მყარი დისკის გამოცვლაც კი არ წაშლის ამ მავნე პროგრამას

Სარჩევი:

მყარი დისკის გამოცვლაც კი არ წაშლის ამ მავნე პროგრამას
მყარი დისკის გამოცვლაც კი არ წაშლის ამ მავნე პროგრამას
Anonim

მთავარი წაღებები

  • უსაფრთხოების მკვლევარებმა აღმოაჩინეს უნიკალური მავნე პროგრამა, რომელიც აინფიცირებს ფლეშ მეხსიერებას დედაპლატზე.
  • მავნე პროგრამის ამოღება რთულია და მკვლევარებს ჯერ არ ესმით, როგორ ხვდება იგი კომპიუტერში.
  • Bootkit მავნე პროგრამა გააგრძელებს განვითარებას, აფრთხილებენ მკვლევარები.

Image
Image

კომპიუტერის დეზინფექციას გარკვეული დრო სჭირდება. ახალი მავნე პროგრამა ამოცანას კიდევ უფრო რთულს ხდის მას შემდეგ, რაც უსაფრთხოების მკვლევარებმა აღმოაჩინეს, რომ ის იმდენად ღრმად არის ჩასმული კომპიუტერში, რომ მის მოსაშორებლად, სავარაუდოდ, დედაპლატის ჩაკვრა მოგიწევთ.

დასახელებული MoonBounce კასპერსკის უსაფრთხოების მცოდნეების მიერ, რომლებმაც აღმოაჩინეს ის, მავნე პროგრამა, რომელსაც ტექნიკურად bootkit უწოდებენ, გადის მყარი დისკის მიღმა და იჭრება კომპიუტერის Unified Extensible Firmware Interface (UEFI) ჩატვირთვის firmware..

"შეტევა ძალიან დახვეწილია", - განუცხადა ტომერ ბარმა, SafeBreach-ის უსაფრთხოების კვლევის დირექტორმა, Lifewire-ს ელექტრონული ფოსტით. "როდესაც მსხვერპლი ინფიცირდება, ის ძალიან მდგრადია, რადგან მყარი დისკის ფორმატიც კი არ დაეხმარება."

ახალი საფრთხე

Bootkit მავნე პროგრამა იშვიათია, მაგრამ არა სრულიად ახალი, კასპერსკიმ თავად აღმოაჩინა ორი სხვა ბოლო რამდენიმე წლის განმავლობაში. თუმცა, ის რაც MoonBounce-ს უნიკალურს ხდის არის ის, რომ ის აინფიცირებს ფლეშ მეხსიერებას, რომელიც მდებარეობს დედაპლატაზე, რაც მას ანტივირუსული პროგრამული უზრუნველყოფისა და მავნე პროგრამების მოსაშორებლად სხვა ჩვეულ საშუალებებს აქცევს.

ფაქტობრივად, კასპერსკის მკვლევარები აღნიშნავენ, რომ მომხმარებლებს შეუძლიათ ხელახლა დააინსტალირონ ოპერაციული სისტემა და შეცვალონ მყარი დისკი, მაგრამ ჩატვირთვის ნაკრები დარჩება ინფიცირებულ კომპიუტერზე მანამ, სანამ მომხმარებლები ხელახლა არ აანთებენ ინფიცირებულ ფლეშ მეხსიერებას, რომელსაც ისინი აღწერენ. როგორც "ძალიან რთული პროცესი", ან მთლიანად შეცვალეთ დედაპლატა.

Image
Image

რა ხდის მავნე პროგრამას კიდევ უფრო საშიშს, დასძინა ბარმა, არის ის, რომ მავნე პროგრამა არის ფაილების გარეშე, რაც ნიშნავს, რომ ის არ ეყრდნობა ფაილებს, რომლებიც ანტივირუსულ პროგრამებს შეუძლიათ დროშის მონიშვნა და არ ტოვებს აშკარა კვალს ინფიცირებულ კომპიუტერზე, რაც მას ძალიან ხდის. ძნელი დასადგენია.

მავნე პროგრამის ანალიზის საფუძველზე, კასპერსკის მკვლევარები აღნიშნავენ, რომ MoonBounce არის პირველი ნაბიჯი მრავალსაფეხურიანი შეტევისთვის. MoonBounce-ის მხარდამჭერი მოქმედი პირები იყენებენ მავნე პროგრამას მსხვერპლის კომპიუტერში დასაყრდენად, რომელიც, მათი აზრით, შეიძლება გამოყენებულ იქნას დამატებითი საფრთხის გამოსაყენებლად მონაცემების მოპარვის ან გამოსასყიდის პროგრამის გამოსაყენებლად.

