Apa itu Bootkit, dan Adakah Nemesis adalah Ancaman Asli?

Apa itu Bootkit, dan Adakah Nemesis adalah Ancaman Asli?

Ancaman penularan virus sangat nyata. Kehadiran kekuatan ghaib yang berfungsi menyerang komputer kita, mencuri identiti dan menyerang akaun bank kita adalah berterusan, tetapi kita berharap dengan jumlah teknikal yang betul dan sedikit keberuntungan, semuanya akan baik-baik saja.





cara menguji bateri telefon bimbit

Namun, setinggi antivirus dan perisian keselamatan lain, calon penyerang terus menemui vektor baru yang jahat untuk mengganggu sistem anda. Bootkit adalah salah satu daripadanya. Walaupun tidak sepenuhnya baru dalam kejadian malware, ada peningkatan umum penggunaannya dan peningkatan kemampuan mereka.





Mari kita lihat apa itu bootkit, kaji varian bootkit, Nemesis, dan pertimbangkan apa yang boleh anda lakukan untuk tetap jelas .





Apa itu Bootkit?

Untuk memahami apa itu bootkit, pertama-tama kita akan menerangkan dari mana asal terminologi. Bootkit adalah varian rootkit, jenis malware dengan kemampuan untuk menyembunyikan diri dari sistem operasi dan perisian antivirus anda. Rootkit terkenal sukar dikesan dan dikeluarkan. Setiap kali anda menghidupkan sistem anda, rootkit akan memberikan akses tahap root berterusan kepada penyerang ke sistem.

Rootkit boleh dipasang dengan pelbagai alasan. Kadang-kadang rootkit akan digunakan untuk memasang lebih banyak perisian hasad, kadang-kadang ia akan digunakan untuk membuat komputer 'zombie' di dalam botnet, ia dapat digunakan untuk mencuri kunci dan kata laluan penyulitan, atau gabungan ini dan vektor serangan lain.



Rootkit boot-loader level (bootkit) menggantikan atau mengubah boot loader yang sah dengan salah satu reka bentuk penyerang, yang mempengaruhi Master Boot Record, Volume Boot Record, atau sektor boot yang lain. Ini bermaksud bahawa jangkitan dapat dimuat sebelum sistem operasi, dan dengan itu dapat menumbangkan program pengesanan dan pemusnahan.

Penggunaannya semakin meningkat, dan pakar keamanan telah memperhatikan sejumlah serangan yang difokuskan pada perkhidmatan kewangan, di antaranya 'Nemesis' adalah salah satu ekosistem malware yang paling baru diperhatikan.





Nemesis Keselamatan?

Tidak, bukan a Trek Bintang filem, tetapi varian bootkit yang sangat jahat. Ekosistem malware Nemesis dilengkapi dengan pelbagai kemampuan serangan, termasuk pemindahan fail, tangkapan layar, penekanan kunci, suntikan proses, manipulasi proses, dan penjadualan tugas. FireEye, syarikat keselamatan siber yang pertama kali melihat Nemesis, juga menunjukkan bahawa perisian hasad tersebut merangkumi sistem sokongan pintu belakang yang komprehensif untuk pelbagai protokol rangkaian dan saluran komunikasi, yang memungkinkan untuk mendapatkan perintah dan kawalan yang lebih besar setelah dipasang.

Dalam sistem Windows, Master Boot Record (MBR) menyimpan maklumat yang berkaitan dengan cakera, seperti bilangan dan susun atur partisi. MBR sangat penting untuk proses boot, mengandungi kod yang menempatkan partisi utama yang aktif. Setelah ini dijumpai, kawalan diserahkan ke Volume Boot Record (VBR) yang berada di sektor pertama partisi individu.





Bootkit Nemesis merampas proses ini. Malware membuat sistem fail maya khusus untuk menyimpan komponen Nemesis di ruang yang tidak diperuntukkan di antara partisi, merampas VBR yang asal dengan menimpa kod asal dengan sendiri, dalam sistem yang dijuluki 'BOOTRASH.'

Sebelum pemasangan, pemasang BOOTRASH mengumpulkan statistik mengenai sistem, termasuk versi dan arsitektur sistem operasi. Pemasang dapat menggunakan versi komponen Nemesis 32-bit atau 64-bit bergantung pada seni bina pemproses sistem. Pemasang akan memasang bootkit pada cakera keras mana pun yang mempunyai partition boot MBR, tanpa mengira jenis cakera keras tertentu. Namun, jika partition menggunakan arsitektur cakera Partition Table GUID, berbanding skema partition MBR, malware tidak akan diteruskan dengan proses pemasangan. '

Kemudian, setiap kali partisi dipanggil, kod jahat menyuntik komponen Nemesis yang sedang ditunggu ke Windows. Akibatnya , 'lokasi pemasangan perisian hasad juga bermaksud ia akan berterusan walaupun setelah memasang kembali sistem operasi, yang secara luas dianggap cara paling berkesan untuk membasmi perisian hasad,' meninggalkan perjuangan yang sukar untuk sistem yang bersih.

