«Неудаляемый» вирус для Windows укрепляет свои позиции

«Неудаляемый» вирус для Windows укрепляет свои позиции

Эксперты из нескольких антивирусных компаний предупредили о возросшей опасности, связанной с новой разновидностью вируса TDL4. Как считают специалисты, в том числе из компании ESET, создатели вируса с нуля переписали такие ключевые его компоненты, как драйвер ядра и модуль, исполняемый от имени пользователя.

Столь значимые изменения в коде, как считают антивирусные компании, могут означать, что создатели вируса начали оказывать услуги сторонним кибер-мошенникам по загрузке перехватчиков клавиатуры, рекламных программ и других вредоносных компонентов на машины, зараженные своим «руткитом».

Вирус TDL4, известный также под названиями TDSS и Alureon, с момента своего появления стал серьезной головной болью для производителей антивирусов. По современной классификации он относится к классу «руткитов» - захватывает полный контроль над компьютером, открывая дорогу для других видов вредоносного ПО. Последние разновидности этого вируса стали еще более трудной мишенью для антивирусов: так, теперь TDL4 создает скрытый раздел в конце жесткого диска на зараженной машине и делает этот раздел активным. Таким образом, помещенный туда код будет исполнен еще до запуска основной операционной системы Windows и не будет обнаружен стандартным антивирусом, передает soft.mail.ru.

Еще один интересный алгоритм защищает вирус TDL4 от удаления. Скрытый активный раздел имеет особую файловую систему, которая непрерывно проверяет целостность компонентов вируса. Если какие-то файлы будут повреждены, автоматически выполняется их удаление. Кроме того, как и в прежних версиях, сохранено шифрование всех данных, которыми вирус обменивается с серверами управления.

Стоит заметить, что TDL4 в свое время стал первым «руткитом», который смог заражать 64-битные версии Windows, обходя новейший механизм, который блокировал исполнение любого кода на уровне ядра, если этот код не имел подписи. Такая защита впервые появилась в 64-битных версиях Windows, чтобы разрешать работу только для драйверов с подписью, но вирус TDL4 успешно обошел эту защиту. Несмотря на активную работу антивирусных компаний, только за весну 2011 года зафиксировано более 4,5 млн. новых заражений на компьютерах конечных пользователей.

Кроме передовых алгоритмов самоконтроля, ухода от слежки и шифрования сообщений, вирус TDL4 обладает способностью налаживать связь через одноуровневую сеть Kad, подобную децентрализованным файлообменным сетям, а также умеет заражать эталонную загрузочную запись (MBR-сектор) на жестких дисках зараженных машин. Можно лишь констатировать, что авторы одного из самых сложных и изощренных вирусов последних лет ничуть не снижают темпы «инноваций».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечки данных в России: ущерб достигает 41 млн рублей за инцидент

Сорванные сделки и расходы на аудит информационной безопасности стали самыми дорогостоящими последствиями утечек данных для российских компаний. По данным исследования экспертно-аналитического центра (ЭАЦ) ГК InfoWatch, расходы по каждому из этих направлений в среднем достигают 5 млн рублей за один инцидент.

Общий ущерб оценивается пострадавшими компаниями в сумму свыше 41 млн рублей.

Исследование, проведённое совместно с группой ЦИРКОН, базируется на опросе представителей среднего и крупного бизнеса из сфер промышленности, строительства, торговли, ИТ/ИБ, образования и транспорта.

Большинство опрошенных компаний отметили, что утечки данных существенно повлияли на их деятельность. Наибольший ущерб был связан с:

  • персональными данными (45% респондентов),
  • платёжной информацией (41%),
  • коммерческой тайной (41%).

Компании также проанализировали финансовые потери по нескольким направлениям:

  1. Расходы на выявление и расследование инцидента.
  2. Прямой ущерб от инцидента (потеря клиентов, уплата выкупа, сорванные сделки).
  3. Затраты на ликвидацию последствий (штрафы, восстановление систем).

Наиболее дорогостоящими оказались:

  • потери от сорванных сделок (до 5 млн рублей),
  • аудит информационной безопасности (до 5 млн рублей),
  • обучение сотрудников после утечки (до 5 млн рублей),
  • компьютерно-технические экспертизы (до 3,4 млн рублей),
  • повышение страховых взносов (до 3,3 млн рублей).

Средний ущерб от утечки оценивается в 11,5 млн рублей, а максимальный — более 41 млн рублей.

Дарья Пырина, главный аналитик-эксперт ЭАЦ InfoWatch, отмечает, что представленные цифры касаются только среднего и крупного бизнеса и не учитывают данные крупнейших компаний. По её словам, масштабные утечки, такие как инцидент с более чем 986 млн записей в первой половине 2024 года, наносят куда больший ущерб, но крупные компании предпочитают не раскрывать таких данных.

Несмотря на высокие риски, многие компании всё ещё не систематизируют оценку ущерба. Согласно опросу:

  • 22% пострадавших компаний вообще не подсчитывали убытки,
  • 39% провели только общую оценку,
  • лишь 37% составили подробные отчёты с разделением по статьям затрат.

Дарья Пырина подчёркивает, что отсутствие системного подхода снижает готовность к будущим инцидентам, несмотря на признание угрозы утечек для бизнеса.

Исследование 2023 года, проведённое InfoWatch и Ассоциацией по защите деловой информации (BISA), показало, что лишь 51% компаний проводили оценку ущерба. В новом опросе этот показатель вырос, что говорит о постепенном распространении практики оценки убытков среди российских организаций.

Однако эксперты подчёркивают: компании должны активнее внедрять системные подходы к анализу последствий утечек, чтобы минимизировать риски и повысить устойчивость к подобным угрозам в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru