Διαφήμιση
Η απειλή λήψης ενός ιού είναι πολύ πραγματική. Η πανταχόπτωση των αόρατων δυνάμεων που εργάζονται για να επιτεθούν στους υπολογιστές μας, για να κλέψουν την ταυτότητά μας και να επιτεθούν στους τραπεζικούς λογαριασμούς μας είναι μια σταθερά, αλλά ελπίζουμε ότι με την σωστή ποσότητα τεχνικών Οι 5 καλύτεροι δίσκοι διάσωσης και αποκατάστασης για επαναφορά συστήματος των WindowsΕδώ είναι οι καλύτεροι δίσκοι διάσωσης των Windows για να σας βοηθήσουν να έχετε πρόσβαση στον υπολογιστή σας για να κάνετε επισκευές και αντίγραφα ασφαλείας, ακόμα και όταν δεν θα εκκινήσει. Διαβάστε περισσότερα και ένα smattering της τύχης, όλα θα είναι εντάξει.
Ωστόσο, όσο πιο προηγμένο είναι το λογισμικό προστασίας από ιούς και άλλο λογισμικό ασφαλείας, οι επιτηρούμενοι επιτιθέμενοι εξακολουθούν να βρίσκουν νέους διαβολικούς φορείς για να διαταράξουν το σύστημά σας. Το bootkit είναι ένα από αυτά. Ενώ δεν είναι εντελώς νέο στη σκηνή κακόβουλου λογισμικού, σημειώθηκε γενική αύξηση στη χρήση τους και μια ορισμένη εντατικοποίηση των δυνατοτήτων τους.
Ας δούμε τι είναι bootkit, εξετάστε μια παραλλαγή του bootkit, Nemesis, και σκεφτείτε τι μπορείτε να κάνετε για να είστε καθαροί 10 βήματα που πρέπει να λάβετε όταν εντοπίσετε κακόβουλο λογισμικό στον υπολογιστή σαςΘα θέλαμε να σκεφτούμε ότι το Διαδίκτυο είναι ένα ασφαλές μέρος για να περάσετε το χρόνο μας (βήχας), αλλά όλοι γνωρίζουμε ότι υπάρχουν κίνδυνοι γύρω από κάθε γωνιά. Email, κοινωνικά μέσα, κακόβουλες ιστοσελίδες που έχουν δουλέψει ... Διαβάστε περισσότερα .
Τι είναι το Bootkit;
Για να κατανοήσουμε τι είναι ένα bootkit, θα εξηγήσουμε πρώτα από πού προέρχεται η ορολογία. Ένα bootkit είναι μια παραλλαγή ενός rootkit, ενός τύπου κακόβουλου λογισμικού με την ικανότητα να αποκρύπτεται από το λειτουργικό σας σύστημα και από λογισμικό προστασίας από ιούς. Τα rootkits είναι δύσκολο να εντοπιστούν και να αφαιρεθούν. Κάθε φορά που πυροδοτείτε το σύστημά σας, το rootkit θα παραχωρήσει πρόσβαση στο σύστημα σε έναν επιθετικό συνεχή πρόσβαση σε ρίζα.
Ένα rootkit μπορεί να εγκατασταθεί για οποιονδήποτε λόγο. Μερικές φορές το rootkit θα χρησιμοποιηθεί για την εγκατάσταση περισσότερων κακόβουλων προγραμμάτων, μερικές φορές θα χρησιμοποιηθεί για δημιουργία ένας υπολογιστής "ζόμπι" μέσα σε ένα botnet Πώς μπορεί μια επίθεση DoS να βγάλει το Twitter; [Τεχνολογία εξηγείται] Διαβάστε περισσότερα , μπορεί να χρησιμοποιηθεί για να κλέψει κλειδιά κρυπτογράφησης και κωδικούς πρόσβασης ή συνδυασμό αυτών και άλλων φορέων επίθεσης.
Τα rootkits του boot loader (bootkit) αντικαθιστούν ή τροποποιούν το νόμιμο φορτωτή εκκίνησης με ένα από τα σχέδια του επιτιθέμενου του, επηρεάζοντας την εγγραφή Master Boot, Volume Boot Record ή άλλους τομείς εκκίνησης. Αυτό σημαίνει ότι η μόλυνση μπορεί να φορτωθεί πριν από το λειτουργικό σύστημα και έτσι μπορεί να ανατρέψει οποιοδήποτε πρόγραμμα ανίχνευσης και καταστροφής.
Η χρήση τους αυξάνεται και οι ειδικοί ασφαλείας έχουν σημειώσει μια σειρά επιθέσεων που επικεντρώνονται στις νομισματικές υπηρεσίες, από τις οποίες η "Nemesis" είναι ένα από τα πιο πρόσφατα παρατηρούμενα οικοσυστήματα κακόβουλων προγραμμάτων.
Μια ασφάλεια Nemesis;
Όχι, όχι α Star Trek ταινία, αλλά μια ιδιαίτερα δυσάρεστη παραλλαγή του bootkit. Το οικοσύστημα κακόβουλου λογισμικού Nemesis έρχεται με ένα ευρύ φάσμα δυνατοτήτων επίθεσης, όπως μεταφορά αρχείων, καταγραφή οθόνης, καταγραφή πληκτρολόγησης, διαδικασία έγχυσης, χειρισμός διαδικασίας και προγραμματισμός εργασιών. Η εταιρεία FireEye, η εταιρεία ασφάλειας του κυβερνοχώρου που πρωτοεμφανίστηκε στη Nemesis, ανέφερε επίσης ότι το κακόβουλο λογισμικό περιλαμβάνει ένα ολοκληρωμένο σύστημα υποστήριξη backdoor για μια σειρά πρωτοκόλλων δικτύου και κανάλια επικοινωνίας, επιτρέποντας μία μεγαλύτερη εντολή και έλεγχο μία φορά εγκατασταθεί.
Σε ένα σύστημα των Windows, η κύρια εγγραφή εκκίνησης (MBR) αποθηκεύει πληροφορίες σχετικά με το δίσκο, όπως τον αριθμό και τη διάταξη των κατατμήσεων. Το MBR είναι ζωτικής σημασίας για τη διαδικασία εκκίνησης, που περιέχει τον κώδικα που εντοπίζει το ενεργό πρωτεύον διαμέρισμα. Μόλις βρεθεί αυτό, ο έλεγχος μεταβιβάζεται στην εγγραφή εκκίνησης του όγκου (VBR) που βρίσκεται στον πρώτο τομέα του μεμονωμένου διαμερίσματος.
Το bootkit της Nemesis απειλεί αυτή τη διαδικασία. Το κακόβουλο λογισμικό δημιουργεί ένα προσαρμοσμένο εικονικό σύστημα αρχείων για να αποθηκεύει τα στοιχεία Nemesis στο μη διατεθέν διάστημα μεταξύ χωρίσματα, αεροπειρατεία του αρχικού VBR με την αντικατάσταση του αρχικού κώδικα με το δικό του, σε ένα σύστημα που μεταγλωττίζεται "BOOTRASH".
