Sabit Diski Değiştirmek Bile Bu Kötü Amaçlı Yazılımı Kaldırmıyor

İçindekiler:

Sabit Diski Değiştirmek Bile Bu Kötü Amaçlı Yazılımı Kaldırmıyor
Sabit Diski Değiştirmek Bile Bu Kötü Amaçlı Yazılımı Kaldırmıyor
Anonim

Önemli Bilgiler

  • Güvenlik araştırmacıları, anakarttaki flash belleğe bulaşan benzersiz bir kötü amaçlı yazılım keşfetti.
  • Kötü amaçlı yazılımın kaldırılması zordur ve araştırmacılar ilk etapta bilgisayara nasıl girdiğini henüz anlamış değiller.
  • Bootkit malware gelişmeye devam edecek, araştırmacıları uyarıyor.

Image
Image

Bilgisayarı dezenfekte etmek biraz zaman alır. Yeni bir kötü amaçlı yazılım, güvenlik araştırmacıları, bilgisayarın kendisini o kadar derinlere yerleştirdiğini keşfettiğinden, görevi daha da hantal hale getiriyor, muhtemelen ondan kurtulmak için anakartı parçalamak zorunda kalacaksınız.

Kaspersky'de onu keşfeden güvenlik dedektifleri tarafından Dublajlı MoonBounce, teknik olarak bootkit olarak adlandırılan kötü amaçlı yazılım, sabit diskin ötesine geçer ve bilgisayarın Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) önyükleme bellenimine girer.

SafeBreach Güvenlik Araştırmaları Direktörü Tomer Bar, Lifewire'a e-posta yoluyla "Saldırı çok karmaşık," dedi. "Kurbana bir kez virüs bulaştığında, sabit disk biçimi bile yardımcı olmayacağı için çok kalıcıdır."

Yeni Tehdit

Bootkit kötü amaçlı yazılımları nadirdir, ancak Kaspersky'nin kendisi son birkaç yılda iki tane daha keşfettiği için tamamen yeni değildir. Ancak MoonBounce'ı benzersiz kılan şey, anakartta bulunan flash belleğe bulaşarak, onu virüsten koruma yazılımına ve kötü amaçlı yazılımları kaldırmanın diğer tüm olağan yollarına karşı dayanıklı hale getirmesidir.

Aslında, Kaspersky araştırmacıları, kullanıcıların işletim sistemini yeniden yükleyebileceklerini ve sabit sürücüyü değiştirebileceklerini, ancak kullanıcılar tanımladıkları virüslü flash belleği yeniden flaşlayana kadar bootkit'in virüslü bilgisayarda kalmaya devam edeceğini belirtiyor. "çok karmaşık bir süreç" olarak veya anakartı tamamen değiştirin.

Image
Image

Kötü amaçlı yazılımı daha da tehlikeli yapan şey, diye ekledi Bar, kötü amaçlı yazılımın dosyası olmamasıdır, bu da virüsten koruma programlarının işaretleyebileceği dosyalara dayanmadığı ve virüslü bilgisayarda görünür bir iz bırakmadığı anlamına gelir. izini sürmek zor.

Kötü amaçlı yazılım analizlerine dayanarak Kaspersky araştırmacıları, MoonBounce'ın çok aşamalı bir saldırının ilk adımı olduğunu belirtiyor. MoonBounce'ın arkasındaki haydut aktörler, kötü amaçlı yazılımı kurbanın bilgisayarına bir yer açmak için kullanırlar ve daha sonra bunun veri çalmak veya fidye yazılımı dağıtmak için ek tehditler dağıtmak için kullanılabileceğini anlarlar.

Tasarruf lütfu, araştırmacıların şimdiye kadar kötü amaçlı yazılımın yalnızca bir örneğini bulmuş olmalarıdır. DomainTools'un güvenlik müjdecisi Tim Helming, Lifewire'ı e-postayla uyardı: "Ancak, bu çok karmaşık bir kod kümesidir ve konuyla ilgili; başka hiçbir şey olmasa bile, gelecekte başka, gelişmiş kötü amaçlı yazılımların olasılığını haber verir."

Therese Schachner, VPNBrains Siber Güvenlik Danışmanı kabul etti. "MoonBounce özellikle gizli olduğundan, henüz keşfedilmemiş ek MoonBounce saldırı örnekleri olabilir."

Bilgisayarınızı Aşılayın

Araştırmacılar, kötü amaçlı yazılımın yalnızca saldırganların bilinen başka bir kötü amaçlı yazılımla aynı iletişim sunucularını (teknik olarak komuta ve kontrol sunucuları olarak bilinir) kullanma hatası yaptıkları için tespit edildiğini belirtiyor.

Ancak Helming, ilk enfeksiyonun nasıl meydana geldiği belli olmadığı için, bulaşmadan nasıl kaçınılacağı konusunda çok özel talimatlar vermenin neredeyse imkansız olduğunu ekledi. Yine de, kabul görmüş güvenlik en iyi uygulamalarını takip etmek iyi bir başlangıçtır.

"Kötü amaçlı yazılımın kendisi ilerlerken, ortalama bir kullanıcının kendilerini korumak için kaçınması gereken temel davranışlar gerçekten değişmedi. Yazılımları, özellikle güvenlik yazılımlarını güncel tutmak önemlidir. Şüpheli bağlantılara tıklamaktan kaçınmak iyi bir strateji olmaya devam ediyor, " diye Lifewire'a e-posta yoluyla Tripwire'da strateji başkan yardımcısı Tim Erlin önerdi.

… henüz keşfedilmemiş ek MoonBounce saldırıları olabilir.

Bu öneriye ek olarak, Checkmarx Güvenlik Müjdecisi Stephen Gates, Lifewire'a e-posta yoluyla ortalama bir masaüstü kullanıcısının MoonBounce gibi dosyasız saldırıları engelleyemeyen geleneksel antivirüs araçlarının ötesine geçmesi gerektiğini söyledi.

"Komut dosyası denetimi ve bellek korumasından yararlanabilecek araçları arayın ve yığının en altından en üstüne kadar güvenli, modern uygulama geliştirme metodolojileri kullanan kuruluşların uygulamalarını kullanmaya çalışın," diye önerdi Gates.

Image
Image

Bar ise, önyükleme aygıt yazılımının, bootkit kötü amaçlı yazılımlarına karşı etkili bir az altma tekniği olarak değiştirilmediğini doğrulamak için SecureBoot ve TPM gibi teknolojilerin kullanılmasını savundu.

Schachner, benzer satırlarda, UEFI ürün yazılımı güncellemelerini yayınlandıkları anda yüklemenin, kullanıcıların bilgisayarlarını MoonBounce gibi ortaya çıkan tehditlere karşı daha iyi koruyan güvenlik düzeltmelerini dahil etmelerine yardımcı olacağını önerdi.

Ayrıca, aygıt yazılımı tehdit algılamasını içeren güvenlik platformlarının kullanılmasını da önerdi. "Bu güvenlik çözümleri, tehditler tırmanmadan önce zamanında ele alınabilmeleri için kullanıcıların olası ürün yazılımı tehditlerinden mümkün olan en kısa sürede haberdar olmalarını sağlar."

Önerilen: