The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

El rootkit TLD3 y los sistemas de 64 Bits

El rootkit TLD3 y los sistemas de 64 Bits

Un tiempo después de que apareciera este rootkit llamado TLD3, cuya principal novedad consistía en que por primera vez un rootkit era capaz de afectar a sistemas operativos de 64 bits, queremos dar a conocer a nuestros usuarios más detalles sobre su funcionamiento y características, ya que estamos ante un nuevo tipo de amenaza que supone un gran reto para todas las compañías dedicadas a la seguridad informática.
El rootkit TLD3 es nombrado por la mayoría de casas antivirus como Alureon o Olmarik, y se sospecha que en su creación y desarrollo han participado grupos de ciberdelincuentes muy conocidos por las empresas de seguridad.
Las características principales de este rootkit son las siguientes:
  • Inicialmente, afecta a los recursos del driver del minipuerto \systemroot y directamente reemplaza todas las cabeceras IRP. Eventualmente, también comenzó a infectar a drivers al azar en lugar de al minipuerto al que apuntó previamente en la memoria.
  • A continuación, se interceptan todos los procesos que se cargan en el kernel32.dll. Una vez hecho esto, la máquina puede convertirse en zombi y ser parte de una botnet.
  • El archivo Config.ini, uno de los componentes de la infección, contiene la configuración de la botnet, los comandos a ejecutar, ID de los servidores bot y correo electrónico. Además realiza una conexión SSL con los servidores para evitar los filtros HTTP.
Disponen de más información acerca de TLD3 y cibercriminales en los siguientes enlaces:
La novedad reside en que se creía con certeza que el núcleo de los sistemas de 64Bits era inexpugnable, creencia que el rootkit TLD se encargó de destruir. Por ello, desde el departamento técnico de ESET en Ontinet.com, además de explicarles a groso modo el funcionamiento de este rootkit tan específico, queremos hacer hincapié en que no existe ningún sistema 100% seguro. Si los creadores de malware o grupos de cirberdelincuentes, ya sea por rentabilidad o interés, ven la oportunidad de explotar un sistema o software específico, seguramente lo consigan.

Fuente: Blog ESET

The rootkit TLD3 and 64-bit systems
Some time after the emergence of this rootkit called TLD3 The main difference was that for the first time a rootkit was able to affect 64-bit operating systems, we want to present our users more details on performance and features, as this is a new type of threat is a challenge for all companies involved in computer security.
The rootkit TLD3 is appointed by the majority of homes as Alureon or Olmarik antivirus, and is suspected in the creation and development have involved groups of well known cyber security companies.

The main features of the rootkit are:

* Initially, it affects the resources of the miniport driver \ systemroot and directly replaces all headers IRP. Eventually, he also began to infect random drivers instead of the miniport to that previously noted in memory.
* Then intersect all the processes that are loaded in the kernel32.dll. Once done, the machine can become a zombie and be part of a botnet.
* Config.ini file, a component of the infection, contains the configuration of the botnet, the commands to execute, bot server ID and email. It also makes an SSL connection to the server to bypass filters HTTP.

Have more information about cyber-TLD3 and the following links:

* ESET Report, created by Alexander Matrosov (malware research expert), and Eugene Rodionov (Rootkits Analyst)
* Lecture presented by Joe Johnson (Engineer software developed by Microsoft)

The novelty is that it was believed with certainty that the core 64-bit systems was unassailable belief that the rootkit was responsible for destroying TLD. Therefore, from the technical department Ontinet.com ESET, in addition to roughly explain how this rootkit as specific, we want to emphasize that no system is 100% secure. If malware or cirberdelincuentes groups, either for profit or interest, see the opportunity to exploit a specific software system or surely succeed.

Source: ESET Blog
http://www.segu-info.com.ar

Comments are closed.