«Лаборатория Касперского»: буткит Rovnix вышел из самоизоляции

«Лаборатория Касперского»: буткит Rovnix вышел из самоизоляции
25.06.2020
«Лаборатория Касперского» обнаружила новые атаки с использованием буткита Rovnix, позволяющего загружать на устройство вредоносное ПО и скрывать его от защитных программ. В найденной экспертами кампании зловред распространялся через самораспаковывающийся архив на русском языке, в котором якобы содержится информация о новой инициативе Всемирного банка в связи с пандемией. Такие атаки были зафиксированы весной 2020 года.

Буткит серьёзно усовершенствован: в его составе появились средства обхода контроля учётных записей пользователя и необычный для него загрузчик. В результате работы Rovnix в систему закрепляется бэкдор с элементами Trojan-Spy, который может записать звук с микрофона, сделать скриншот экрана, а также в некоторых версиях украсть логин и пароль учётной записи пользователя системы.

Этот буткит был очень популярен у злоумышленников до того, как его исходный код попал в публичное пространство в 2013 году и его начали анализировать эксперты по кибербезопасности.

«Как мы видим на примере Rovnix, старые угрозы иногда возвращаются и даже хорошо известные зловреды могут преподносить сюрпризы, когда их исходный код попадает в открытый доступ. Злоумышленники очень быстро адаптируются, они жонглируют разными инструментами и горячими темами. Добавив готовые средства обхода защиты системы, атакующие смогли сосредоточиться на развитии возможностей самого буткита и внесении изменений в исходный код», — комментирует Александр Ерёмин, антивирусный эксперт «Лаборатории Касперского».

Решения «Лаборатории Касперского» защищают пользователей от этого зловреда. 

Чтобы обезопасить своё устройство от подобного типа угроз, «Лаборатория Касперского» рекомендует:

  • скептически относиться к любым новостям или предложениям на тему пандемии, а также проверять сообщения в надёжных источниках;
  • не переходить по ссылкам из подозрительных писем или сообщений в мессенджерах и социальных сетях и не скачивать вложения из писем от недоверенных адресантов;
  • использовать надёжное защитное решение.