Глава 13. Возникновение ПО MBR с требованием выкупа
Содержание
Глава 13. Возникновение ПО MBR с требованием выкупа
Краткая история современного вредоносного ПО с требованием выкупа
ПО с требованием выкупа с функциональностью буткита
Образ действий ПО с требованием выкупа
Анализ ПО с требованием выкупа Petya
Овладение полномочиями администратора
Заражение жёсткого диска (Шаг 1)
Шифрование при помощи данных настройки начального загрузчика самого вредоносного ПО
Крушение системы
Шифрование имеющейся MFT (Шаг 2)
Подводя итоги: последние соображения относительно Petya
Анализ ПО с требованием выкупа Satana
Дроппер Satana
Заражение MBR
Сведения отладки Дроппера
Собственно вредоносное ПО Дроппер MBR
Подводя итоги: последние соображения относительно Satana
Заключение
Краткая история современного вредоносного ПО с требованием выкупа
ПО с требованием выкупа с функциональностью буткита
Образ действий ПО с требованием выкупа
Анализ ПО с требованием выкупа Petya
Овладение полномочиями администратора
Заражение жёсткого диска (Шаг 1)
Шифрование при помощи данных настройки начального загрузчика самого вредоносного ПО
Крушение системы
Шифрование имеющейся MFT (Шаг 2)
Подводя итоги: последние соображения относительно Petya
Анализ ПО с требованием выкупа Satana
Дроппер Satana
Заражение MBR
Сведения отладки Дроппера
Собственно вредоносное ПО Дроппер MBR
Подводя итоги: последние соображения относительно Satana
Заключение