მადლი, თუმცა, არის ის, რომ მკვლევარებმა აღმოაჩინეს მავნე პროგრამის მხოლოდ ერთი შემთხვევა. „თუმცა, ეს არის ძალიან დახვეწილი კოდის ნაკრები, რაც შემაშფოთებელია; სხვა თუ არაფერი, ის მომავალში სხვა, მოწინავე მავნე პროგრამების ალბათობას ასახელებს“, - გააფრთხილა ტიმ ჰელმინგმა, DomainTools-ის უსაფრთხოების ევანგელისტმა, Lifewire ელექტრონული ფოსტით.

Therese Schachner, VPNBrains-ის კიბერუსაფრთხოების კონსულტანტი დათანხმდა. "ვინაიდან MoonBounce განსაკუთრებით ფარული, შესაძლებელია, რომ იყოს MoonBounce შეტევების დამატებითი შემთხვევები, რომლებიც ჯერ არ არის აღმოჩენილი."

დანერგეთ თქვენი კომპიუტერი

მკვლევარები აღნიშნავენ, რომ მავნე პროგრამა გამოვლინდა მხოლოდ იმიტომ, რომ თავდამსხმელებმა დაუშვეს შეცდომა, გამოიყენეს იგივე საკომუნიკაციო სერვერები (ტექნიკურად ცნობილია როგორც ბრძანების და კონტროლის სერვერები), როგორც სხვა ცნობილი მავნე პროგრამა.

თუმცა, ჰელმინგმა დასძინა, რომ რადგან არ არის აშკარა, თუ როგორ ხდება პირველადი ინფექცია, პრაქტიკულად შეუძლებელია ძალიან კონკრეტული მითითებების მიცემა, თუ როგორ ავიცილოთ თავიდან ინფიცირება. უსაფრთხოების კარგად მიღებული საუკეთესო პრაქტიკის დაცვა კარგი დასაწყისია.

მიუხედავად იმისა, რომ მავნე პროგრამა განვითარდება, ძირითადი ქცევა, რომელსაც საშუალო მომხმარებელი უნდა ერიდოს საკუთარი თავის დასაცავად, ნამდვილად არ შეცვლილა. მნიშვნელოვანია პროგრამული უზრუნველყოფის, განსაკუთრებით უსაფრთხოების პროგრამული უზრუნველყოფის განახლება.საეჭვო ბმულებზე დაწკაპუნების თავიდან აცილება რჩება კარგ სტრატეგიად“, - შესთავაზა ტიმ ერლინმა, Tripwire-ის სტრატეგიის ვიცე-პრეზიდენტმა Lifewire-ს ელექტრონული ფოსტით.

… შესაძლებელია, რომ არსებობს MoonBounce შეტევების დამატებითი შემთხვევები, რომლებიც ჯერ არ არის აღმოჩენილი.

ამ წინადადებას დაემატა, სტივენ გეითსმა, Checkmarx-ის უსაფრთხოების ევანგელისტმა, განუცხადა Lifewire-ს ელექტრონული ფოსტით, რომ საშუალო დესკტოპის მომხმარებელმა უნდა გასცდეს ტრადიციულ ანტივირუსულ ინსტრუმენტებს, რომლებიც ვერ აფერხებენ ფაილების გარეშე შეტევებს, როგორიცაა MoonBounce..

"მოძებნეთ ინსტრუმენტები, რომლებსაც შეუძლიათ გამოიყენონ სკრიპტების კონტროლი და მეხსიერების დაცვა და შეეცადეთ გამოიყენოთ აპლიკაციები ორგანიზაციებიდან, რომლებიც იყენებენ უსაფრთხო, თანამედროვე აპლიკაციების განვითარების მეთოდოლოგიებს, დასტას ქვემოდან ზევით", გვირჩევს გეითსი.

Image
Image

მეორეს მხრივ, ბარი მხარს უჭერდა ტექნოლოგიების გამოყენებას, როგორიცაა SecureBoot და TPM, რათა დადასტურდეს, რომ ჩატვირთვის პროგრამული უზრუნველყოფა არ არის შეცვლილი, როგორც ეფექტური შემარბილებელი ტექნიკა bootkit მავნე პროგრამის წინააღმდეგ.

Schachner, მსგავსი ხაზებით, ვარაუდობს, რომ UEFI firmware-ის განახლებების დაყენება მათი გამოშვებისას დაეხმარება მომხმარებლებს უსაფრთხოების შესწორებების შეტანაში, რომლებიც უკეთ იცავს მათ კომპიუტერებს ისეთი ახალი საფრთხეებისგან, როგორიცაა MoonBounce.

გარდა ამისა, მან ასევე რეკომენდაცია გაუწია უსაფრთხოების პლატფორმების გამოყენებას, რომლებიც აერთიანებს პროგრამული უზრუნველყოფის საფრთხის გამოვლენას. „უსაფრთხოების ეს გადაწყვეტილებები მომხმარებლებს საშუალებას აძლევს, რაც შეიძლება მალე იყვნენ ინფორმირებული პროგრამული უზრუნველყოფის პოტენციური საფრთხეების შესახებ, რათა მათ დროულად მოგვარდეს საფრთხეების ესკალაციამდე.“

გირჩევთ: