卡巴斯基實驗室已經成功地偵測和清除特殊的 MBR rootkit 新型變種。
卡巴斯基實驗室的專家們在 2009 年 3 月底發現 Sinowal 的新變種,它能感染硬碟的 MBR(Master Boot Record),以便在系統中隱藏惡意活動。
在 2008 年,卡巴斯基實驗室的分析師提供各種 rootkit 及其變種的詳細報告:第一季的惡意軟體進化報告和「Bootkit:2008 的挑戰」。然而,新的變種令研究人員感到驚訝。不像早期的版本,新的 Backdoor.Win32.Sinowal 變種能更加深入系統底層,以避免被偵測。隱形的方式是使用作業系統最底層被修改過的 hooks 裝置物件。這是網路罪犯第一次使用這樣的技術,也說明了為什麼沒有防毒軟體產品可以清除 Sinowal 變種對電腦的感染,或是在它第一次出現就立即能夠偵測。一旦 Bootkit 滲透進系統,便開始掩蓋相關的活動,以竊取使用者的資料和各種帳戶的詳細資訊。
根據卡巴斯基實驗室的專家發現,Bootkit 在過去的一個月內非常活躍,利用 Neosploit 漏洞從許多惡意網站中散播出來。特別的是,它可以透過 Adobe Acrobat Reade 軟體的漏洞滲透進系統-不經使用者允許即自動下載惡意的 PDF 文件。
多年來,偵測和清除持續在網路上蔓延的 Bootkit,一直是防毒專家所面臨的最困難挑戰。卡巴斯基實驗室所提供的防毒解決方案,是第一個成功清除 Sinowal 所有變種的防毒軟體供應商。
要檢查自己的電腦是否已經遭受 Bootkit 感染,使用者必須更新自己的防毒軟體至最新版本、並且執行完整掃瞄。如果偵測到 Bootkit,電腦在解毒的過程中需要重新啟動。
卡巴斯基實驗室的專家也建議使用者安裝所有必要的更新程式,以修補 Acrobat Reader 和瀏覽器的漏洞。
