Спецпроекты

Безопасность Пользователю Стратегия безопасности Маркет

«Лаборатория Касперского» зафиксировала новые атаки буткита Rovnix в разгар пандемии

«Лаборатория Касперского» обнаружила новые атаки с использованием буткита Rovnix, позволяющего загружать на устройство вредоносное ПО и скрывать его от защитных программ. В найденной экспертами кампании зловред распространялся через самораспаковывающийся архив на русском языке, в котором якобы содержится информация о новой инициативе Всемирного банка в связи с пандемией. Такие атаки были зафиксированы весной 2020 г.

Буткит серьезно усовершенствован: в его составе появились средства обхода контроля учетных записей пользователя и необычный для него загрузчик. В результате работы Rovnix в систему закрепляется бэкдор с элементами Trojan-Spy, который может записать звук с микрофона, сделать скриншот экрана, а также в некоторых версиях украсть логин и пароль учетной записи пользователя системы.

Этот буткит был очень популярен у злоумышленников до того, как его исходный код попал в публичное пространство в 2013 г., и его начали анализировать эксперты по кибербезопасности.

«Как мы видим на примере Rovnix, старые угрозы иногда возвращаются, и даже хорошо известные зловреды могут преподносить сюрпризы, когда их исходный код попадает в открытый доступ. Злоумышленники очень быстро адаптируются, они жонглируют разными инструментами и горячими темами. Добавив готовые средства обхода защиты системы, атакующие смогли сосредоточиться на развитии возможностей самого буткита и внесении изменений в исходный код», — сказал Александр Еремин, антивирусный эксперт «Лаборатории Касперского».

Решения «Лаборатории Касперского» защищают пользователей от этого зловреда.

Чтобы обезопасить свое устройство от подобного типа угроз, «Лаборатория Касперского» рекомендует: скептически относиться к любым новостям или предложениям на тему пандемии, а также проверять сообщения в надежных источниках; не переходить по ссылкам из подозрительных писем или сообщений в мессенджерах и социальных сетях и не скачивать вложения из писем от недоверенных адресантов; использовать защитное решение, такое как Kaspersky Security Cloud.

Короткая ссылка