卡巴斯基實驗室已經成功地偵測和清除特殊的MBR rootkit新型變種。卡巴斯基實驗室的專家們在2009年3月底發現Sinowal的新變種,它能感染硬碟的MBR(Master Boot Record),以便在系統中隱藏惡意活動。
在2008年,卡巴斯基實驗室的分析師提供各種rootkit及其變種的詳細報告:第一季的惡意軟體進化報告(http://www.viruslist.com/en/analysis?pubid=204792002)和「Bootkit:2008的挑戰」(http://www.viruslist.com/en/analysis?pubid=204792044)。然而,新的變種令研究人員感到驚訝。不像早期的版本,新的Backdoor.Win32.Sinowal變種能更加深入系統底層,以避免被偵測。隱形的方式是使用作業系統最底層被修改過的hooks裝置物件。
這是網路罪犯第一次使用這樣的技術,也說明了為什麼沒有防毒軟體產品可以清除Sinowal變種對電腦的感染,或是在它第一次出現就立即能夠偵測。一旦Bootkit滲透進系統,便開始掩蓋相關的活動,以竊取使用者的資料和各種帳戶的詳細資訊。
根據卡巴斯基實驗室的專家發現,Bootkit在過去的一個月內非常活躍,利用Neosploit漏洞從許多惡意網站中散播出來。特別的是,它可以透過Adobe Acrobat Reade軟體的漏洞滲透進系統-不經使用者允許即自動下載惡意的PDF文件。
多年來,偵測和清除持續在網路上蔓延的Bootkit,一直是防毒專家所面臨的最困難挑戰。
卡巴斯基實驗室所提供的防毒解決方案,是第一個成功清除Sinowal所有變種的防毒軟體供應商。
要檢查自己的電腦是否已經遭受Bootkit感染,使用者必須更新自己的防毒軟體至最新版本、並且執行完整掃瞄。如果偵測到Bootkit,電腦在解毒的過程中需要重新啟動。
卡巴斯基實驗室的專家也建議使用者安裝所有必要的更新程式,以修補Acrobat Reader(http://www.adobe.com/support/security/bulletins/apsb09-04.html)和瀏覽器的漏洞。