Groźny rootkit powraca i atakuje polskich użytkowników
Mimo, że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program – rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi przyprawić o solidny ból głowy nie tylko początkującego użytkownika, ale nawet administratora sieci firmowej.
15.04.2010 12:47
Rustock to typowy rootkit, który znany jest specjalistom ds. bezpieczeństwa IT od kilku lat. W ostatnim miesiącu zagrożenie to zainfekowało wiele polskich komputerów. W zależności od wersji Rustock stosuje różne metody ukrywania swojej obecności w systemie. Korzystając ze skutecznego maskowania rootkit potrafi zataić przed użytkownikiem fakt, że jego komputer został wcielony do armii komputerów zombie rozsyłających ogromną ilość niechcianej korespondencji, czyli tzw. spamu. Dodatkowo Rustock pełni rolę tzw. backdoora, umożliwiając przedostawanie się do zainfekowanego systemu kolejnych groźnych aplikacji.
Analitycy zagrożeń ESET zwracają uwagę, że o tym, że komputer padł ofiarą Rustocka użytkownik zwykle w ogóle nie wie. Na ślad tego zagrożenia doświadczonych posiadaczy komputerów może naprowadzić wyższe niż zwykle zużycie zasobów systemowych oraz sieci, wykorzystywanej przez Rustocka do rozsyłania spamu. Kontrola programem antywirusowym rozwiewa wszelkie wątpliwości lokalizując rootkita w... pamięci operacyjnej, skąd usunąć go nie jest wcale łatwo. Zdarza się nawet, że rozległe infekcje można wyleczyć jedynie posiłkując się płytą ratunkową utworzoną wcześniej przy pomocy swojego programu antywirusowego.
Jak zapobiec ewentualnej infekcji tym groźnym rootkitem? Specjaliści ESET radzą, aby nie odwiedzać stron internetowych zawierających nielegalne kopie oprogramowania, pliki muzyczne czy też filmy. To właśnie tam można znaleźć Rustocka najczęściej. Przyda się również aktualizacja systemu operacyjnego oraz solidne zabezpieczenie w postaci programu antywirusowego lub pakietu bezpieczeństwa, koniecznie z aktualną bazą sygnatur oraz ochroną proaktywną.
Według laboratoriów antywirusowych ESET Rustock nie był jednak przyczyną największej liczby infekcji notowanych wśród polskich użytkowników w marcu bieżącego roku. Tutaj liderem pozostają rodziny zagrożeń INF/Autorun - infekująca za pośrednictwem plików autostartu (10,89% wszystkich wykrytych infekcji) oraz PSW/OnLineGames - atakująca graczy sieciówek (6,71% wszystkich wykrytych infekcji). Tuż za nimi uplasował się robak internetowy Conficker, wykorzystujący załataną już dawno lukę w systemach operacyjnych Windows (5,61 % wszystkich wykrytych infekcji). Dalsze pozycje zajęły Win32/Pacex (2,48% wszystkich wykrytych infekcji), który służy koniom trojańskim do maskowania ich obecności na dysku twardym zainfekowanej maszyny oraz robak Win32/Agent (2,20% wszystkich wykrytych infekcji) potrafiący wykradać dane użytkownika.