Նույնիսկ կոշտ սկավառակը փոխարինելը չի ջնջի այս չարամիտ ծրագիրը

Բովանդակություն:

Նույնիսկ կոշտ սկավառակը փոխարինելը չի ջնջի այս չարամիտ ծրագիրը
Նույնիսկ կոշտ սկավառակը փոխարինելը չի ջնջի այս չարամիտ ծրագիրը
Anonim

Հիմնական տանողներ

  • Անվտանգության հետազոտողները հայտնաբերել են եզակի չարամիտ ծրագիր, որը վարակում է մայր տախտակի ֆլեշ հիշողությունը։
  • Չարամիտ ծրագիրը դժվար է հեռացնել, և հետազոտողները դեռ չեն հասկանում, թե ինչպես է այն ի սկզբանե մտնում համակարգիչ:
  • Bootkit չարամիտ ծրագիրը կշարունակի զարգանալ, զգուշացնում են հետազոտողները:

Image
Image

Համակարգչի ախտահանման համար անհրաժեշտ է անել այնպես, ինչպես կա: Նոր չարամիտ ծրագիրը ավելի դժվար է դարձնում առաջադրանքը, քանի որ անվտանգության հետազոտողները հայտնաբերել են, որ այն այնքան խորն է ներկառուցված համակարգչի մեջ, որ դուք հավանաբար ստիպված կլինեք սեղմել մայր տախտակը, որպեսզի ձերբազատվեք դրանից:

Կանպագրվել է MoonBounce-ը Kaspersky-ի անվտանգության աշխատակիցների կողմից, ովքեր հայտնաբերել են այն, չարամիտ ծրագիրը, որը տեխնիկապես կոչվում է bootkit, անցնում է կոշտ սկավառակի այն կողմ և թափանցում համակարգչի Unified Extensible Firmware Interface (UEFI) բեռնման որոնվածը::

«Հարձակումը շատ բարդ է», - ասել է Թոմեր Բարը, SafeBreach-ի անվտանգության հետազոտությունների տնօրենը Lifewire-ին էլեկտրոնային փոստով: «Երբ զոհը վարակվում է, դա շատ համառ է, քանի որ նույնիսկ կոշտ սկավառակի ձևաչափը չի օգնի»:

Վեպ սպառնալիք

Bootkit չարամիտ ծրագրերը հազվադեպ են, բայց ոչ բոլորովին նոր, քանի որ ինքը Կասպերսկին հայտնաբերել է ևս երկուսը վերջին մի քանի տարիների ընթացքում: Այնուամենայնիվ, MoonBounce-ը եզակի է դարձնում այն, որ այն վարակում է մայր տախտակի վրա տեղադրված ֆլեշ հիշողությունը՝ դարձնելով այն անթափանց հակավիրուսային ծրագրերի և չարամիտ ծրագրերը հեռացնելու այլ սովորական միջոցների համար::

Իրականում, Kaspersky-ի հետազոտողները նշում են, որ օգտվողները կարող են նորից տեղադրել օպերացիոն համակարգը և փոխարինել կոշտ սկավառակը, բայց bootkit-ը կշարունակի մնալ վարակված համակարգչում այնքան ժամանակ, մինչև օգտվողները նորից չբռնկեն վարակված ֆլեշ հիշողությունը, որը նրանք նկարագրում են: որպես «շատ բարդ գործընթաց», կամ ամբողջությամբ փոխարինել մայր տախտակը:

Image
Image

Ինչն ավելի վտանգավոր է դարձնում չարամիտ ծրագիրը, ավելացրել է Բարն, այն է, որ չարամիտ ծրագիրն առանց ֆայլերի է, ինչը նշանակում է, որ այն չի հիմնվում այն ֆայլերի վրա, որոնք հակավիրուսային ծրագրերը կարող են նշել և ակնհայտ հետք չի թողնում վարակված համակարգչի վրա, ինչը շատ է դարձնում այն: դժվար է հետևել:

Հիմնվելով չարամիտ ծրագրի իրենց վերլուծության վրա՝ Kaspersky-ի հետազոտողները նշում են, որ MoonBounce-ը բազմաստիճան հարձակման առաջին քայլն է: MoonBounce-ի ետևում գտնվող ստահակ դերասաններն օգտագործում են չարամիտ ծրագիրը՝ հենակետ դնելու զոհի համակարգչին, որը, ըստ նրանց, կարող է օգտագործվել տվյալների հափշտակման կամ փրկագին գործարկելու լրացուցիչ սպառնալիքներ տեղադրելու համար:

