Рубрики
МЕНЮ
Виталий Войчук
В момент заражения инструмент с кодовым названием Slingshot подменивает один из файлов DLL-библиотек, а затем загружает дополнительные компоненты, сообщает "3Dnews".
Атака происходит на двух уровнях: компонент Canhadr выполняет низкоуровневый код ядра, который обеспечивает наивысший уровень привилегий на устройстве; компонент GollumApp выполняет функции пользователя и поддерживает работу вируса. В "Лаборатории Касперского" оба компонента называют "произведением искусства".
Slingshot может воровать любую информацию, следить за трафиком и выполнять на компьютере любые операции.
По мнению экспертов, сложная структура вируса и мастерство авторов кода указывают, что Slingshot создан при поддержке правительства. Его сравнивают со Stuxnet, который на некоторое время сорвал работу атомных станций Ирана, а также с вирусом Regin, который британские спецслужбы использовали для слежки за данными бельгийского оператора сотовой связи Belgacom. Некоторые элементы кода позволяют предположить, что вирус создан носителями английского языка.
В "Лаборатории Касперского" описали, как вирус загружается на компьютер с роутера компании MikroTik. Существуют и другие методы заражения. Жертвами Slingshot стали граждане и правительственные организации из Афганистана, Ирака, Иордании, Кении, Ливии и Турции.
Вирус существует с 2012 года, но до сих пор его существование было скрыто от общественности.
Фото: "3Dnews"
Обсуждения
Новости партнеров
Новости