Zagrożenia związane z komputerami stacjonarnymi – Rootkity

0

Rootkity to złośliwe oprogramowanie specjalnie zaprojektowane do uzyskania nieautoryzowanego dostępu do systemu i uzyskania wysokich uprawnień. Rootkity mogą działać na warstwie jądra systemu, co daje im głęboki dostęp i kontrolę, w tym zdolność do modyfikacji krytycznych struktur jądra. Może to umożliwić innemu malware manipulowanie zachowaniem systemu i unikanie wykrycia.


Trend aktywności rootkitów pozostaje stabilny od początku roku. Możemy również stwierdzić, że nadal obserwujemy długoterminowy trend spadkowy. Poniższy wykres pokazuje aktywność rootkitów w poprzednich trzech kwartałach.

Wskaźnik ryzyka rootkitów w Q1/2023 – Q3/2023

Przy analizie wskaźnika ryzyka dla poszczególnych krajów, Chiny utrzymują swoją czołową pozycję pod względem zakresu aktywności rootkitów. Chociaż globalnie obserwujemy spadek aktywności, widzieliśmy konkretny wzrost na Ukrainie (62%) i w Federacji Rosyjskiej (62%), szczególnie zwiększoną aktywność rootkita R77RK.

Globalny wskaźnik ryzyka dla rootkitów w Q2 i Q3 2023

We wrześniu 2023 roku została wydana zaktualizowana wersja R77Rootkit (1.5.0), ułatwiająca jego wdrożenie na maszynach ofiar. Jednak nie zaobserwowano wzrostu aktywności tego rootkita pomimo ulepszeń. Tak więc R77RK wciąż jest liderem rynku malware z takim samym udziałem (18%) jak w poprzednim kwartale.

Około 17% nierozpoznanych szczepów rootkitów również jest obecnych na rynku, służąc jako jądro proxy dla różnych działań związanych z podwyższonymi uprawnieniami systemowymi, takich jak zamykanie procesów, zmiana komunikacji sieciowej i operacje na rejestrze, wśród innych. W porównaniu do poprzedniego kwartału, ciekawą cechą jest zwiększone wykorzystanie VMProtect do ukrywania funkcji sterownika.

Trzeci rootkit z trzecim największym udziałem rynkowym to Pucmeloun, którego główną funkcjonalnością jest modyfikacja ruchu sieciowego w celu przekierowania na inne strony. Jest częścią innego adware kontrolującego żądania sieciowe na warstwie jądra. Strony adware mają głównie chińskie treści.

Poniżej znajduje się kompleksowa lista wyraźnie rozpoznanych szczepów Windows rootkitów wraz z ich odpowiednimi udziałami rynkowymi:

  • R77Rootkit (18%)
  • Pucmeloun (13%)
  • Alureon (7%)
  • Cerbu (6%)
  • Perkesh (6%)

Jeśli chodzi o rootkity jądra Linuxa, inspirowane przez Syslogk, cyberprzestępcy nadal ukrywają wiersz poleceń backdoors (lub boty, w zależności od tego, jak atakujący kontrolują zainfekowane komputery) z rootkitami jądra, które wykonują te za pomocą magicznych pakietów (np. AntiUnhide rootkit). Nadal monitorujemy rootkity jądra Linuxa, które wykorzystują kod projektów open-source. Na przykład, Rocke wykorzystuje kod Reptile Reptile i ukrywa tajne chronione powłoki, które mogą być uruchamiane za pomocą magicznych pakietów.

Martin Chlumecký, Badacz Malware
David Álvarez, Analityk Malware


Chcesz zacząć sprzedawać AVG?

Szukasz ekstra rabatów dla resellera? Skontaktuj się z nami, a skontaktujemy się z Tobą z unikalną ofertą dla resellera!

Przedsiębiorstwo Informatyczne CORE

Producent, importer i reseller oprogramowania, wydawca serwisów internetowych. Działa od 2001 roku. Oficjalny dystrybutor AVG. Programy rozprowadzane są przez siatkę ponad 1300 resellerów na terenie całej Polski, zapewniona jest pełna polska pomoc techniczna oraz wsparcie handlowe i marketingowe.

Zostaw wiadomość


The reCAPTCHA verification period has expired. Please reload the page.