حتی تعویض هارد دیسک این بدافزار را پاک نمی کند

فهرست مطالب:

حتی تعویض هارد دیسک این بدافزار را پاک نمی کند
حتی تعویض هارد دیسک این بدافزار را پاک نمی کند
Anonim

موارد مهم

  • محققان امنیتی یک بدافزار منحصر به فرد را کشف کرده اند که حافظه فلش مادربرد را آلوده می کند.
  • حذف بدافزار دشوار است و محققان هنوز نمی دانند که چگونه آن را در ابتدا وارد رایانه می کند.
  • به محققان هشدار می‌دهند

  • بدافزار Bootkit به تکامل خود ادامه خواهد داد.

Image
Image

ضد عفونی کردن رایانه نیاز به انجام کارهایی دارد که هست. بدافزار جدید این کار را حتی سخت‌تر می‌کند زیرا محققان امنیتی دریافته‌اند که این بدافزار خود را به قدری عمیق در رایانه جاسازی می‌کند که احتمالاً برای خلاص شدن از شر آن باید مادربرد را زیر پا بگذارید.

دوبله MoonBounce توسط کارمندان امنیتی کسپرسکی که آن را کشف کردند، این بدافزار، که از نظر فنی بوت کیت نامیده می شود، از هارد دیسک عبور می کند و خود را در میان افزار بوت سیستم عامل توسعه پذیر یکپارچه (UEFI) کامپیوتر حفر می کند..

تومر بار، مدیر تحقیقات امنیتی SafeBreach به Lifewire از طریق ایمیل گفت: حمله بسیار پیچیده است. هنگامی که قربانی آلوده می شود، بسیار پایدار است زیرا حتی فرمت هارد دیسک کمکی نمی کند.»

تهدید بدیع

بدافزار Bootkit نادر است، اما کاملاً جدید نیست، به طوری که خود کسپرسکی در چند سال گذشته دو مورد دیگر را کشف کرده است. با این حال، چیزی که MoonBounce را منحصربه‌فرد می‌کند این است که فلش مموری واقع بر روی مادربرد را آلوده می‌کند و آن را در برابر نرم‌افزار آنتی‌ویروس و سایر ابزارهای معمول برای حذف بدافزار غیرقابل نفوذ می‌کند.

در واقع، محققان کسپرسکی خاطرنشان می کنند که کاربران می توانند سیستم عامل را دوباره نصب کنند و هارد دیسک را جایگزین کنند، اما بوت کیت روی رایانه آلوده باقی می ماند تا زمانی که کاربران فلش مموری آلوده را که آنها توضیح می دهند دوباره فلش کنند. به عنوان یک فرآیند بسیار پیچیده، یا مادربرد را به طور کامل جایگزین کنید.

Image
Image

چیزی که این بدافزار را حتی خطرناک‌تر می‌کند این است که بدافزار بدون فایل است، به این معنی که به فایل‌هایی که برنامه‌های آنتی‌ویروس می‌توانند پرچم‌گذاری کنند متکی نیست و هیچ ردپای آشکاری بر روی رایانه آلوده باقی نمی‌گذارد، و این باعث می‌شود که این بدافزار بسیار خطرناک باشد. ردیابی دشوار است.

بر اساس تجزیه و تحلیل خود از بدافزار، محققان کسپرسکی خاطرنشان کردند که MoonBounce اولین گام در یک حمله چند مرحله ای است. بازیگران سرکش پشت MoonBounce از این بدافزار برای ایجاد جای پایی در رایانه قربانی استفاده می‌کنند، که پس از آن می‌توان از آن برای استقرار تهدیدهای اضافی برای سرقت داده‌ها یا استقرار باج‌افزار استفاده کرد.

مهم این است که محققان تاکنون تنها یک نمونه از بدافزار را یافته اند. تیم هلمینگ، مبشر امنیتی DomainTools، به Lifewire از طریق ایمیل هشدار داد: "با این حال، این مجموعه ای بسیار پیچیده از کد است که نگران کننده است؛ اگر هیچ چیز دیگری، احتمال وجود بدافزارهای پیشرفته دیگر در آینده را اعلام می کند."

Therese Schachner، مشاور امنیت سایبری در VPNBrains موافقت کرد. "از آنجایی که MoonBounce به ویژه مخفیانه است، ممکن است موارد دیگری از حملات MoonBounce وجود داشته باشد که هنوز کشف نشده اند."

کامپیوتر خود را تلقیح کنید

محققان خاطرنشان می کنند که این بدافزار تنها به این دلیل شناسایی شده است که مهاجمان اشتباه کرده اند از همان سرورهای ارتباطی (از نظر فنی به عنوان سرورهای فرمان و کنترل شناخته می شوند) به عنوان یک بدافزار شناخته شده دیگر.

با این حال، هلمینگ اضافه کرد که از آنجایی که مشخص نیست عفونت اولیه چگونه رخ می دهد، ارائه دستورالعمل های بسیار خاص در مورد چگونگی جلوگیری از آلوده شدن عملا غیرممکن است. با این حال، پیروی از بهترین شیوه های امنیتی پذیرفته شده، شروع خوبی است.

در حالی که خود بدافزار پیشرفت می کند، رفتارهای اساسی که یک کاربر معمولی برای محافظت از خود باید از آنها اجتناب کند، واقعاً تغییر نکرده است. به روز نگه داشتن نرم افزار، به ویژه نرم افزارهای امنیتی، مهم است.تیم ارلین، معاون استراتژی در Tripwire، از طریق ایمیل به Lifewire پیشنهاد کرد: اجتناب از کلیک روی پیوندهای مشکوک یک استراتژی خوب است.

… ممکن است موارد دیگری از حملات MoonBounce وجود داشته باشد که هنوز کشف نشده اند.

اضافه کردن به این پیشنهاد، استفان گیتس، مبشر امنیتی در Checkmarx، از طریق ایمیل به Lifewire گفت که کاربران معمولی دسکتاپ باید از ابزارهای آنتی ویروس سنتی فراتر بروند، که نمی توانند از حملات بدون فایل مانند MoonBounce جلوگیری کنند.

گیتس پیشنهاد کرد "ابزارهایی را جستجو کنید که می توانند از کنترل اسکریپت و محافظت از حافظه استفاده کنند، و سعی کنید از برنامه های سازمان هایی استفاده کنید که از روش های توسعه ایمن و مدرن برنامه های کاربردی استفاده می کنند، از پایین تا بالا".

Image
Image

از سوی دیگر، Bar از استفاده از فناوری‌هایی مانند SecureBoot و TPM برای تأیید اینکه سفت‌افزار راه‌اندازی به‌عنوان یک تکنیک کاهش موثر در برابر بدافزارهای bootkit اصلاح نشده است، حمایت کرد.

Schachner، در خطوط مشابه، پیشنهاد کرد که نصب به‌روزرسانی‌های سفت‌افزار UEFI در حین انتشار به کاربران کمک می‌کند تا راه‌حل‌های امنیتی را وارد کنند که بهتر از رایانه‌شان در برابر تهدیدات نوظهور مانند MoonBounce محافظت می‌کند.

علاوه بر این، او همچنین استفاده از پلتفرم‌های امنیتی را توصیه کرد که شناسایی تهدید سیستم‌افزار را در خود جای داده‌اند. "این راه حل های امنیتی به کاربران اجازه می دهد تا در اسرع وقت از تهدیدات بالقوه سیستم عامل مطلع شوند تا قبل از تشدید تهدیدها به موقع به آنها رسیدگی شود."

توصیه شده: