Što je Bootkit i je li Nemesis prava prijetnja?

Što je Bootkit i je li Nemesis prava prijetnja?

Prijetnja preuzimanjem virusa vrlo je stvarna. Sveprisutnost nevidljivih snaga koje rade na napadu na naša računala, krađi identiteta i upadima u bankovne račune konstanta je, ali nadamo se da će s točna količina tehničke br i malo sreće, sve će biti u redu.





besplatno gledanje filmova na mreži bez prijave

Međutim, koliko god napredan bio antivirusni i drugi sigurnosni softver, potencijalni napadači nastavljaju pronalaziti nove, đavolske vektore koji će poremetiti vaš sustav. Bootkit je jedan od njih. Iako nisu potpuno novi na sceni zlonamjernog softvera, došlo je do općeg porasta njihove uporabe i definitivnog jačanja njihovih mogućnosti.





Pogledajmo što je bootkit, ispitajmo varijantu bootkita, Nemesis i razmislite što možete učiniti da ostanete jasni .





Što je Bootkit?

Da bismo razumjeli što je bootkit, prvo ćemo objasniti odakle dolazi terminologija. Bootkit je varijanta rootkita, vrste zlonamjernog softvera koji se može sakriti od vašeg operacijskog sustava i antivirusnog softvera. Rootkitove je notorno teško otkriti i ukloniti. Svaki put kada pokrenete sustav, rootkit će napadaču odobriti kontinuiran pristup root razini do sustava.

Rootkit se može instalirati iz raznih razloga. Ponekad će se rootkit koristiti za instaliranje više zlonamjernog softvera, ponekad će se koristiti za stvaranje 'zombi' računala unutar botneta, može se koristiti za krađu ključeva i lozinki za šifriranje ili kombinaciju ovih i drugih vektora napada.



Rootkitovi razine pokretačkog programa (bootkit) zamjenjuju ili mijenjaju legitimni pokretački program za učitavanje s jednim od dizajna njegovih napadača, utječući na glavni zapis o pokretanju, zapis o volumenu pokretanja ili druge boot sektore. To znači da se infekcija može učitati prije operacijskog sustava, pa tako može podrivati ​​sve programe za otkrivanje i uništavanje.

Njihova upotreba je u porastu, a sigurnosni stručnjaci primijetili su niz napada usmjerenih na monetarne usluge, od kojih je 'Nemesis' jedan od posljednjih promatranih ekosustava zlonamjernog softvera.





Sigurnosni neprijatelj?

Ne, ne a Zvjezdane staze film, ali posebno gadna varijanta bootkita. Ekološki sustav zlonamjernog softvera Nemesis dolazi sa širokim spektrom mogućnosti napada, uključujući prijenos datoteka, snimanje zaslona, ​​bilježenje pritiska na tipku, ubrizgavanje procesa, manipulaciju procesima i zakazivanje zadataka. FireEye, tvrtka za kibernetičku sigurnost koja je prva ugledala Nemesis, također je navela da zlonamjerni softver uključuje opsežan sustav backdoor podrške za niz mrežnih protokola i komunikacijskih kanala, što omogućuje veću komandu i kontrolu nakon instalacije.

U Windows sustavu, Master Boot Record (MBR) pohranjuje informacije koje se odnose na disk, kao što su broj i raspored particija. MBR je od vitalnog značaja za proces pokretanja, sadrži kôd koji locira aktivnu primarnu particiju. Kad se to pronađe, kontrola se prenosi na Volume Boot Record (VBR) koji se nalazi na prvom sektoru pojedinačne particije.





Nemesis bootkit otima ovaj proces. Zlonamjerni softver stvara prilagođeni virtualni datotečni sustav za pohranu Nemesis komponenti u neraspoređenom prostoru između particija, otimajući izvorni VBR prepisivanjem izvornog koda vlastitim, u sustavu nazvanom 'BOOTRASH'.