Խնայողությունը, սակայն, այն է, որ հետազոտողները մինչ այժմ հայտնաբերել են չարամիտ ծրագրի միայն մեկ օրինակ: «Սակայն դա շատ բարդ կոդ է, որը մտահոգիչ է. եթե ոչ այլ բան, դա ազդարարում է ապագայում այլ, առաջադեմ չարամիտ ծրագրերի հավանականությունը», - նախազգուշացրեց Lifewire-ին DomainTools-ի անվտանգության ավետարանիչ Թիմ Հելմինգը:

Թերեզ Շախները՝ VPNBrains-ի կիբերանվտանգության խորհրդատու, համաձայնել է: «Քանի որ MoonBounce-ը հատկապես գաղտնի է, հնարավոր է, որ լինեն MoonBounce-ի հարձակումների լրացուցիչ դեպքեր, որոնք դեռևս չեն հայտնաբերվել»:

պատվաստել ձեր համակարգիչը

Հետազոտողները նշում են, որ չարամիտ ծրագիրը հայտնաբերվել է միայն այն պատճառով, որ հարձակվողները սխալ են թույլ տվել օգտագործել նույն հաղորդակցման սերվերները (տեխնիկապես հայտնի են որպես հրամանների և կառավարման սերվերներ), ինչպես մեկ այլ հայտնի չարամիտ ծրագիր:

Այնուամենայնիվ, Հելմինգը ավելացրեց, որ քանի որ պարզ չէ, թե ինչպես է տեղի ունենում նախնական վարակը, գործնականում անհնար է շատ կոնկրետ ցուցումներ տալ, թե ինչպես խուսափել վարակվելուց: Անվտանգության լավ ընդունված փորձին հետևելը, այնուամենայնիվ, լավ սկիզբ է:

«Մինչ չարամիտ ծրագիրն ինքնին զարգանում է, հիմնական վարքագիծը, որից պետք է խուսափի սովորական օգտատերը՝ իրեն պաշտպանելու համար, իրականում չեն փոխվել: Ծրագրային ապահովումը, հատկապես անվտանգության ծրագրակազմը թարմ պահելը կարևոր է:Կասկածելի հղումների վրա սեղմելուց խուսափելը մնում է լավ ռազմավարություն», - առաջարկել է Lifewire-ին Tripwire-ի ռազմավարության փոխնախագահ Թիմ Էրլինը էլփոստի միջոցով::

… հնարավոր է, որ կան MoonBounce-ի հարձակումների լրացուցիչ դեպքեր, որոնք դեռևս չեն հայտնաբերվել:

Ավելացնելով այդ առաջարկին, Checkmarx-ի Անվտանգության ավետարանիչ Սթիվեն Գեյթսը Lifewire-ին էլ.

«Փնտրեք գործիքներ, որոնք կարող են խթանել սկրիպտների կառավարումը և հիշողության պաշտպանությունը, և փորձեք օգտագործել ծրագրեր այն կազմակերպություններից, որոնք օգտագործում են անվտանգ, ժամանակակից հավելվածների մշակման մեթոդոլոգիաներ՝ փաթեթի ներքևից մինչև վեր», - առաջարկեց Գեյթսը:

Image
Image

Մյուս կողմից, Բարը պաշտպանում էր տեխնոլոգիաների օգտագործումը, ինչպիսիք են SecureBoot-ը և TPM-ը՝ ստուգելու համար, որ բեռնման որոնվածը չի փոփոխվել որպես bootkit չարամիտ ծրագրերի դեմ արդյունավետ մեղմացման տեխնիկա:

Schachner-ը, նմանատիպ գծերով, առաջարկել է, որ UEFI-ի որոնվածի թարմացումների տեղադրումը, երբ դրանք թողարկվում են, կօգնի օգտվողներին ներառել անվտանգության ուղղումներ, որոնք ավելի լավ են պաշտպանում իրենց համակարգիչները առաջացող սպառնալիքներից, ինչպիսին է MoonBounce-ը:

Ավելին, նա նաև խորհուրդ է տվել օգտագործել անվտանգության հարթակներ, որոնք ներառում են որոնվածի սպառնալիքների հայտնաբերում: «Անվտանգության այս լուծումները թույլ են տալիս օգտատերերին որքան հնարավոր է շուտ տեղեկացված լինել ծրագրային ապահովման հնարավոր սպառնալիքների մասին, որպեսզի դրանք կարողանան ժամանակին լուծել՝ նախքան սպառնալիքների աճը»:

Խորհուրդ ենք տալիս: