Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique contre toutes les formes de menaces cybercriminelles (botnets, escroqueries, phishing, spams, etc.), publie « Bootkit 2009 », un article consacré à Backdoor.Win32.Sinowal.
Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique contre toutes les formes de menaces cybercriminelles (botnets, escroqueries, phishing, spams, etc.), publie « Bootkit 2009 », un article consacré à Backdoor.Win32.Sinowal. Rédigé par Sergey Golovanov, Senior Malware Analyst chez Kaspersky Lab, et Vyacheslav Rusakov, Responsable de l’analyse des codes malicieux les plus complexes chez Kaspersky Lab, ce rapport analyse la nouvelle modification du bootkit, considéré comme l'application malveillante la plus sophistiquée à ce jour.
Identifiée à la fin du mois de mars 2009, la nouvelle version du bootkit se propage via des sites, pornographiques ou encore qui proposent au téléchargement des applications piratées. La grande majorité des serveurs impliqués dans l'infection des utilisateurs peut être reliée d'une manière ou d'une autre à des éléments russophones : ils fonctionnent dans le cadre de « programmes de coopération », dans lesquels les propriétaires de sites travaillent avec les auteurs d'applications malveillantes.
Comme dans ses formes précédentes, le bootkit recourt à une méthode fondée sur l’infection du MBR, qui permet le chargement de son pilote avant le démarrage du système d'exploitation. Cependant, à la différence de ses versions antérieures, Backdoor.Win32.Sinowal utilise désormais une technologie plus sophistiquée, qui lui permet de dissimuler sa présence dans le système. La majorité des fonctions clés qui installent des intercepteurs avec des fonctions systèmes sont modifiées, ce qui complique sensiblement la procédure d'analyse du code malveillant.
L’activité récente du bootkit Backdoor.Win32.Sinowal démontre la nécessité d'améliorer les technologies antivirales actuelles, non seulement afin de combattre avec efficacité les tentatives d’infection des ordinateurs, mais aussi pour détecter les menaces plus complexes, capables d’intervenir à chaque niveau du système d’exploitation.
La version complète de cet article est disponible sur le site d'analyse et d'informations www.viruslist.com/fr. L’année dernière, les analystes de Kaspersky Lab ont étudié et détaillé la version précédente du bootkit dans un rapport intitulé « L’évolution des malware de janvier à mars 2008 », et dans un article intitulé « Bootkit : le challenge de 2008 ».
Kaspersky Lab autorise la réimpression de cet article pour autant que l'ensemble des données relatives aux auteurs (auteurs, sociétés, sources) soit mentionné. Toute publication d'un texte retravaillé devra faire l'objet de l'accord préalable du service d'informations de Kaspersky Lab.