Nowa przyczyna infekcji komputera poprzez Pendrive

Jak informuje nas Arkadiusz Zakrzewski specjalista pomocy technicznej AVG.pl, namierzona została nowa infekcja, która z nośnika wymiennego potrafi zainfekować komputer z wyłączoną w systemie Windows funkcją autostartu.

Dotychczas najczęściej polecane zabezpieczenie poprzez wyłączenie autostartu w urządzeniach USB w systemie Windows dawało poczucie bezpieczeństwa, jednak od 16 lipca takie rozwiązanie jest już niestety niewystarczające.

Pendrive’y i podobne przenośne media zajmują niechlubne miejsce w czołówce sposobów na zainfekowanie komputera. Dotychczas najczęściej polecaną metodą na zabezpieczenie się przed atakami Worm/Autorun z nośników wymiennych było wyłączenie autostartu urządzeń USB w systemie Windows. Jak pisze na blogu (http://techblog.avg.pl) Arkadiusz Zakrzewski cytując swojego kolegę z laboratorium AVG Technologies, namierzona została infekcja, która z nośnika wymiennego potrafi zainfekować komputer z wyłączoną w systemie Windows funkcją autostartu.
Atak wykorzystuje pliki dostępne już od zarania dziejów (tzn. od powstania Windowsów) – skróty z rozszerzeniem *.Ink.

A jak dokonuje się infekcja? Wykorzystywany jest dowolny menedżer plików wyświetlający ikony – np. Windows Explorer, Total Commander i im podobne. Dwa pliki, które trafiły do analizy w laboratorium, to fałszywe sterowniki. Pierwsza poważna sprawa to fakt, że jeden z nich miał poprawny podpis cyfrowy informujący, że wydawcą jest Realtek Semiconductor Corp. Taki podpis wprowadza w błąd zdecydowaną większość programów antywirusowych, bo plik podpisany poprawnym, ważnym certyfikatem uważany jest za zdrowy. Certyfikat wykorzystany do infekcji został już deaktywowany i walidacja jego ważności kończy się aktualnie niepowodzeniem.

Wracając jednak do sposobu infekcji, po raz pierwszy plik *.lnk został wykorzystany jako sposób na wprowadzenie rootkita! Poniższy zrzut ekranu to przykładowy zestaw plików ukrytych na nośniku:
 
Pliki te są niewidoczne dla użytkownika z domyślnie skonfigurowanymi opcjami folderów (czyli z zaznaczonym polem Nie pokazuj plików ukrytych lub systemowych).
Infekcja następuje w chwili podłączenia pendrive’a zainfekowanego takim zestawem plików i wyświetlenia jego zawartości w dowolnym menedżerze plików obsługującym ikony.
 

ostatnia zmiana: 2010-07-20
Komentarze
Polityka Prywatności