Co je Bootkit a je Nemesis skutečnou hrozbou?

  • Harry James
  • 0
  • 4383
  • 1123
reklama

Hrozba vyzvednutí viru je velmi reálná. Všudypřítomnost neviditelných sil pracujících na útoku na naše počítače, krádeži naší identity a nájezdu na naše bankovní účty je konstantní, ale doufáme, že se správným množstvím technických 5 nejlepších záchranných a obnovovacích disků pro obnovení systému Windows 5 nejlepších Záchranné a obnovovací disky pro obnovení systému Windows Zde jsou nejlepší záchranné disky Windows, které vám pomohou přistupovat k počítači a provádět opravy a zálohování, i když se nespustí. a smích štěstí, všechno bude v pořádku.

Avšak jak pokročilý je antivirový a jiný bezpečnostní software, budoucí útočníci stále hledají nové, ďábelské vektory, které narušují váš systém. Bootkit je jedním z nich. Ačkoli to není úplně nová scéna malwaru, došlo k obecnému nárůstu v jejich používání a definitivnímu zesílení jejich schopností.

Pojďme se podívat na to, co je bootkit, prozkoumat variantu bootkitu, Nemesis, a zvážit, co můžete udělat, abyste zůstali jasní 10 kroků, které byste měli udělat, když objevíte malware na vašem počítači 10 kroků, které se objeví, když objevíte malware na vašem počítači rád si myslím, že internet je bezpečné místo, kde trávíme čas (kašel), ale všichni víme, že v každém rohu jsou rizika. E-mail, sociální média, škodlivé weby, které fungovaly… .

Co je Bootkit?

Abychom pochopili, co je bootkit, nejprve vysvětlíme, odkud terminologie vychází. Bootkit je varianta rootkitu, typu malwaru se schopností skrýt se před operačním systémem a antivirovým softwarem. Rootkity je notoricky obtížné detekovat a odstranit. Pokaždé, když spustíte systém, rootkit udělí útočníkovi nepřetržitý přístup k systému na úrovni root.

Rootkit lze nainstalovat z mnoha důvodů. Někdy se rootkit použije k instalaci více malwaru, někdy se použije k vytvoření a “zombie” počítač v botnetu Jak může DoS Attack stáhnout Twitter? [Vysvětlení technologie] Jak může útok DoS stáhnout Twitter? [Vysvětlení technologie], může být použito k odcizení šifrovacích klíčů a hesel nebo kombinace těchto a dalších útočných vektorů.

Kořenové sady zaváděcího zavaděče (bootkit) nahrazují nebo upravují legitimní zaváděcí zavaděč jedním z návrhů jeho útočníků, což má vliv na hlavní spouštěcí záznam, hromadný spouštěcí záznam nebo jiné spouštěcí sektory. To znamená, že infekce může být načtena před operačním systémem, a tak může narušit jakékoli programy pro detekci a ničení.

Jejich použití je na vzestupu a bezpečnostní experti zaznamenali řadu útoků zaměřených na peněžní služby, z toho “Nemesis” je jedním z naposledy pozorovaných škodlivých ekosystémů.

Bezpečnostní nemesis?

Ne, ne Star Trek film, ale obzvláště ošklivá varianta bootkitu. Ekosystém malwaru Nemesis přichází s širokou škálou útočných schopností, včetně přenosů souborů, snímání obrazovky, protokolování stisků kláves, vstřikování procesů, manipulace s procesy a plánování úkolů. FireEye, společnost zabývající se kybernetickou bezpečností, která poprvé spatřila společnost Nemesis, rovněž uvedla, že malware zahrnuje komplexní systém podpory zadních dveří pro řadu síťových protokolů a komunikačních kanálů, což umožňuje větší kontrolu a kontrolu po instalaci.

V systému Windows ukládá hlavní spouštěcí záznam (MBR) informace týkající se disku, například počet a rozložení oddílů. MBR je zásadní pro spouštěcí proces, obsahující kód, který lokalizuje aktivní primární oddíl. Jakmile je to nalezeno, řízení je předáno do Volume Boot Record (VBR), který je umístěn v prvním sektoru jednotlivého oddílu.

Zavaděč Nemesis tento proces unese. Malware vytváří vlastní virtuální souborový systém, který ukládá komponenty Nemesis do nepřiděleného prostoru mezi diskovými oddíly. Únos původní VBR přepíše původní kód vlastním kódem do systému dabovaného “BOOTRASH.”

