Τι είναι το Bootkit και είναι το Nemesis πραγματική απειλή;

Τι είναι το Bootkit και είναι το Nemesis πραγματική απειλή;

Η απειλή μετάδοσης ιού είναι πολύ πραγματική. Η πανταχού παρουσία αόρατων δυνάμεων που εργάζονται για να επιτεθούν στους υπολογιστές μας, να κλέψουν τις ταυτότητές μας και να επιτεθούν στους τραπεζικούς μας λογαριασμούς είναι σταθερή, αλλά ελπίζουμε ότι με σωστή ποσότητα τεχνικού αριθμού και λίγη τύχη, όλα θα πάνε καλά.





πώς να αποκρύψετε το δίκτυο wifi σας

Ωστόσο, όσο προηγμένο είναι το antivirus και άλλο λογισμικό ασφαλείας, οι επίδοξοι επιτιθέμενοι συνεχίζουν να βρίσκουν νέα, διαβολικά διανύσματα για να διαταράξουν το σύστημά σας. Το bootkit είναι ένα από αυτά. Παρόλο που δεν είναι εντελώς καινούργιο στη σκηνή του κακόβουλου λογισμικού, έχει σημειωθεί γενική άνοδος στη χρήση τους και συγκεκριμένη εντατικοποίηση των δυνατοτήτων τους.





Ας δούμε τι είναι ένα bootkit, εξετάστε μια παραλλαγή του bootkit, Nemesis και σκεφτείτε τι μπορείτε να κάνετε για να παραμείνετε ξεκάθαροι Το





Τι είναι το Bootkit;

Για να καταλάβετε τι είναι το bootkit, θα εξηγήσουμε πρώτα από πού προέρχεται η ορολογία. Το bootkit είναι μια παραλλαγή ενός rootkit, ένας τύπος κακόβουλου λογισμικού με δυνατότητα απόκρυψης από το λειτουργικό σας σύστημα και το λογισμικό προστασίας από ιούς. Τα Rootkits είναι πολύ δύσκολο να εντοπιστούν και να αφαιρεθούν. Κάθε φορά που ενεργοποιείτε το σύστημά σας, το rootkit θα παρέχει σε έναν εισβολέα συνεχή πρόσβαση στο επίπεδο root στο σύστημα.

Ένα rootkit μπορεί να εγκατασταθεί για πολλούς λόγους. Μερικές φορές το rootkit θα χρησιμοποιηθεί για την εγκατάσταση περισσότερου κακόβουλου λογισμικού, μερικές φορές θα χρησιμοποιηθεί για τη δημιουργία ενός υπολογιστή «ζόμπι» μέσα σε ένα botnet, μπορεί να χρησιμοποιηθεί για την κλοπή κλειδιών κρυπτογράφησης και κωδικών πρόσβασης ή συνδυασμού αυτών και άλλων διανυσμάτων επίθεσης.



Τα rootkits επιπέδου εκκίνησης (bootkit) αντικαθιστούν ή τροποποιούν τον νόμιμο φορτωτή εκκίνησης με έναν από τους σχεδιασμούς των επιτιθέμενων, επηρεάζοντας την κύρια εγγραφή εκκίνησης, την εγγραφή τόμου εκκίνησης ή άλλους τομείς εκκίνησης. Αυτό σημαίνει ότι η μόλυνση μπορεί να φορτωθεί πριν από το λειτουργικό σύστημα και έτσι μπορεί να ανατρέψει τυχόν προγράμματα ανίχνευσης και καταστροφής.

Η χρήση τους αυξάνεται και οι ειδικοί ασφαλείας έχουν σημειώσει μια σειρά επιθέσεων που επικεντρώνονται σε νομισματικές υπηρεσίες, εκ των οποίων το «Nemesis» είναι ένα από τα πιο πρόσφατα παρατηρημένα οικοσυστήματα κακόβουλου λογισμικού.





Νέμεσις ασφαλείας;

Όχι, όχι α Star Trek ταινία, αλλά μια ιδιαίτερα δυσάρεστη παραλλαγή του bootkit. Το οικοσύστημα κακόβουλου λογισμικού Nemesis έρχεται με ένα ευρύ φάσμα δυνατοτήτων επίθεσης, όπως μεταφορές αρχείων, λήψη οθόνης, καταγραφή πλήκτρων, έγχυση διαδικασίας, χειρισμό διαδικασιών και προγραμματισμός εργασιών. Η FireEye, η εταιρεία κυβερνοασφάλειας που εντόπισε για πρώτη φορά το Nemesis, ανέφερε επίσης ότι το κακόβουλο λογισμικό περιλαμβάνει ένα ολοκληρωμένο σύστημα backdoor υποστήριξης για μια σειρά από πρωτόκολλα δικτύου και κανάλια επικοινωνίας, επιτρέποντας μεγαλύτερη εντολή και έλεγχο μόλις εγκατασταθεί.

