Существующий с 2012 года компьютерный вирус Slingshot отличается от множества других тем, что способен действовать в коде ядра и одновременно управлять файловой системой, сообщают специалисты «Лаборатории Касперского» в официальном блоге.

Во время изучения вируса было установлено, что Slingshot содержит два модуля: Canhadr — запускает низкоуровневый код ядра, позволяя злоумышленникам управлять зараженным компьютером без ограничений, GollumApp — содержит порядка 1500 функций пользовательского кода и способен управлять файловой системой.

«Благодаря этим модулям Slingshot может собирать скриншоты, данные на клавиатуре, сетевые данные, пароли, отслеживать другие действия пользователя, буфер обмена и так далее, — говорится в сообщении. — И все происходит без использования уязвимости нулевого дня. По крайней мере, наши эксперты пока не обнаружили, что Slingshot ее использует».

Что делает Slingshot действительно опасным, так это многочисленные уловки, к которым прибегает вирус, чтобы избежать обнаружения. Он способен даже отключать свои компоненты, когда он обнаруживает, что на компьютере производится проверка. Кроме того, вредоносный код использует свою собственную зашифрованную файловую систему в неиспользуемой части жесткого диска.

Все перечисленное делает вирус особо живучим и практически «неубиваемым» для стандартных антивирусных программ. Поэтому в «Лаборатории Касперского» предлагают пользователям реализовать стратегический подход, а бизнесу — крупные платформы, позволяющие обеспечить защиту от возможной вирусной атаки.

Ранее был обнаружен вирус Skygofree, поражающий устройства на базе Android. Вредоносная программа распространяется через интернет, используя поддельные сайты сотовых операторов.

Читайте также: «Лаборатория Касперского» обнаружила вирус, крадущий сообщения