En ny type kompleks malware er dukket op i det forvejen dunkle it-trusselslandskab.
Navnet på malwaren er Rombertik, og den er designet til at opsnappe tekst og stjæle oplysninger som de brugernavne og passwords, der bliver indtaster i en browser.
Malwaren bliver spredt via spam- og phishing-kampagner og er udviklet til at undgå anti-virusværktøjer på en Windows-computer, hvilket ikke helt er usædvanligt for malware.
Alligevel kan den vise sig at være et særdeles ubehageligt bekendtskab, fremgår det af et indlæg fra to Cisco-sikkerhedsfolk på selskabets blog.
"Rombertik er unik på den måde, at den aktivt forsøger at destruere computeren, hvis den støder på visse mekanismer i forbindelse med malware-analyse."
Dermed minder den om Wiper-malware, som blandt andet blev brugt sidste år i et stort hackerangreb mod Sony Pictures, som Nordkorea i sidste ende blev beskyldt for at stå bag.
Angriber Master Boot Record
Under sit tjek for anti-malware-værktøjer kan Rombertik udvise en endog meget destruktiv adfærd, hvis den bliver opdaget.
For den vil angribe Master Boot Record, som er den sektion af data, der starter Windows.
"Først forsøger den at overskrive Master Boot Records PhysicalDisk0, som gør computeren ubrugelig. Hvis malwaren ikke har tilladelse til at overskrive Master Boot Record, vil den i stedet ødelægge alle filer i brugerens hjemmemappe," lyder det fra Ciscos sikkerhedsfolk.
De nævner, at hjemmemappen eksempelvis kunne være C:\Documents and Settings\Administrator\, hvor hver fil bliver krypteret med en tilfældigt genereret RC4-krypteringsnøgle.
Når enten Master Boot Record er overskrevet, eller hjemmemappens filer er krypterede, vil computeren genstarte med en kodestump, der bliver afviklet i Master Boot Record, inden Windows starter.
"Den overskrevne Master Boot Record indeholder kode, der skriver "Carbon crack attempt, failed", hvorefter den starter en uendelig løkke, der forhindrer systemet i at fortsætte opstarten," forklarer Cisco-sikkerhedsfolkene på bloggen.
Herefter vil brugeren kun kunne se beskeden "Carbon crack attempt, failed", indtil operativsystemet er geninstalleret.
Sådan undgår du faren
Hvis Rombertik finder vej til din computer, vil malwaren udfolde over 8.000 funktioner.
Disse funktioner har ikke nogen videre praktiske opgaver, udover at forvirre de sikkerhedsanalytikere, der forsøger at finde hoved og hale i malwaren.
Cisco forventer, at kommende malware-trusler vil benytte lignende teknikker for at vride sig uden om at anti-malwareundersøgelser.
"Vi opfordrer alle organisationer til at overveje at benytte den bedste praksis på sikkerhedsområdet, som starter med en trussel-centreret tilgang med beskyttelse på tværs af det udvidede netværk og hele angrebsfladen," lyder rådet fra it-gigantens sikkerhedseksperter.
Da malwaren som nævnt spredes via phishing- og spam-kampagner, er rådet også at advare medarbejdere om, at de skal være meget påpasselige med at åbne indhold som vedhæftede filer og links.
Du kan læse mere om Cisco-sikkerhedsfolkenes analyse af Rombertik og råd til at modstå truslen her.
Læs også:
Nye vilde sikkerheds-features fra Microsoft: Ingen kan stå imod
Ineffektiv og gammeldags: Har antivirus overhovedet nogen fremtid?
Pinlig afsløring: De klogeste it-folk i virksomheden hoppede på katastrofal phishing-mail