"Πριν από την εγκατάσταση, το πρόγραμμα εγκατάστασης BOOTRASH συγκεντρώνει στατιστικά στοιχεία για το σύστημα, συμπεριλαμβανομένης της έκδοσης του λειτουργικού συστήματος και της αρχιτεκτονικής. Το πρόγραμμα εγκατάστασης είναι ικανό να αναπτύξει εκδόσεις 32 ή 64 bit των εξαρτημάτων Nemesis, ανάλογα με την αρχιτεκτονική του επεξεργαστή του συστήματος. Το πρόγραμμα εγκατάστασης θα εγκαταστήσει το bootkit σε οποιονδήποτε σκληρό δίσκο που διαθέτει διαμέρισμα εκκίνησης MBR, ανεξάρτητα από τον συγκεκριμένο τύπο σκληρού δίσκου. Ωστόσο, εάν το διαμέρισμα χρησιμοποιεί την αρχιτεκτονική δίσκου του πίνακα διαμερισμάτων GUID, σε αντίθεση με το σχήμα διαμέρισης MBR, το κακόβουλο λογισμικό δεν θα συνεχίσει με τη διαδικασία εγκατάστασης. "
Στη συνέχεια, κάθε φορά που καλείται το διαμέρισμα, ο κακόβουλος κώδικας εισάγει τα αναμενόμενα στοιχεία Nemesis στα Windows. Σαν άποτέλεσμα, "Η θέση εγκατάστασης του κακόβουλου λογισμικού σημαίνει επίσης ότι θα παραμείνει ακόμα και μετά την επανεγκατάσταση της λειτουργίας, θεωρείται ευρέως ο πιο αποτελεσματικός τρόπος για την εξάλειψη του κακόβουλου λογισμικού, "αφήνοντας έναν ανηφορικό αγώνα για καθαρό Σύστημα.
Πολύ αστείο, το οικοσύστημα κακόβουλου λογισμικού Nemesis περιλαμβάνει τη δική του δυνατότητα απεγκατάστασης. Αυτό θα αποκαταστήσει τον αρχικό τομέα εκκίνησης και θα αφαιρέσει το κακόβουλο λογισμικό από το σύστημά σας - αλλά υπάρχει μόνο σε περίπτωση που οι επιτιθέμενοι πρέπει να αφαιρέσουν το κακόβουλο λογισμικό από μόνος του.
UEFI Secure Boot
Το bootkit της Nemesis έχει επηρεάσει σε μεγάλο βαθμό τους χρηματοπιστωτικούς οργανισμούς προκειμένου να συγκεντρώσει δεδομένα και κονδύλια από το σιφόνι. Η χρήση τους δεν προκαλεί έκπληξη στον ανώτερο τεχνικό μάρκετινγκ της Intel, Ο Brian Richardson, ο οποίος σημειώσεις "Τα MBR bootkits & rootkits υπήρξαν διάνυσμα επίθεσης ιού από τις ημέρες του" Insert Disk στο A: και πιέστε το πλήκτρο ENTER για να συνεχίσετε ". Πήγε για να εξηγήσετε ότι ενώ το Nemesis είναι αναμφισβήτητα ένα μαζικά επικίνδυνο κομμάτι κακόβουλου λογισμικού, μπορεί να μην επηρεάσει το οικιακό σας σύστημα τόσο εύκολα.
Τα συστήματα των Windows που δημιουργήθηκαν τα τελευταία χρόνια πιθανότατα έχουν διαμορφωθεί χρησιμοποιώντας έναν πίνακα κατανομής GUID με το υποκείμενο υλικολογισμικό με βάση το UEFI Τι είναι το UEFI και πώς σας προστατεύει περισσότερο;Εάν έχετε εκκινήσει τον υπολογιστή σας πρόσφατα, ίσως έχετε παρατηρήσει το ακρωνύμιο "UEFI" αντί του BIOS. Τι είναι όμως το UEFI; Διαβάστε περισσότερα . Το τμήμα δημιουργίας συστήματος εικονικών αρχείων BOOTRASH του κακόβουλου λογισμικού βασίζεται σε μια διακοπή δίσκου παλαιού τύπου που δεν θα υπάρχει σε συστήματα που εκκινούν με UEFI, ενώ ο έλεγχος υπογραφής UEFI Secure Boot θα εμποδίσει ένα bootkit κατά τη διάρκεια της εκκίνησης επεξεργάζομαι, διαδικασία.
