Какво е Bootkit и Nemesis е истинска заплаха?

Какво е Bootkit и Nemesis е истинска заплаха?

Заплахата от заразяване с вирус е много реална. Вездесъщият вид на невидими сили, които работят, за да атакуват компютрите ни, да откраднат самоличността ни и да нахлуят в банковите ни сметки, е постоянна, но се надяваме, че с точното количество технически ном и малко късмет, всичко ще бъде наред.





как да премахнете ред в word

Въпреки това, колкото и напреднал да е антивирусът и другият софтуер за сигурност, потенциалните нападатели продължават да намират нови, дяволски вектори, които да нарушат системата ви. Bootkit е един от тях. Макар и да не са съвсем нови за сцената със зловреден софтуер, се наблюдава общо нарастване на тяхното използване и определено засилване на техните възможности.





Нека да разгледаме какво представлява bootkit, да разгледаме вариант на bootkit, Nemesis и помислете какво можете да направите, за да останете на ясно .





Какво е Bootkit?

За да разберем какво представлява bootkit, първо ще обясним откъде идва терминологията. Bootkit е вариант на руткит, вид зловреден софтуер с възможност да се скрие от вашата операционна система и антивирусен софтуер. Известно е, че руткитите са трудни за откриване и премахване. Всеки път, когато стартирате вашата система, руткитът ще предостави на атакуващия непрекъснат достъп до системата на коренно ниво.

Руткит може да бъде инсталиран по различни причини. Понякога руткитът ще се използва за инсталиране на повече зловреден софтуер, понякога ще се използва за създаване на „зомби“ компютър в ботнет, може да се използва за кражба на ключове за шифроване и пароли, или комбинация от тези и други вектори на атака.



Руткитовете на ниво зареждащо зареждане (bootkit) заменят или променят легитимния зареждащ механизъм с един от проектите на неговите нападатели, засягайки главния зареждащ запис, зареждащия обем запис или други зареждащи сектори. Това означава, че инфекцията може да бъде заредена преди операционната система и по този начин може да подкопае всички програми за откриване и унищожаване.

Използването им се увеличава и експертите по сигурността отбелязват редица атаки, фокусирани върху паричните услуги, от които „Nemesis“ е една от най -скоро наблюдаваните екосистеми на зловреден софтуер.





Немезида на сигурността?

Не, не а Стар Трек филм, но особено гаден вариант на bootkit. Екосистемата за зловреден софтуер Nemesis се предлага с широк спектър от възможности за атаки, включително прехвърляне на файлове, улавяне на екрана, регистриране на натискане на клавиши, инжектиране на процеси, манипулиране на процеси и планиране на задачи. FireEye, компанията за киберсигурност, която за пръв път забеляза Nemesis, също посочи, че зловредният софтуер включва цялостна система за поддръжка на редица мрежови протоколи и комуникационни канали, позволяваща по -голямо командване и контрол след инсталирането.

В система с Windows Master Boot Record (MBR) съхранява информация, свързана с диска, като например броя и оформлението на дяловете. MBR е жизненоважен за процеса на зареждане, съдържащ кода, който локализира активния първичен дял. След като това бъде намерено, контролът се предава на Volume Boot Record (VBR), който се намира в първия сектор на отделния дял.





Bootkit на Nemesis отвлича този процес. Зловредният софтуер създава персонализирана виртуална файлова система за съхраняване на компонентите на Nemesis в неразпределеното пространство между дяловете, отвличане на оригиналния VBR чрез презаписване на оригиналния код със собствен, в система, наречена „BOOTRASH“.

„Преди инсталирането инсталаторът на BOOTRASH събира статистически данни за системата, включително версията и архитектурата на операционната система. Инсталаторът може да разгърне 32-битови или 64-битови версии на компонентите на Nemesis в зависимост от архитектурата на процесора на системата. Инсталаторът ще инсталира bootkit на всеки твърд диск, който има MBR зареждащ дял, независимо от конкретния тип твърд диск. Ако обаче дялът използва дисковата архитектура на GUID таблицата на дяловете, за разлика от схемата за разделяне на MBR, злонамереният софтуер няма да продължи с инсталационния процес. '

След това при всяко извикване на дяла зловредният код инжектира очакващите компоненти на Nemesis в Windows. Като резултат , „мястото на инсталиране на зловреден софтуер също означава, че то ще продължи дори след преинсталиране на операционната система, широко считана за най-ефективния начин за изкореняване на зловреден софтуер“, оставяйки трудна борба за чиста система.

Забавно е, че екосистемата на злонамерен софтуер Nemesis включва своя собствена функция за деинсталиране. Това ще възстанови първоначалния сектор за зареждане и ще премахне зловредния софтуер от вашата система - но е налице само в случай, че нападателите трябва да премахнат зловредния софтуер по свое желание.

UEFI Secure Boot

Bootkit на Nemesis до голяма степен засегна финансовите организации с цел събиране на данни и извличане на средства. Използването им не изненадва старши технически маркетинг инженер на Intel, Брайън Ричардсън , Кой бележки „MBR bootkits & rootkits са вектор на вирусна атака от дните на„ Insert Disk in A: and Press ENTER to Continue. “ Той продължи да обяснява, че макар Nemesis несъмнено да е изключително опасно зловреден софтуер, той може да не повлияе така лесно на домашната ви система.

err_connection_refused chrome

Системите на Windows, създадени през последните няколко години, вероятно ще бъдат форматирани с помощта на таблица с дялове GUID, с основния фърмуер, базиран на UEFI. Частта за създаване на виртуална файлова система на BOOTRASH от злонамерен софтуер разчита на прекъсване на стария диск, което няма да съществува при зареждане на системи с UEFI, докато проверката за подпис на UEFI Secure Boot ще блокира bootkit по време на процеса на зареждане.

Така че тези по-нови системи, предварително инсталирани с Windows 8 или Windows 10, може да бъдат освободени от тази заплаха поне засега. Това обаче илюстрира сериозен проблем, при който големите компании не успяват да актуализират своя ИТ хардуер. Тези компании все още използват Windows 7 и на много места все още използвайки Windows XP, излагат себе си и своите клиенти на голяма финансова заплаха и заплаха за данните.

Отровата, лекът

Рутките са сложни оператори. Майстори на затъмнението, те са предназначени да контролират система възможно най -дълго, като събират възможно най -много информация през това време. Антивирусните и антималуерните компании взеха под внимание и редица руткити приложенията за премахване вече са достъпни за потребителите :

Дори и с възможността за успешно премахване, много експерти по сигурността са съгласни, че единственият начин да бъдете 99% сигурни в чиста система е пълен формат на устройството - така че не забравяйте да поддържате системата си резервно копие!

Изпитвали ли сте руткит или дори начален комплект? Как изчистихте системата си? Кажете ни по -долу!

Дял Дял Туит електронна поща 3 начина да проверите дали имейл е реален или фалшив

Ако сте получили имейл, който изглежда малко съмнителен, винаги е най -добре да проверите неговата автентичност. Ето три начина да разберете дали имейл е реален.

Прочетете Напред
Свързани теми
  • Сигурност
  • Дисков дял
  • Хакване
  • Компютърна сигурност
  • Зловреден софтуер
За автора Гавин Филипс(945 публикувани статии)

Гавин е младши редактор за Windows и обяснени технологии, редовен сътрудник на наистина полезен подкаст и редовен рецензент на продукти. Той има бакалавърска степен „Съвременно писане“ с дигитални арт практики, ограбени от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилно количество чай, настолни игри и футбол.

Още от Гавин Филипс

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и изключителни оферти!

Щракнете тук, за да се абонирате