Σε ένα σύστημα Windows, το Master Boot Record (MBR) αποθηκεύει πληροφορίες που σχετίζονται με το δίσκο, όπως τον αριθμό και τη διάταξη των διαμερισμάτων. Το MBR είναι ζωτικής σημασίας για τη διαδικασία εκκίνησης, που περιέχει τον κώδικα που εντοπίζει το ενεργό πρωτεύον διαμέρισμα. Μόλις βρεθεί αυτό, ο έλεγχος περνά στην εγγραφή εκκίνησης όγκου (VBR) που βρίσκεται στον πρώτο τομέα του μεμονωμένου διαμερίσματος.





Το Nemesis bootkit παραβιάζει αυτήν τη διαδικασία. Το κακόβουλο λογισμικό δημιουργεί ένα προσαρμοσμένο εικονικό σύστημα αρχείων για την αποθήκευση των στοιχείων Nemesis στον αδιάθετο χώρο μεταξύ των διαμερισμάτων, παραβιάζοντας το αρχικό VBR αντικαθιστώντας τον αρχικό κώδικα με τον δικό του, σε ένα σύστημα που ονομάζεται 'BOOTRASH'.

Πριν από την εγκατάσταση, το πρόγραμμα εγκατάστασης BOOTRASH συγκεντρώνει στατιστικά στοιχεία σχετικά με το σύστημα, συμπεριλαμβανομένης της έκδοσης και της αρχιτεκτονικής του λειτουργικού συστήματος. Το πρόγραμμα εγκατάστασης είναι σε θέση να αναπτύξει εκδόσεις 32-bit ή 64-bit των στοιχείων Nemesis ανάλογα με την αρχιτεκτονική του επεξεργαστή του συστήματος. Το πρόγραμμα εγκατάστασης θα εγκαταστήσει το bootkit σε κάθε σκληρό δίσκο που διαθέτει διαμέρισμα εκκίνησης MBR, ανεξάρτητα από τον συγκεκριμένο τύπο σκληρού δίσκου. Ωστόσο, εάν το διαμέρισμα χρησιμοποιεί την αρχιτεκτονική δίσκου GUID Partition Table, σε αντίθεση με το σχέδιο διαμερισμάτων MBR, το κακόβουλο λογισμικό δεν θα συνεχίσει με τη διαδικασία εγκατάστασης. '

Στη συνέχεια, κάθε φορά που καλείται το διαμέρισμα, ο κακόβουλος κώδικας εγχέει τα στοιχεία Nemesis που αναμένουν στα Windows. Σαν άποτέλεσμα , 'η τοποθεσία εγκατάστασης του κακόβουλου λογισμικού σημαίνει επίσης ότι θα παραμείνει ακόμη και μετά την επανεγκατάσταση του λειτουργικού συστήματος, που θεωρείται ευρέως ο πιο αποτελεσματικός τρόπος για την εξάλειψη του κακόβουλου λογισμικού', αφήνοντας έναν ανηφορικό αγώνα για ένα καθαρό σύστημα.

Το αστείο είναι ότι το οικοσύστημα Nemesis περιλαμβάνει το δικό του χαρακτηριστικό απεγκατάστασης. Αυτό θα αποκαταστήσει τον αρχικό τομέα εκκίνησης και θα αφαιρέσει το κακόβουλο λογισμικό από το σύστημά σας - αλλά υπάρχει μόνο σε περίπτωση που οι επιτιθέμενοι πρέπει να αφαιρέσουν το κακόβουλο λογισμικό με δική τους βούληση.

UEFI Secure Boot

Το bootkit Nemesis έχει επηρεάσει σε μεγάλο βαθμό τους χρηματοπιστωτικούς οργανισμούς προκειμένου να συλλέξει δεδομένα και να αφαιρέσει χρήματα. Η χρήση τους δεν εκπλήσσει τον ανώτερο τεχνικό τεχνικό μάρκετινγκ της Intel, Μπράιαν Ρίτσαρντσον , οι οποίοι σημειώσεις 'MBR bootkits & rootkits ήταν φορέας επίθεσης ιών από τις ημέρες του' Insert Disk in A: and Press ENTER to Continue '. Συνέχισε εξηγώντας ότι ενώ το Nemesis είναι αναμφίβολα ένα μαζικά επικίνδυνο κομμάτι κακόβουλου λογισμικού, μπορεί να μην επηρεάσει τόσο εύκολα το οικιακό σας σύστημα.

πώς ξέρετε αν το facebook σας παραβιάστηκε

Τα συστήματα Windows που δημιουργήθηκαν τα τελευταία χρόνια πιθανόν να έχουν μορφοποιηθεί χρησιμοποιώντας έναν πίνακα κατατμήσεων GUID, με το υποκείμενο υλικολογισμικό που βασίζεται στο UEFI. Το τμήμα δημιουργίας συστήματος εικονικού συστήματος αρχείων BOOTRASH του κακόβουλου λογισμικού βασίζεται σε διακοπή δίσκου παλαιού τύπου που δεν θα υπάρχει σε συστήματα που εκκινούν με UEFI, ενώ ο έλεγχος υπογραφής ασφαλούς εκκίνησης UEFI θα αποκλείσει ένα bootkit κατά τη διαδικασία εκκίνησης.

Αυτά τα νεότερα συστήματα προεγκατεστημένα με Windows 8 ή Windows 10 μπορεί κάλλιστα να απαλλαγούν από αυτήν την απειλή, προς το παρόν τουλάχιστον. Ωστόσο, απεικονίζει ένα σημαντικό ζήτημα με τις μεγάλες εταιρείες να αποτυγχάνουν να ενημερώσουν το υλικό πληροφορικής τους. Αυτές οι εταιρείες εξακολουθούν να χρησιμοποιούν Windows 7 και σε πολλά μέρη ακόμη χρησιμοποιώντας τα Windows XP, εκθέτουν τον εαυτό τους και τους πελάτες τους σε μια μεγάλη οικονομική απειλή και απειλή δεδομένων.

Το δηλητήριο, το φάρμακο

Τα Rootkits είναι δύσκολοι χειριστές. Δάσκαλοι της συσκότισης, έχουν σχεδιαστεί για να ελέγχουν ένα σύστημα όσο το δυνατόν περισσότερο, συλλέγοντας όσο το δυνατόν περισσότερες πληροφορίες σε όλο αυτό το διάστημα. Οι εταιρείες προστασίας από ιούς και antimalware έχουν λάβει γνώση και πολλά rootkit οι εφαρμογές αφαίρεσης είναι πλέον διαθέσιμες στους χρήστες :

Ακόμη και με την πιθανότητα επιτυχούς κατάργησης που προσφέρεται, πολλοί ειδικοί ασφάλειας συμφωνούν ότι ο μόνος τρόπος για να είστε 99% σίγουροι για ένα καθαρό σύστημα είναι μια πλήρης μορφή μονάδας δίσκου - οπότε φροντίστε να διατηρείτε αντίγραφα ασφαλείας του συστήματός σας!

Έχετε βιώσει ένα rootkit, ή ακόμα και ένα bootkit; Πώς καθαρίσατε το σύστημά σας; Ενημερώστε μας παρακάτω!

Μερίδιο Μερίδιο Τιτίβισμα ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ 3 τρόποι για να ελέγξετε αν ένα email είναι πραγματικό ή ψεύτικο

Εάν έχετε λάβει ένα email που φαίνεται λίγο αμφίβολο, είναι πάντα καλύτερο να ελέγχετε την αυθεντικότητά του. Ακολουθούν τρεις τρόποι για να διαπιστώσετε εάν ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι πραγματικό.

Διαβάστε Επόμενο
Σχετικά θέματα
  • Ασφάλεια
  • Διαμέρισμα δίσκου
  • Hacking
  • Ασφάλεια του υπολογιστή
  • Κακόβουλο λογισμικό
Σχετικά με τον Συγγραφέα Γκάβιν Φίλιπς(Δημοσιεύθηκαν 945 άρθρα)

Ο Gavin είναι ο Junior Editor για Windows and Technology Explained, τακτικός συνεργάτης του Really Useful Podcast και τακτικός αναθεωρητής προϊόντων. Έχει BA (Hons) Σύγχρονη Γραφή με Πρακτικές Artηφιακής Τέχνης που λεηλατήθηκαν από τους λόφους του Ντέβον, καθώς και πάνω από μια δεκαετία επαγγελματικής εμπειρίας συγγραφής. Απολαμβάνει άφθονο τσάι, επιτραπέζια παιχνίδια και ποδόσφαιρο.

Περισσότερα από τον Gavin Phillips

Εγγραφείτε στο newsletter μας

Εγγραφείτε στο ενημερωτικό μας δελτίο για τεχνικές συμβουλές, κριτικές, δωρεάν ebooks και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για εγγραφή