Επομένως, αυτά τα νεότερα συστήματα που είναι προεγκατεστημένα με τα Windows 8 ή τα Windows 10 μπορεί να απαλλαγούν από αυτήν την απειλή, τουλάχιστον για τώρα. Ωστόσο, δείχνει ένα σημαντικό ζήτημα με τις μεγάλες εταιρείες να μην ενημερώσουν το υλικό πληροφορικής τους. Οι εταιρείες αυτές εξακολουθούν να χρησιμοποιούν τα Windows 7, και σε πολλά μέρη ακόμη χρησιμοποιώντας τα Windows XP, εκθέτουν τον εαυτό τους και τους πελάτες τους σε ένα σημαντική χρηματοοικονομική απειλή και απειλή δεδομένων Γιατί οι εταιρείες που παραβιάζουν ένα μυστικό θα μπορούσαν να είναι ένα καλό πράγμαΜε τόσο πολλές πληροφορίες στο διαδίκτυο, όλοι ανησυχούμε για ενδεχόμενες παραβιάσεις της ασφάλειας. Αλλά αυτές οι παραβιάσεις θα μπορούσαν να κρατηθούν μυστικές στις ΗΠΑ για να σας προστατεύσουν. Ακούγεται τρελό, έτσι τι συμβαίνει; Διαβάστε περισσότερα .
Το δηλητήριο, η θεραπεία
Τα rootkits είναι δύσκολες επιχειρήσεις. Οι πλοίαρχοι της παρατήρησης, έχουν σχεδιαστεί για να ελέγχουν ένα σύστημα όσο το δυνατόν περισσότερο, συλλέγοντας όσο το δυνατόν περισσότερες πληροφορίες καθ 'όλη τη διάρκεια του χρόνου. Οι εταιρείες αντιμετώπισης ιών και αντιμολικής σφαίρας έχουν λάβει υπόψη και αρκετές rootkit οι αιτήσεις αφαίρεσης είναι πλέον διαθέσιμες στους χρήστες Ο πλήρης οδηγός αφαίρεσης κακόβουλου λογισμικούΤο κακόβουλο λογισμικό είναι παντού αυτές τις μέρες και η εξάλειψη κακόβουλου λογισμικού από το σύστημά σας είναι μια μακρά διαδικασία που απαιτεί καθοδήγηση. Εάν πιστεύετε ότι ο υπολογιστής σας είναι μολυσμένος, αυτός είναι ο οδηγός που χρειάζεστε. Διαβάστε περισσότερα :
- Malwarebytes Anti-Rootkit Beta
- Kaspersky Lab TDSSKiller
- Avast aswMBR
- Bitdefender Anti-Rootkit
- GMER - προηγμένη εφαρμογή που απαιτεί χειροκίνητη αφαίρεση
Ακόμη και με την ευκαιρία μιας επιτυχούς απομάκρυνσης, πολλοί ειδικοί της ασφάλειας συμφωνούν ότι ο μόνος τρόπος για να είστε 99% σίγουροι ότι ένα καθαρό σύστημα είναι μια πλήρης μορφή δίσκου - οπότε φροντίστε να κρατήσετε το σύστημά σας υποστηρίζεται!
Έχετε βιώσει ένα rootkit, ή ακόμα και ένα bootkit; Πώς καθαρίσατε το σύστημά σας; Ενημερώστε μας παρακάτω!
Ο Gavin είναι ανώτερος συγγραφέας για το MUO. Είναι επίσης ο Editor και ο Διαχειριστής SEO για την κρυπτο-εστιασμένη περιοχή αδελφών της MakeUseOf, Αποκωδικοποιημένα μπλοκ. Έχει ένα σύγχρονο γράψιμο BA (Hons) με ψηφιακές καλλιτεχνικές πρακτικές που λεηλάτησαν από τους λόφους του Ντέβον, καθώς και πάνω από μια δεκαετία επαγγελματικής γραφής. Απολαμβάνει άφθονες ποσότητες τσαγιού.