou sequer detectar o problema.
De acordo com os dados divulgados pelos peritos da Kaspersky Lab, o bootkit propagou-se este último mês a partir de uma série de sites maliciosos que exploram as vulnerabilidades do grupo Neosploit.
Um dos métodos para penetrar no sistema é a vulnerabilidade do Adobe Acrobat Reader que permite a execução de um ficheiro PDF descarregado sem que o utilizador se aperceba.
A detecção e tratamento deste bootkit, que ainda circula pela Internet, é uma das tarefas mais complexas que os especialistas da indústria antivírus tiveram que enfrentar no decorrer dos últimos anos.
A Kaspersky Lab é a primeira das grandes companhias de software de segurança a disponibilizar soluções de detecção e tratamento desta variante do Sinowal.
Para verificar se o equipamento está infectado, os utilizadores dos produtos pessoais da Kaspersky Lab devem actualizar as suas bases antivírus e fazer uma análise completa ao sistema. Se o bootkit for detectado, durante o tratamento será necessário reiniciar o equipamento.
Os peritos da Kaspersky Lab recomendam, ainda, a todos os utilizadores a instalação das correcções necessárias para desactivar a vulnerabilidade do Acrobat Reader e dos browsers usados.
Esta é a primeira vez que os ciber-criminosos usam tecnologias tão avançadas nas suas criações e, por essa razão, nenhum dos antivírus existentes no momento em que apareceu a nova variante do Sinowal estava em condições de limpar os equipamentos infectados pelo Backdoor.Win32.Sinowal.b, ou sequer detectar o problema.
De acordo com os dados divulgados pelos peritos da Kaspersky Lab, o bootkit propagou-se este último mês a partir de uma série de sites maliciosos que exploram as vulnerabilidades do grupo Neosploit.
Um dos métodos para penetrar no sistema é a vulnerabilidade do Adobe Acrobat Reader que permite a execução de um ficheiro PDF descarregado sem que o utilizador se aperceba.
A detecção e tratamento deste bootkit, que ainda circula pela Internet, é uma das tarefas mais complexas que os especialistas da indústria antivírus tiveram que enfrentar no decorrer dos últimos anos.
A Kaspersky Lab é a primeira das grandes companhias de software de segurança a disponibilizar soluções de detecção e tratamento desta variante do Sinowal.
Para verificar se o equipamento está infectado, os utilizadores dos produtos pessoais da Kaspersky Lab devem actualizar as suas bases antivírus e fazer uma análise completa ao sistema. Se o bootkit for detectado, durante o tratamento será necessário reiniciar o equipamento.
Os peritos da Kaspersky Lab recomendam, ainda, a todos os utilizadores a instalação das correcções necessárias para desactivar a vulnerabilidade do Acrobat Reader e dos browsers usados.
{mosgoogle}
A Kaspersky Lab, empresa líder no desenvolvimento de soluções de segurança na Internet, conseguiu desmascarar uma nova variante de um rootkit MBR - único da sua espécie - e informa sobre a forma de detecção e tratamento da mesma.