Cukup menyeronokkan, ekosistem perisian jahat Nemesis merangkumi ciri pemasangannya sendiri. Ini akan memulihkan sektor boot yang asal, dan membuang malware dari sistem anda - tetapi hanya ada sekiranya penyerang perlu membuang malware itu sendiri.

Boot Selamat UEFI

Bootkit Nemesis telah banyak mempengaruhi organisasi kewangan untuk mengumpulkan data dan menyedot dana. Penggunaannya tidak mengejutkan jurutera pemasaran teknikal kanan Intel, Brian Richardson , who nota 'Bootrits MBR & rootkit telah menjadi vektor serangan virus sejak zaman' Masukkan Disk di A: dan Tekan ENTER untuk Terus. ' Dia menjelaskan bahawa walaupun Nemesis tidak diragukan lagi merupakan perisian berbahaya yang besar, ia mungkin tidak mempengaruhi sistem kediaman anda dengan begitu mudah.

cara menyimpan video ke gulungan kamera anda

Sistem Windows yang dibuat dalam beberapa tahun terakhir kemungkinan akan diformat menggunakan GUID Partition Table, dengan firmware yang mendasari berdasarkan UEFI. Bahagian pembuatan sistem fail maya BOOTRASH dari malware bergantung pada gangguan cakera lama yang tidak akan wujud pada sistem boot dengan UEFI, sementara pemeriksaan tandatangan UEFI Secure Boot akan menyekat bootkit semasa proses boot.

Oleh itu, sistem yang lebih baru yang diprapasang dengan Windows 8 atau Windows 10 mungkin bebas dari ancaman ini, sekurang-kurangnya buat masa ini. Namun, ini menggambarkan masalah besar dengan syarikat besar yang gagal mengemas kini perkakasan IT mereka. Syarikat-syarikat tersebut masih menggunakan Windows 7, dan di banyak tempat masih menggunakan Windows XP, mendedahkan diri mereka dan pelanggan mereka kepada ancaman kewangan dan data utama.

Racun, Penawarnya

Rootkits adalah pengendali yang sukar. Sebagai pengabur, mereka dirancang untuk mengendalikan sistem selama mungkin, mengumpulkan sebanyak mungkin maklumat sepanjang masa itu. Syarikat antivirus dan antimalware telah mengambil perhatian dan sejumlah rootkit aplikasi penyingkiran kini tersedia untuk pengguna :

Walaupun terdapat peluang untuk berjaya dikeluarkan, banyak pakar keselamatan bersetuju bahawa satu-satunya cara untuk memastikan 99% sistem bersih adalah format pemacu yang lengkap - jadi pastikan sistem anda sentiasa disokong!

Adakah anda mengalami rootkit, atau bahkan bootkit? Bagaimana anda membersihkan sistem anda? Beritahu kami di bawah!

Berkongsi Berkongsi Tweet E-mel 3 Cara Memeriksa sama ada E-mel Betul atau Palsu

Sekiranya anda menerima e-mel yang kelihatan agak meragukan, sebaiknya periksa kesahihannya. Berikut adalah tiga cara untuk mengetahui sama ada e-mel itu nyata.

Baca Seterusnya
Topik-topik yang berkaitan
  • Keselamatan
  • Partition Cakera
  • Peretasan
  • Keselamatan Komputer
  • Perisian hasad
Mengenai Pengarang Gavin Phillips(945 Artikel Diterbitkan)

Gavin adalah Editor Junior untuk Windows dan Teknologi yang Dijelaskan, penyumbang tetap Podcast yang Sangat Berguna, dan pengulas produk biasa. Dia memiliki Penulisan Kontemporari BA (Kepujian) dengan Amalan Seni Digital yang dijarah dari bukit Devon, serta lebih dari satu dekad pengalaman menulis profesional. Dia menikmati banyak teh, permainan papan dan bola sepak.

Lagi Dari Gavin Phillips

Langgan buletin kami

Sertailah buletin kami untuk mendapatkan petua, ulasan, ebook percuma, dan tawaran eksklusif!

Klik di sini untuk melanggan