Rootkit W32/Stuxnet-B atakuje port USB

2010-07-21 11:48

Eksperci z Sophos ostrzegają użytkowników komputerów z systemem Windows przed rootkitem, który samoczynnie instaluje się z pamięci USB, nawet gdy funkcja autouruchamiania jest wyłączona. Rootkit instaluje się bez wiedzy użytkownika i sprytnie maskuje swoją obecność.

Rootkit W32/Stuxnet-B wykorzystuje lukę bezpieczeństwa w systemie Windows w obsłudze plików skrótu .LNK, która pozwala na automatyczny rozruch niebezpiecznego kodu w przypadku, gdy przeglądamy pamięć USB z poziomu Eksploratora Windows.

- Zagrożenia, takie jak doskonale znany już robak Conficker, w przeszłości rozprzestrzeniały się bardzo skutecznie za pośrednictwem USB, ale po części zostały zneutralizowane poprzez wyłączenie funkcji autoodtwarzania. Istnieje ryzyko, że więcej szkodliwego oprogramowania wykorzysta lukę odnalezioną przez twórców rootkita Stuxnet - wyjaśnia Graham Cluley, starszy konsultant ds. technologii w Sophos.

- Luka jest wciąż analizowana przez specjalistów z branży security, ale pojawiają się bardzo niepokojące sygnały, że złośliwy kod może zainfekować dane specyficzne dla systemów SCADA Siemens - oprogramowania sterującego krytyczną infrastrukturą krajową - dodał.

Co ciekawe, podejrzane pliki sterownika posiadały podpis cyfrowy Realtek Semiconductor Corp, znanego dostawcy sprzętu komputerowego.

- Ważne jest, aby nie przesadzić z reakcją na to zagrożenie, jako że exploit został niedawno wykryty, a specjaliści od bezpieczeństwa nie ustalili jeszcze ryzyka dla systemów SCADA. Ale sam fakt, że systemy SCADA są w ogóle zaangażowane oznacza, że każdy będzie przyglądał się sprawie z bliska. Oczy będą też skierowane w kierunku firmy Microsoft, aby zobaczyć, jaka będzie reakcja na to, co wydaje się być kolejną luką w ich kodzie, którą sprytnie wykorzystali hakerzy - kończy Cluley.

Poniższy filmik objaśnia, w jaki sposób działa owy rootkit.

Polecamy również na Chip.pl: Europa wyprzedza Azję w ilości produkowanego spamu

Najnowsze