Əsas Çıxarışlar
- Təhlükəsizlik üzrə tədqiqatçılar ana platada fləş yaddaşı yoluxduran unikal zərərli proqram aşkar ediblər.
- Zərərli proqramı silmək çətindir və tədqiqatçılar onun ilk növbədə kompüterə necə daxil olduğunu hələ başa düşmürlər.
-
Bootkit zərərli proqram təminatı inkişaf etməyə davam edəcək, tədqiqatçılara xəbərdarlıq edin.
Kompüteri dezinfeksiya etmək, olduğu kimi, bir az iş tələb edir. Təhlükəsizlik tədqiqatçıları onun kompüterə o qədər dərin yerləşdiyini aşkar etdikdən sonra yeni zərərli proqram işi daha da çətinləşdirir ki, ondan qurtulmaq üçün yəqin ki, anakartı sındırmalı olacaqsınız.
Onu aşkar edən Kaspersky təhlükəsizlik işçiləri tərəfindən MoonBounce dublyajı, texniki olaraq açılış dəsti adlanan zərərli proqram sabit diskdən kənara çıxır və özünü kompüterin Vahid Genişləndirilə bilən Mikro Proqram İnterfeysi (UEFI) açılış mikroproqramına daxil edir.
"Hücum çox mürəkkəbdir" dedi SafeBreach-in Təhlükəsizlik Araşdırmaları Direktoru Tomer Bar e-poçt vasitəsilə Lifewire-ə. "Qurban yoluxduqdan sonra bu, çox davamlıdır, çünki hətta sabit disk formatı da kömək etməyəcək."
Roman Təhdid
Bootkit zərərli proqramı nadirdir, lakin tamamilə yeni deyil, Kaspersky özü son bir neçə ildə daha ikisini kəşf edib. Bununla belə, MoonBounce-u unikal edən odur ki, o, ana platada yerləşən fləş yaddaşı yoluxdurur və onu antivirus proqram təminatına və zərərli proqramları silmək üçün bütün digər adi vasitələrə qarşı keçirmir.
Əslində, Kaspersky tədqiqatçıları qeyd edir ki, istifadəçilər əməliyyat sistemini yenidən quraşdıra və sabit diski əvəz edə bilərlər, lakin istifadəçilər təsvir etdikləri yoluxmuş fləş yaddaşı yenidən yandırana qədər yükləmə dəsti yoluxmuş kompüterdə qalmağa davam edəcək. "çox mürəkkəb bir proses" olaraq və ya anakartı tamamilə dəyişdirin.
Zərərli proqramı daha da təhlükəli edən şey, Bar əlavə etdi, zərərli proqramın faylsız olmasıdır, yəni o, antivirus proqramlarının qeyd edə biləcəyi fayllara etibar etmir və yoluxmuş kompüterdə heç bir aşkar iz qoymur, bu da onu çox edir. izləmək çətindir.
Zərərli proqram təminatının təhlili əsasında Kaspersky tədqiqatçıları qeyd edirlər ki, MoonBounce çoxmərhələli hücumda ilk addımdır. MoonBounce-un arxasında duran fırıldaqçılar zərərli proqramdan zərərçəkmişin kompüterində yer yaratmaq üçün istifadə edirlər, onların başa düşdüyü bu proqram daha sonra məlumatları oğurlamaq və ya ransomware yerləşdirmək üçün əlavə təhlükələr yaratmaq üçün istifadə edilə bilər.
Qənaət lütfü odur ki, tədqiqatçılar indiyədək zərərli proqramın yalnız bir nümunəsini tapıblar. "Lakin, bu, çox mürəkkəb kod dəstidir, başqa heç bir şey olmasa, gələcəkdə başqa, inkişaf etmiş zərərli proqramların olma ehtimalını xəbər verir", - DomainTools-un təhlükəsizlik müjdəçisi Tim Helminq Lifewire-a e-poçt vasitəsilə xəbərdarlıq etdi.
VPNBrains-də Kibertəhlükəsizlik Məsləhətçisi Therese Schachner razılaşdı. "MoonBounce xüsusilə gizli olduğundan, hələ aşkar edilməmiş əlavə MoonBounce hücumlarının olması mümkündür."
Kompüterinizi aşılayın
Tədqiqatçılar qeyd edirlər ki, zərərli proqram yalnız təcavüzkarların digər məlum zərərli proqramla eyni rabitə serverlərindən (texniki olaraq komanda və idarəetmə serverləri kimi tanınır) istifadə etməkdə səhvə yol verdikləri üçün aşkarlanıb.
Lakin Helminq əlavə edib ki, ilkin infeksiyanın necə baş verdiyi aydın olmadığı üçün yoluxmamaq üçün necə konkret göstərişlər vermək demək olar ki, mümkün deyil. Bununla belə, qəbul edilmiş təhlükəsizlik üzrə ən yaxşı təcrübələrə riayət etmək yaxşı başlanğıcdır.
"Zərərli proqramın özü inkişaf etsə də, adi istifadəçinin özlərini qorumaq üçün qaçınmalı olduğu əsas davranışlar əslində dəyişməyib. Proqram təminatının, xüsusən də təhlükəsizlik proqramının yenilənməsi vacibdir. Şübhəli linklərə klikləməkdən çəkinmək yaxşı strategiya olaraq qalır, " Tripwire strategiyasının vitse-prezidenti Tim Erlin e-poçt vasitəsilə Lifewire-a təklif etdi.
… hələ aşkar edilməmiş əlavə MoonBounce hücumlarının olması mümkündür.
Bu təklifə əlavə olaraq, Checkmarx-ın Təhlükəsizlik Müjdəçisi Stiven Qeyts Lifewire-a e-poçt vasitəsilə dedi ki, adi masaüstü istifadəçi MoonBounce kimi faylsız hücumların qarşısını ala bilməyən ənənəvi antivirus alətlərindən kənara çıxmalıdır.
"Skript nəzarətindən və yaddaşın qorunmasından istifadə edə bilən alətləri axtarın və yığının aşağısından yuxarıya qədər təhlükəsiz, müasir proqram inkişaf etdirmə metodologiyalarından istifadə edən təşkilatların proqramlarından istifadə etməyə çalışın," Qeyts təklif etdi.
Bar, digər tərəfdən, yükləyici proqram təminatının bootkit zərərli proqramlarına qarşı effektiv təsir az altma üsulu kimi dəyişdirilmədiyini yoxlamaq üçün SecureBoot və TPM kimi texnologiyalardan istifadəni müdafiə etdi.
Schachner, oxşar xətlər üzrə təklif etdi ki, UEFI mikroproqram yeniləmələrinin buraxıldığı kimi quraşdırılması istifadəçilərə kompüterlərini MoonBounce kimi yaranan təhlükələrdən daha yaxşı qoruyan təhlükəsizlik düzəlişlərini daxil etməyə kömək edəcək.
Bundan əlavə, o, həmçinin mikroproqram təhdidinin aşkarlanmasını özündə birləşdirən təhlükəsizlik platformalarından istifadə etməyi tövsiyə etdi. "Bu təhlükəsizlik həlləri istifadəçiləri mümkün qədər tez bir zamanda potensial proqram təminatı təhlükələri haqqında məlumatlandırmağa imkan verir ki, təhlükələr artmazdan əvvəl onlara vaxtında müraciət edilsin."