image

Rootkit patcht Windows XP Blue Screen of Death

maandag 15 februari 2010, 12:15 door Redactie, 7 reacties

De makers van een rootkit die na het installeren van recente Windows XP updates voor een Blue Screen of Death zorgde, hebben hun malware gepatcht. Dat zegt Erik Loman van beveiligingsbedrijf Surfright tegenover Security.nl. Gisterenavond verscheen een nieuwe versie van de TDL3 rootkit, die met beveiligingsupdate MS010-015 compatibel is. Microsoft besloot na meldingen van blauwe schermen en defecte systemen de patch terug te trekken.

Dit weekend werd duidelijk dat de TDL3 rootkit voor de crashende systemen verantwoordelijk is. Het bestand dat de rootkit infecteert, in veel gevallen atapi.sys, werd op 9 februari door Microsoft gepatcht. De aanpassingen in de kernel conflicteerde met de aanwezige rootkit, met als gevolg dat veel gebruikers hun systeem moesten herstellen.

Zombies
Een onverwacht effect van de patch is dat veel gebruikers door het herstellen van het originele atapi.sys bestand, de malware van hun systeem hebben verwijderd. "Dit heeft ze heel veel zombies gekost, het aantal is drastisch gedaald", aldus Loman. Volgens hem is het aantal besmette machines gehalveerd. De makers van TLD3 omschrijft hij als "professionele jongens", die alle ontwikkelingen nauwlettend in de gaten houden. Het was dan ook geen verrassing dat de rootkit zou worden geüpdatet. De nieuwste versie veroorzaakt inmiddels geen blauw scherm meer.

Ook beveiligingsexperts hielden hier rekening mee en vroegen Microsoft dit weekend om de beveiligingsupdate weer uit te geven. Dit zou geïnfecteerde gebruikers waarschuwen dat er iets mis met hun systeem is. Sinds gisteren wordt MS010-015 door Microsoft weer aangeboden.

Update 13:18
Inmiddels is er een filmpje online verschenen dat laat zien dat de auteurs hun rootkit hebben gepatcht:

Reacties (7)
15-02-2010, 12:38 door Anoniem
Fijn.. MS kon dus de update niet uitbrengen omdat geinfecteerde PC een Bluescreen kregen..

Als die mensen beter op zouden letten en niet overal maar op lopen te klikken en openen uit de (spam) mailtjes zou het probleem zich niet voor doen..
15-02-2010, 13:08 door Anoniem
zoals al zovaak gezegd is een MS bash zo makkelijk
blame all things on the big boys
bleek achteraf dus helemaal niet MS zijn schuld te zijn
Ik vind eigenlijk ook dat de media die dit allemaal zo groot in de koppen van de digitale daken schreeuwden openlijk hun excuses moeten aanbieden
15-02-2010, 14:25 door Spiff has left the building
Erg mooie prestatie van SurfRight, Hitman Pro 3.5

Ook het volgende filmpje van Mark Loman is trouwens waard om te bekijken (al is het off-topic, in dit verband):
"How to start Hitman Pro in Force Breach mode"
http://www.youtube.com/watch?v=m6eRWTv2STk
15-02-2010, 16:13 door Anoniem
Ik zou zeggen die MS update aanpassen op de rootkit incl blue screen en weer in productie nemen....
15-02-2010, 16:36 door Anoniem
Haha, leuk zo'n filmpje.. De rootkit is verwijderd, zegt de controle.. met hetzelfde tool als waarmee de verwijdering is uitgevoerd. Dat is lekker zeg, het lijkt me wel zo objectief een ANDER controlemechanisme te gebruiken
15-02-2010, 19:50 door Spiff has left the building
Door Anoniem: Haha, leuk zo'n filmpje.. De rootkit is verwijderd, zegt de controle.. met hetzelfde tool als waarmee de verwijdering is uitgevoerd. Dat is lekker zeg, het lijkt me wel zo objectief een ANDER controlemechanisme te gebruiken
Ja, daar heb je natuurlijk gelijk in.
Het was goed geweest wanneer ook nog een of meerdere andere scanners waren gebruikt die de rootkit kunnen herkennen. Wanneer ook die na de actie van Hitman Pro de rootkit niet meer signaleren, dan is een succesvolle verwijdering extra aannemelijk gemaakt. Al is ook in dat geval niet volledig zeker of de rootkit werkelijk succesvol onschadelijk gemaakt is, of dat slechts de door de scanner gesignaleerde onderdelen verwijderd of uitgeschakeld zijn.
15-02-2010, 19:56 door Anoniem
Daar kan adobe nog iets van leren..........


Het Orakel
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.