Fire Chili Rootkit padeda Deep Panda APT operacijoms

„Rootkit“ yra kenkėjiškų programų tipas, skirtas paslėpti save kaip neatskiriamą operacinės sistemos dalį. Jis dažnai gali būti naudojamas kaip tvarkyklė, suteikianti jai didesnius leidimus, įskaitant galimybę neleisti programoms pasiekti tam tikrų failų, procesų ir net registro įrašų. Kaip tikriausiai galite atspėti, tokia grėsmė kaip „Fire Chili Rootkit“ gali atverti kelią kitoms kenkėjiškoms programoms, kurių būtų galima lengvai išvengti.

„Fire Chili Rootkit“ naudoja Kinijos pažangiosios nuolatinės grėsmės (APT) grupė, paprastai vadinama „Deep Panda“. Kibernetinių nusikaltimų srityje jie aktyviai dirba daugiau nei trejus metus, o jų kampanijos tęsiasi iki šiol – nepaisant to, kad dalis jų narių buvo sulaikyti teisėsaugos.

„Fire Chili Rootkit“ skirtas išskirtinai „Windows“ sistemoms ir, atrodo, yra pasirašytas skaitmeniniais sertifikatais, pavogtais žaidimų kūrimo ir kibernetinio saugumo srityse. Kenkėjiška naudingoji apkrova įkeliama paleidžiant „Windows“ ir tada naudojama tam tikriems komponentams paslėpti nuo vartotojų ir saugos įrankių. Remiantis tyrimais, „Fire Chili Rootkit“ gali paslėpti failus, procesus, registro raktus ir net tinklo ryšius. Nereikia nė sakyti, kad tokia ataka gali turėti pražūtingų rezultatų, nes pavojingos išpirkos programos, šnipinėjimo programos ir Trojos arklys gali likti nepastebėti. Geros naujienos yra tai, kad geros reputacijos antivirusinės programinės įrangos rinkiniai, ugniasienės ir jos saugos funkcijos gali neleisti Fire Chili Rootkit ir panašioms grėsmėms kada nors įsitvirtinti jūsų įrenginyje.

April 4, 2022
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.