BitDefender a lansat semnături şi un instrument de dezinfecţie gratuit pentru protecţia utilizatorilor împotriva unui nou backdoor care afectează zona Master Boot Record a hard-disk-ului, care compromite astfel pornirea sistemului de operare.
Identificat de BitDefender ca Backdoor.Yonsole, ameninţarea informatică a fost descoperită sâmbătă, 19 iunie. Malware-ul vine împreună cu anumite aplicatii printre care şi una ce pare a fi o „actualizare critică Microsoft Windows”. Analizele preliminare au dezvăluit prezenţa a două variante (A şi B) care au aceeaşi funcţionalitate, dar diferă prin modul în care infectează serviciile Windows.
După ce a compromis securitatea sistemului-gazdă, malware-ul instalează şi înregistrează un serviciu backdoor care permite atacatorului să trimită comenzi şi să iniţieze sesiuni Remote Desktop. Printre comenzile suportate, se numără şi suprascrierea zonei Master Boot Record (MBR) a hard-disk-ului, comportament specific şi viermelui din familia Zimuse.
Utilizatorii care suspectează că au sistemele infectate sunt sfătuiţi să ruleze instrumentul de dezinfecţie disponibil pe blogul Malware City. Dacă zona MBR nu a fost suprascrisă încă, instrumentul de dezinfecţie va curăţa şi va reporni sistemul. BitDefender a actualizat baza de semnături pentru a bloca şi şterge ambele variante ale backdoor-ului Yonsole.
Citeste articolul pe: Agora News
BitDefender a lansat semnături şi un instrument de dezinfecţie gratuit pentru protecţia utilizatorilor împotriva unui nou backdoor care afectează zona Master Boot Record a hard-disk-ului, care compromite astfel pornirea sistemului de operare.
Identificat de BitDefender ca Backdoor.Yonsole, ameninţarea informatică a fost descoperită sâmbătă, 19 iunie. Malware-ul vine împreună cu anumite aplicatii printre care şi una ce pare a fi o „actualizare critică Microsoft Windows”. Analizele preliminare au dezvăluit prezenţa a două variante (A şi B) care au aceeaşi funcţionalitate, dar diferă prin modul în care infectează serviciile Windows.
După ce a compromis securitatea sistemului-gazdă, malware-ul instalează şi înregistrează un serviciu backdoor care permite atacatorului să trimită comenzi şi să iniţieze sesiuni Remote Desktop. Printre comenzile suportate, se numără şi suprascrierea zonei Master Boot Record (MBR) a hard-disk-ului, comportament specific şi viermelui din familia Zimuse.
Utilizatorii care suspectează că au sistemele infectate sunt sfătuiţi să ruleze instrumentul de dezinfecţie disponibil pe blogul Malware City. Dacă zona MBR nu a fost suprascrisă încă, instrumentul de dezinfecţie va curăţa şi va reporni sistemul. BitDefender a actualizat baza de semnături pentru a bloca şi şterge ambele variante ale backdoor-ului Yonsole.
Citeste articolul pe: Agora News