Сложные атаки вредоносных программ могут идти через маршрутизаторы

Исследователи безопасности в «Лаборатории Касперского» обнаружили, что, вероятно, будет еще один штамм вредоносного ПО, спонсируемый государством. И этот будет еще более продвинутым, чем другие.
Код Slingshot шпионит за ПК через многоуровневую атаку, нацеленную на маршрутизаторы MikroTik.
Сначала он заменяет файл библиотеки вредоносной версией, которая загружает другие вредоносные компоненты, а затем запускает умную двухструнную атаку на самих компьютерах.
Программа Canhadr запускает низкоуровневый код ядра, который дает злоумышленнику свободу действий, включая глубокий доступ к памяти и памяти.
Еще одна – GollumApp – фокусируется на пользовательском уровне и включает в себя код для координации усилий, управления файловой системой и сохранения вредоносного ПО.
Касперский описывает эти два элемента как «шедевры в своем роде» и не без оснований.
Slingshot хранит свои файлы вредоносных программ в зашифрованной виртуальной файловой системе, шифрует каждую текстовую строку в своих модулях, напрямую вызывает службы (чтобы избежать проверки безопасности программного обеспечения).
К слову, вредоносный код был активен по крайней мере с 2012 года – но никто о нем не знал.
Читайте также
- Xiaomi представила маршрутизатор Redmi Router AX5400 с чипом Qualcomm
- Western Digital повысила цены на флеш-память NAND — это следствие загрязнения производства в январе
- 4 вида вооружения, которые отправили в Европу из-за Украины, но никогда не испытывали в деле
- Twitter позволит вешать ярлыки на ботов, чтобы люди могли отличать их от живых пользователей
- Найдена загадочная "невидимая" черная дыра: космическая аномалия
- Новая статья: Обзор игрового 4K-монитора ASUS TUF Gaming VG28UQL1A: лучше поздно, чем никогда