“Před instalací instalátor BOOTRASH shromažďuje statistiky o systému, včetně verze operačního systému a architektury. Instalační program je schopen nasadit 32bitové nebo 64bitové verze komponent Nemesis v závislosti na architektuře procesoru systému. Instalační program nainstaluje bootkit na jakýkoli pevný disk, který má spouštěcí oddíl MBR, bez ohledu na konkrétní typ pevného disku. Pokud však oddíl používá architekturu disku GUID Partition Table, na rozdíl od schématu rozdělení MBR, malware nebude pokračovat v procesu instalace.”

Potom při každém vyvolání oddílu škodlivý kód vloží čekající komponenty Nemesis do Windows. Jako výsledek, “umístění instalace malwaru také znamená, že bude přetrvávat i po opětovné instalaci operačního systému, což je široce považováno za nejúčinnější způsob, jak odstranit malware,” zanechat do kopce boj o čistý systém.

Je zábavné, že malwareový ekosystém Nemesis obsahuje vlastní funkci odinstalace. Tím by se obnovil původní spouštěcí sektor a malware by se z vašeho systému odstranil - je to však pouze v případě, že útočníci musí malware odstranit sami z vlastní vůle.

UEFI Secure Boot

Zavaděč Nemesis do značné míry ovlivnil finanční organizace, aby mohly shromažďovat data a sifonovat finanční prostředky. Jejich použití nepřekvapuje špičkového technického marketingového inženýra společnosti Intel, Briana Richardsona, který si toho všiml “Bootkity a rootkity MBR jsou virovým vektorem útoků již od dob “Vložte disk do složky A: a pokračujte stisknutím klávesy ENTER.” Vysvětlil, že zatímco Nemesis je nepochybně masivně nebezpečným kusem malwaru, nemusí to tak snadno ovlivnit váš domácí systém..

Systémy Windows vytvořené v posledních několika letech budou pravděpodobně formátovány pomocí tabulky oddílů GUID s podkladovým firmwarem založeným na UEFI. Co je UEFI a jak vás udržuje bezpečnější? Co je UEFI a jak vás udržuje bezpečnější? . Část vytváření malwaru virtuálního souborového systému BOOTRASH se spoléhá na přerušení starého disku, které nebude existovat při zavádění systémů pomocí UEFI, zatímco kontrola podpisu UEFI Secure Boot by během bootovacího procesu zablokovala bootkit..

Takže tyto novější systémy předinstalované s Windows 8 nebo Windows 10 mohou být této hrozbě alespoň prozatím zbaveny. To však ukazuje hlavní problém s velkými společnostmi, které nedokáží aktualizovat svůj IT hardware. Tyto společnosti stále používají Windows 7 a na mnoha místech ještě pořád používající systém Windows XP, vystavují sebe a své zákazníky hlavní finanční a datové hrozbě. Proč společnosti udržující porušení tajemství mohou být dobrou věcí Proč společnosti udržující porušení tajemství mohou být dobrou věcí S tolika informacemi online se všichni obáváme o potenciál narušení bezpečnosti. Ale tato porušení by mohla být v USA utajena, aby vás ochránila. Zní to šíleně, tak co se děje? .

Jed, lék

Rootkity jsou složité operátory. Mistři zmatení, jsou navrženi tak, aby ovládali systém co nejdéle a shromažďovali co nejvíce informací během té doby. Společnosti zabývající se antivirovým a antimalwarovým programem vzaly na vědomí a uživatelům je nyní k dispozici řada aplikací pro odstranění rootkitů. Kompletní průvodce odstraňováním malwaru Kompletní průvodce odstraňováním malwaru Malware je všude v těchto dnech a odstranění škodlivého softwaru z vašeho systému je zdlouhavý proces vyžadující vedení. Pokud si myslíte, že je váš počítač napaden, je to průvodce, který potřebujete. :

  • Malwarebytes Anti-Rootkit Beta
  • Kaspersky Lab TDSSKiller
  • Avast aswMBR
  • Bitdefender Anti-Rootkit
  • GMER - pokročilá aplikace vyžadující ruční odstranění

Dokonce i s možností úspěšného odebrání v nabídce mnoho odborníků na bezpečnost souhlasí s tím, že jediným způsobem, jak si být 99% jistí čistým systémem, je kompletní formát disku - proto se ujistěte, že váš systém zálohuje.!

Zažili jste rootkit nebo dokonce bootkit? Jak jste vyčistili systém? Dejte nám vědět níže!




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.