Niektóre złośliwe programy mogą działać na niskich uprawnieniach, ponieważ wciąż daje im to możliwość modyfikacji procesów z takimi samymi uprawnieniami i dokonywania szkód na zainfekowanej maszynie. Jednak programy antywirusowe działają ze zwiększonymi uprawnieniami, gdyż muszą mieć dostęp do wszystkich zasobów systemu, dzięki czemu zapewniają nam maksimum bezpieczeństwa. Dlatego by zaatakować oprogramowanie antywirusowe, Beta Bot musi zwiększyć swoje uprawnienia. By osiągnąć ten cel, twórcy malware wykorzystali dwa triki.
Pierwszy to wykorzystanie procesu Windows cmd.exe i zapytania o uprawnienia dla niego. Wiersz poleceń wywołuje także uruchomienie Beta Bot, co powoduje zapytanie o zwiększenie uprawnień dla procesu systemowego, jeżeli użytkownik wyraził zgodę, hakerzy osiągnęli swój cel – Beta Bot dziedziczy uprawnienia po cmd.exe. Przestępcy wykorzystują zaufanie do aplikacji Microsoftu oraz liczą na szybką decyzję użytkownika.
Jeżeli przyjrzymy się dokładniej i rozwiniemy detale, zauważymy, że cmd.exe rozpoczyna proces Beta Bot exe. Użytkownik myśląc, że nadaje uprawnienia procesowi Microsoftu sprowadza niebezpieczeństwo na swój komputer.
Kiedy Beta Bot uzyska już zwiększenie swoich uprawnień, rozpoczyna atak na zainstalowane oprogramowanie zabezpieczające. By nie ograniczać się do jednego kraju, złośliwe oprogramowanie jest w stanie kreować okna dialogowe w ponad 10 językach.
Aby ustrzec się przed zainfekowaniem tego typu wirusem, należy dokładnie analizować komunikaty pojawiające się w systemie i nie klikać bezwiednie we wszystko, co wyskakuje na ekranie. Równie ważne jest posiadanie najnowszych aktualizacji do naszego systemu operacyjnego. Nie należy również zapominać o odpowiednim oprogramowaniu antywirusowym.
Źródło: G Data