'Prije instalacije, instalacijski program BOOTRASH prikuplja statistiku o sustavu, uključujući verziju operacijskog sustava i arhitekturu. Instalacijski program može implementirati 32-bitne ili 64-bitne verzije komponenti Nemesis ovisno o arhitekturi procesora sustava. Instalacijski program instalirat će bootkit na bilo koji tvrdi disk koji ima MBR particiju za pokretanje, bez obzira na određenu vrstu tvrdog diska. Međutim, ako particija koristi diskovnu arhitekturu tablice particija GUID, za razliku od sheme particija MBR, zlonamjerni softver neće nastaviti s instalacijskim procesom. '

Zatim, svaki put kada se particija pozove, zlonamjerni kôd ubrizgava komponente Nemesis koje čekaju u Windows. Kao rezultat , 'mjesto instalacije zlonamjernog softvera također znači da će postojati čak i nakon ponovne instalacije operacijskog sustava, koji se smatra najučinkovitijim načinom uklanjanja zlonamjernog softvera', ostavljajući tešku borbu za čist sustav.

Zabavno je da ekosustav zlonamjernog softvera Nemesis ima svoju značajku deinstalacije. Time bi se vratio izvorni boot sektor i uklonio zlonamjerni softver iz vašeg sustava - ali postoji samo u slučaju da napadači moraju sami ukloniti zlonamjerni softver.

UEFI Sigurno pokretanje

Nemesisov bootkit uvelike je utjecao na financijske organizacije kako bi prikupili podatke i odvukli sredstva. Njihova uporaba ne iznenađuje Intelovog višeg tehničkog inženjera marketinga, Brian Richardson , tko bilješke 'MBR bootkitovi i rootkitovi bili su vektori napada virusa od dana' Umetanje diska u A: i pritisnite ENTER za nastavak. ' Nastavio je objašnjavati da, iako je Nemesis nesumnjivo izuzetno opasan komad zlonamjernog softvera, možda neće tako lako utjecati na vaš kućni sustav.

izradite windows 10 iso sliku iz postojeće instalacije

Windows sustavi stvoreni u posljednjih nekoliko godina vjerojatno će biti formatirani pomoću GUID Partition Table, s temeljnim firmwareom temeljenim na UEFI -u. Dio stvaranja zlonamjernog sustava virtualnog datotečnog sustava BOOTRASH oslanja se na naslijeđeni prekid diska koji neće postojati na sustavima koji se pokreću s UEFI -om, dok bi provjera potpisa UEFI Secure Boot potpisa blokirala bootkit tijekom procesa pokretanja.

Dakle, oni noviji sustavi koji su unaprijed instalirani s Windowsima 8 ili Windowsima 10 mogli bi se barem sada riješiti ove prijetnje. Međutim, to ilustrira veliki problem s velikim tvrtkama koje ne uspijevaju ažurirati svoj IT hardver. Te tvrtke i dalje koriste Windows 7, i to na mnogim mjestima još koristeći Windows XP, izlažu sebe i svoje klijente velikoj financijskoj i podatkovnoj prijetnji.

Otrov, lijek

Rootkitovi su lukavi operatori. Majstori zamagljivanja, osmišljeni su da upravljaju sustavom što je dulje moguće, prikupljajući što više informacija kroz to vrijeme. Tvrtke za zaštitu od virusa i zlonamjernog softvera primile su na znanje i brojne rootkite aplikacije za uklanjanje sada su dostupne korisnicima :

Čak i uz mogućnost uspješnog uklanjanja u ponudi, mnogi se sigurnosni stručnjaci slažu da je jedini način da budete 99% sigurni u čisti sustav potpuni format pogona - stoga pazite da vaš sustav bude sigurnosno kopiran!

Jeste li iskusili rootkit, ili čak bootkit? Kako ste očistili sustav? Javite nam u nastavku!

Udio Udio Cvrkut E -pošta 3 načina da provjerite je li e -pošta prava ili lažna

Ako ste primili e -poruku koja izgleda pomalo sumnjivo, uvijek je najbolje provjeriti njenu autentičnost. Evo tri načina da provjerite je li e -poruka prava.

Pročitajte Dalje
Povezane teme
  • Sigurnost
  • Disk particija
  • Hakiranje
  • Sigurnost računala
  • Zlonamjerni softver
O autoru Gavin Phillips(945 objavljenih članaka)

Gavin je mlađi urednik za Windows i objašnjenu tehnologiju, redoviti suradnik Really Useful Podcasta i redoviti recenzent proizvoda. On ima diplomu suvremenog pisanja (Hons) sa suvremenom digitalnom umjetnošću opljačkanu s brda Devona, kao i više od desetljeća profesionalnog iskustva u pisanju. Uživa u obilnim količinama čaja, društvenih igara i nogometa.

Više od Gavina Phillipsa

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e -knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu