Pagrindiniai pasiėmimai
- Saugumo tyrinėtojai aptiko unikalią kenkėjišką programą, kuri užkrečia pagrindinės plokštės „flash“atmintį.
- Kenkėjišką programą sunku pašalinti, o mokslininkai dar nesupranta, kaip ji iš pradžių patenka į kompiuterį.
-
Bootkit kenkėjiška programa ir toliau vystysis, įspėja tyrėjus.
Kompiuterio dezinfekcijai reikia atlikti tam tikrus veiksmus. Dėl naujos kenkėjiškos programos užduotis tampa dar sudėtingesnė, nes saugumo tyrinėtojai išsiaiškino, kad ji taip giliai įterpta į kompiuterį, kad tikriausiai turėsite nuimti pagrindinę plokštę, kad jos atsikratytumėte.
Ją atradusių Kaspersky saugos žvalgų pavadino MoonBounce. Kenkėjiška programa, techniškai vadinama įkrovos rinkiniu, kerta kietąjį diską ir įsiskverbia į kompiuterio vieningą išplečiamą programinės įrangos sąsają (UEFI) įkrovos programinę-aparatinę įrangą.
„Ataka yra labai sudėtinga“, – el. paštu Lifewire sakė Tomer Bar, SafeBreach saugumo tyrimų direktorius. "Kai auka užsikrečia, ji yra labai patvari, nes net standžiojo disko formatas nepadės."
Romano grėsmė
Bootkit kenkėjiškos programos yra retos, bet ne visiškai naujos, o pati Kaspersky per pastaruosius porą metų atrado dar du. Tačiau „MoonBounce“išskirtinis yra tas, kad ji užkrečia pagrindinėje plokštėje esančią „flash“atmintį, todėl ji nepraleidžia antivirusinės programinės įrangos ir visų kitų įprastų kenkėjiškų programų pašalinimo priemonių.
Tiesą sakant, „Kaspersky“tyrėjai pastebi, kad vartotojai gali iš naujo įdiegti operacinę sistemą ir pakeisti standųjį diską, tačiau įkrovos rinkinys ir toliau liks užkrėstame kompiuteryje, kol naudotojai iš naujo neįkels užkrėstos „flash“atminties, kurią jie aprašo. kaip „labai sudėtingą procesą“arba visiškai pakeiskite pagrindinę plokštę.
Kenkėjiška programa yra dar pavojingesnė, pridūrė Baras, nes ji yra be failų, o tai reiškia, kad ji nepasikliauja failais, kuriuos gali pažymėti antivirusinės programos, ir nepalieka jokio matomo pėdsako užkrėstame kompiuteryje, todėl sunku atsekti.
Remiantis kenkėjiškų programų analize, „Kaspersky“tyrėjai pažymi, kad „MoonBounce“yra pirmasis kelių etapų atakos žingsnis. Nesąžiningi „MoonBounce“veikėjai naudoja kenkėjiškas programas, kad įsitvirtintų aukos kompiuteryje, o vėliau, jų supratimu, gali būti panaudotos papildomos grėsmės pavogti duomenis arba įdiegti išpirkos reikalaujančią programinę įrangą.
Tačiau gelbsti tai, kad mokslininkai iki šiol rado tik vieną kenkėjiškos programos atvejį. „Tačiau tai labai sudėtingas kodo rinkinys, kuris kelia nerimą; jei nieko daugiau, tai pranašauja apie kitos pažangios kenkėjiškos programos tikimybę ateityje“, – Timas Helmingas, DomainTools saugumo evangelistas, perspėjo Lifewire el. paštu.
Therese Schachner, VPNBrains kibernetinio saugumo konsultantė, sutiko. „Kadangi „MoonBounce“yra ypač slapta, gali būti, kad yra papildomų „MoonBounce“atakų, kurios dar nebuvo aptiktos.“
Inokuliuokite savo kompiuterį
Tyrėjai pastebi, kad kenkėjiška programa buvo aptikta tik todėl, kad užpuolikai padarė klaidą naudodami tuos pačius ryšio serverius (techniškai vadinamus komandų ir valdymo serveriais), kaip ir kitą žinomą kenkėjišką programą.
Tačiau Helmingas pridūrė, kad kadangi neaišku, kaip vyksta pirminė infekcija, praktiškai neįmanoma pateikti labai konkrečių nurodymų, kaip apsisaugoti nuo užsikrėtimo. Vis dėlto gera pradžia yra laikytis gerai priimtos geriausios saugos praktikos.
Nors pati kenkėjiška programa tobulėja, pagrindinės elgsenos, kurių paprastas vartotojas turėtų vengti, kad apsisaugotų, iš tikrųjų nepasikeitė. Svarbu nuolat atnaujinti programinę įrangą, ypač saugos programinę įrangą. Vengti spustelėti įtartinas nuorodas išlieka gera strategija“, – Timas Erlinas, „Tripwire“strategijos viceprezidentas, pasiūlė „Lifewire“el. paštu.
… gali būti, kad yra papildomų MoonBounce atakų, kurios dar nebuvo aptiktos.
Pridėdamas prie šio pasiūlymo, Stephenas Gatesas, „Checkmarx“saugumo evangelistas, „Lifewire“el. paštu pasakė, kad paprastas darbalaukio naudotojas turi naudoti daugiau nei tradicinės antivirusinės priemonės, kurios negali užkirsti kelio be failų atakoms, pvz., „MoonBounce“.
"Ieškokite įrankių, galinčių panaudoti scenarijų valdymą ir atminties apsaugą, ir bandykite naudoti programas iš organizacijų, kurios naudoja saugias, modernias taikomųjų programų kūrimo metodikas, nuo krūvos apačios iki viršaus", – pasiūlė Gatesas.
Kita vertus, Bar pasisakė už technologijų, pvz., SecureBoot ir TPM, naudojimą, siekiant patikrinti, ar įkrovos programinė aparatinė įranga nebuvo modifikuota kaip veiksmingas būdas sumažinti kenkėjiškų programų įkrovos komplektą.
Schachner panašiai teigė, kad įdiegę UEFI programinės aparatinės įrangos naujinimus, kai jie bus išleisti, naudotojai galės įdiegti saugos pataisas, kurios geriau apsaugotų savo kompiuterius nuo naujų grėsmių, pvz., MoonBounce.
Be to, ji taip pat rekomendavo naudoti saugos platformas, kuriose yra programinės įrangos grėsmių aptikimas. "Šie saugos sprendimai leidžia vartotojus kuo greičiau informuoti apie galimas programinės aparatinės įrangos grėsmes, kad į jas būtų galima laiku pašalinti grėsmes, kol grėsmės nepadidės."