Čo je to bootkit a je Nemesis skutočnou hrozbou?

Čo je to bootkit a je Nemesis skutočnou hrozbou?

Hrozba prenosu vírusu je veľmi reálna. Všadeprítomnosť neviditeľných síl, ktoré pracujú na útoku na naše počítače, na ukradnutí našej identity a na prepadnutie bankových účtov, je neustála, ale dúfame, že s správne množstvo technického nousu a kúskom šťastia bude všetko v poriadku.





ako vytvoriť profil profilu na Facebooku

Napriek tomu, že je antivírusový a ďalší bezpečnostný softvér taký pokročilý, potenciálni útočníci naďalej nachádzajú nové, diabolské vektory, ktoré narušujú váš systém. Bootkit je jedným z nich. Aj keď to nie je na scéne škodlivého softvéru úplne nové, došlo k všeobecnému nárastu ich používania a k definitívnemu zvýšeniu ich schopností.





Pozrime sa, čo je to bootkit, preskúmajme variant bootkitu, Nemesis a zvážte, čo môžete urobiť, aby ste mali jasno .





Čo je to bootkit?

Aby sme pochopili, čo je to bootkit, najskôr si vysvetlíme, odkiaľ pochádza terminológia. Bootkit je variantom rootkitu, typu malwaru, ktorý sa dokáže skryť pred operačným systémom a antivírusovým softvérom. Rootkity sú notoricky ťažké odhaliť a odstrániť. Zakaždým, keď spustíte systém, rootkit poskytne útočníkovi nepretržitý prístup do systému na úrovni koreňa.

Rootkit je možné nainštalovať z ľubovoľného počtu dôvodov. Rootkit sa niekedy použije na inštaláciu väčšieho množstva škodlivého softvéru, niekedy sa použije na vytvorenie počítača „zombie“ v rámci botnetu, môže sa použiť na odcudzenie šifrovacích kľúčov a hesiel alebo na kombináciu týchto a ďalších vektorov útoku.



Koreňové sady na úrovni bootovacieho zavádzača (bootkit) nahrádzajú alebo upravujú legitímny bootovací zavádzač podľa návrhu jedného z útočníkov, čo ovplyvňuje hlavný bootovací záznam, bootovací záznam zväzku alebo iné zavádzacie sektory. To znamená, že infekciu je možné načítať pred operačný systém, a teda môže rozvrátiť všetky programy zisťovania a ničenia.

Ich používanie je na vzostupe a bezpečnostní experti zaznamenali množstvo útokov zameraných na peňažné služby, z ktorých „Nemesis“ je jedným z nedávno pozorovaných malvérových ekosystémov.





Bezpečnostný Nemesis?

Nie, nie a Star Trek film, ale obzvlášť škaredý variant bootkitu. Ekosystém malvéru Nemesis je dodávaný so širokou škálou možností útoku, vrátane prenosov súborov, snímania obrazovky, protokolovania stlačení klávesov, vkladania procesov, manipulácie s procesmi a plánovania úloh. Spoločnosť FireEye, spoločnosť zaoberajúca sa kybernetickou bezpečnosťou, ktorá prvýkrát zaznamenala Nemesis, tiež uviedla, že malware obsahuje komplexný systém podpory zadných vrátok pre celý rad sieťových protokolov a komunikačných kanálov, ktorý po inštalácii umožňuje lepšie ovládanie a ovládanie.

V systéme Windows Master Boot Record (MBR) ukladá informácie týkajúce sa disku, napríklad počet a rozloženie oblastí. MBR je životne dôležitý pre proces zavádzania a obsahuje kód, ktorý lokalizuje aktívny primárny oddiel. Akonáhle je to nájdené, kontrola je odovzdaná do Volume Boot Record (VBR), ktorý sa nachádza v prvom sektore individuálneho oddielu.





Nemesis bootkit tento proces unesie. Malvér vytvára vlastný virtuálny súborový systém na ukladanie komponentov Nemesis na nepridelené miesto medzi oddielmi, pričom unesie pôvodný VBR prepísaním pôvodného kódu vlastným systémom v systéme nazvanom „BOOTRASH“.

„Pred inštaláciou inštalátor BOOTRASH zhromažďuje štatistické údaje o systéme vrátane verzie operačného systému a architektúry. Inštalátor je schopný nasadiť 32-bitové alebo 64-bitové verzie komponentov Nemesis v závislosti od architektúry procesora systému. Inštalátor nainštaluje bootkit na akýkoľvek pevný disk, ktorý má bootovací oddiel MBR, bez ohľadu na konkrétny typ pevného disku. Ak však oddiel používa architektúru disku GUID Partition Table, na rozdiel od schémy rozdelenia MBR, malware nebude pokračovať v procese inštalácie. '

Potom pri každom volaní oddielu škodlivý kód injektuje čakajúce súčasti Nemesis do systému Windows. Ako výsledok „Miesto inštalácie škodlivého softvéru tiež znamená, že bude pretrvávať aj po opätovnej inštalácii operačného systému, ktorý je všeobecne považovaný za najúčinnejší spôsob odstránenia škodlivého softvéru,“ čo spôsobuje tvrdý boj o čistý systém.

Je zábavné, že škodlivý ekosystém Nemesis obsahuje vlastnú funkciu odinštalovania. Obnoví sa tým pôvodný bootovací sektor a odstráni sa malware z vášho systému - existuje však iba v prípade, že útočníci musia malware odstrániť sami.

Zabezpečené spustenie UEFI

Nemesis bootkit do značnej miery zasiahol finančné organizácie s cieľom zhromažďovať údaje a odčerpávať finančné prostriedky. Ich použitie neprekvapuje hlavného technického marketingového inžiniera spoločnosti Intel, Brian Richardson , SZO poznámky „Bootkity a rootkity MBR sú vektorom vírusových útokov už od čias„ Vložte disk do A: a pokračujte stlačením klávesu ENTER “. Pokračoval vysvetlením, že hoci je Nemesis nepochybne mimoriadne nebezpečným kusom škodlivého softvéru, nemusí tak rýchlo ovplyvniť váš domáci systém.

aplikácia obchodu Google Play na zapálenie ohňa

Systémy Windows vytvorené v posledných rokoch budú pravdepodobne formátované pomocou tabuľky oddielov GUID s podkladovým firmvérom založeným na UEFI. Časť malwaru na vytváranie virtuálneho súborového systému BOOTRASH sa spolieha na staršie prerušenie disku, ktoré pri bootovaní systému s UEFI nebude existovať, zatiaľ čo kontrola podpisu bezpečného spustenia UEFI by počas bootovania zablokovala bootkit.

Takže tieto novšie systémy predinštalované s Windows 8 alebo Windows 10 môžu byť tejto hrozby prinajmenšom zatiaľ zbavené. Ilustruje to však hlavný problém, keď veľké spoločnosti nedokážu aktualizovať svoj hardvér IT. Tieto spoločnosti stále používajú Windows 7 a na mnohých miestach stále v systéme Windows XP vystavujú seba a svojich zákazníkov veľkej finančnej a dátovej hrozbe.

Jed, Náprava

Rootkity sú zložité operátory. Majstri zahmlievania sú navrhnutí tak, aby ovládali systém čo najdlhšie a za ten čas zozbierali čo najviac informácií. Antivírusové a antimalwarové spoločnosti vzali na vedomie a množstvo rootkitov Teraz sú používateľom k dispozícii aplikácie na odstránenie :

Aj keď sa ponúka šanca na úspešné odstránenie, mnoho expertov na bezpečnosť súhlasí s tým, že jediným spôsobom, ako si byť na 99% istý čistým systémom, je kompletný formát disku - preto dbajte na to, aby bol váš systém zálohovaný!

Zažili ste rootkit alebo dokonca bootkit? Ako ste vyčistili systém? Dajte nám vedieť nižšie!

zdieľam zdieľam Tweet E -mail 3 spôsoby, ako skontrolovať, či je e -mail skutočný alebo falošný

Ak ste dostali e -mail, ktorý vyzerá trochu pochybne, je vždy najlepšie skontrolovať jeho pravosť. Toto sú tri spôsoby, ako zistiť, či je e -mail skutočný.

Čítajte ďalej
Súvisiace témy
  • Zabezpečenie
  • Diskový oddiel
  • Hackovanie
  • Počítačová bezpečnosť
  • Malvér
O autorovi Gavin Phillips(945 publikovaných článkov)

Gavin je juniorský editor pre Windows a vysvetlené technológie, pravidelný prispievateľ do skutočne užitočného podcastu a pravidelný recenzent produktov. Má súčasné písanie BA (Hons) s digitálnymi umeleckými postupmi vyplenené z kopcov Devonu a viac ako desať rokov profesionálnych skúseností s písaním. Má rád veľa čaju, stolné hry a futbal.

Viac od Gavina Phillipsa

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné elektronické knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber