Kas ir sāknēšanas komplekts un vai Nemesis ir īsts drauds?

Kas ir sāknēšanas komplekts un vai Nemesis ir īsts drauds?

Draudi uzņemt vīrusu ir ļoti reāli. Neredzamu spēku klātbūtne, kas strādā, lai uzbruktu mūsu datoriem, nozagtu mūsu identitāti un veiktu reidu mūsu bankas kontos, ir nemainīga, taču mēs ceram, ka līdz ar pareizs tehniskās iespējas daudzums un veiksmi, viss būs kārtībā.





kā uzzināt, kurās vietnēs jums ir konti

Tomēr tikpat attīstīta kā pretvīrusu un cita drošības programmatūra, potenciālie uzbrucēji turpina atrast jaunus, velnišķīgus vektorus, lai traucētu jūsu sistēmai. Bootkit ir viens no tiem. Lai gan ļaunprātīgas programmatūras jomā tas nav pilnīgi jauns, to izmantošana ir palielinājusies un to iespējas ir pastiprinātas.





Apskatīsim, kas ir sāknēšanas komplekts, pārbaudīsim sāknēšanas komplekta Nemesis un apsveriet, ko varat darīt, lai paliktu skaidrs .





Kas ir sāknēšanas komplekts?

Lai saprastu, kas ir sāknēšanas komplekts, vispirms izskaidrosim, no kurienes nāk terminoloģija. Sāknēšanas komplekts ir saknes komplekta variants, ļaunprātīgas programmatūras veids ar iespēju slēpties no jūsu operētājsistēmas un pretvīrusu programmatūras. Sakņu komplektus ir ļoti grūti atklāt un noņemt. Katru reizi, kad ieslēdzat savu sistēmu, rootkit piešķirs uzbrucējam nepārtrauktu piekļuvi sistēmai saknes līmenī.

Sakņu komplektu var instalēt dažādu iemeslu dēļ. Dažreiz rootkit tiks izmantots, lai instalētu vairāk ļaunprātīgas programmatūras, dažreiz to izmantos, lai robottīklā izveidotu “zombiju” datoru, to var izmantot, lai nozagtu šifrēšanas atslēgas un paroles, vai šo un citu uzbrukumu vektoru kombināciju.



Sāknēšanas ielādētāja līmeņa (sāknēšanas komplekta) saknes komplekti aizstāj vai maina likumīgo sāknēšanas ielādētāju ar kādu no tā uzbrucēju dizainiem, ietekmējot galveno sāknēšanas ierakstu, apjoma sāknēšanas ierakstu vai citus sāknēšanas sektorus. Tas nozīmē, ka infekciju var ielādēt pirms operētājsistēmas un tādējādi var izjaukt visas atklāšanas un iznīcināšanas programmas.

To izmantošana pieaug, un drošības eksperti ir atzīmējuši vairākus uzbrukumus, kas vērsti uz monetāriem pakalpojumiem, no kuriem “Nemesis” ir viena no pēdējā laikā novērotajām ļaunprātīgas programmatūras ekosistēmām.





Drošības nemesis?

Nē, ne a Zvaigžņu ceļš filma, bet īpaši nejauks sāknēšanas komplekta variants. Nemesis ļaunprātīgas programmatūras ekosistēmai ir plašs uzbrukumu iespēju klāsts, ieskaitot failu pārsūtīšanu, ekrāna uztveršanu, taustiņsitienu reģistrēšanu, procesu ievadīšanu, procesu manipulācijas un uzdevumu plānošanu. Kiberdrošības uzņēmums FireEye, kurš pirmo reizi pamanīja Nemesis, arī norādīja, ka ļaunprātīgā programmatūra ietver visaptverošu aizmugurējo durvju atbalsta sistēmu dažādiem tīkla protokoliem un sakaru kanāliem, kas pēc instalēšanas ļauj labāk vadīt un kontrolēt.

Windows sistēmā galvenais sāknēšanas ieraksts (MBR) saglabā ar disku saistītu informāciju, piemēram, nodalījumu skaitu un izkārtojumu. MBR ir būtisks sāknēšanas procesam, un tas satur kodu, kas atrod aktīvo primāro nodalījumu. Kad tas ir atrasts, vadība tiek nodota apjoma sāknēšanas ierakstam (VBR), kas atrodas atsevišķā nodalījuma pirmajā sektorā.





Nemesis bootkit nolaupa šo procesu. Ļaunprātīga programmatūra izveido pielāgotu virtuālo failu sistēmu, lai saglabātu Nemesis komponentus nepiešķirtā telpā starp starpsienām, nolaupot sākotnējo VBR, pārrakstot sākotnējo kodu ar sistēmu sistēmā ar nosaukumu “BOOTRASH”.

'Pirms instalēšanas BOOTRASH instalētājs apkopo statistiku par sistēmu, ieskaitot operētājsistēmas versiju un arhitektūru. Instalētājs var izvietot Nemesis komponentu 32 bitu vai 64 bitu versijas atkarībā no sistēmas procesora arhitektūras. Instalētājs instalēs sāknēšanas komplektu jebkurā cietajā diskā, kuram ir MBR sāknēšanas nodalījums, neatkarīgi no konkrētā cietā diska veida. Tomēr, ja nodalījums izmanto GUID nodalījumu tabulas diska arhitektūru, nevis MBR nodalīšanas shēmu, ļaunprātīgā programmatūra instalēšanas procesu neturpinās. '

Pēc tam katru reizi, kad nodalījums tiek izsaukts, ļaunprātīgais kods sistēmā ievada gaidītos Nemesis komponentus. Rezultātā , 'ļaunprātīgas programmatūras instalācijas vieta nozīmē arī to, ka tā saglabāsies pat pēc operētājsistēmas atkārtotas instalēšanas, kas tiek plaši uzskatīts par visefektīvāko veidu ļaunprātīgas programmatūras izskaušanai,' atstājot augšupēju cīņu par tīru sistēmu.

Smieklīgi, ka Nemesis ļaunprātīgās programmatūras ekosistēma ietver savu atinstalēšanas funkciju. Tas atjaunotu sākotnējo sāknēšanas sektoru un noņemtu ļaunprātīgu programmatūru no jūsu sistēmas, taču tas ir tikai gadījumā, ja uzbrucējiem ir jānoņem ļaunprātīga programmatūra pēc savas gribas.

UEFI drošā sāknēšana

Nemesis bootkit lielā mērā ir ietekmējis finanšu organizācijas, lai apkopotu datus un izsūknētu līdzekļus. To izmantošana nepārsteidz Intel vecāko tehnisko mārketinga inženieri, Braiens Ričardsons , PVO piezīmes 'MBR sāknēšanas un sakņu komplekti ir bijuši vīrusu uzbrukumu vektori kopš laikiem, kad' Ievietojiet disku A: un nospiediet ENTER, lai turpinātu '. Viņš turpināja paskaidrot, ka, lai gan Nemesis neapšaubāmi ir ļoti bīstama ļaunprātīgas programmatūras daļa, tā var tik viegli neietekmēt jūsu mājas sistēmu.

vai gif var būt fons

Pēdējo gadu laikā izveidotās Windows sistēmas, iespējams, būs formatētas, izmantojot GUID nodalījumu tabulu ar pamatā esošo programmaparatūru, kuras pamatā ir UEFI. Ļaunprātīgas programmatūras BOOTRASH virtuālās failu sistēmas izveides daļa ir atkarīga no mantotā diska pārtraukuma, kas nepastāvēs sistēmās, kas sāk darboties ar UEFI, savukārt UEFI drošās sāknēšanas paraksta pārbaude sāknēšanas procesa laikā bloķētu sāknēšanas komplektu.

Tātad šīs jaunākās sistēmas, kas iepriekš instalētas operētājsistēmā Windows 8 vai Windows 10, vismaz tagad var tikt atbrīvotas no šiem draudiem. Tomēr tas ilustrē būtisku problēmu, kad lieli uzņēmumi nespēj atjaunināt savu IT aparatūru. Šie uzņēmumi joprojām izmanto Windows 7 un daudzās vietās joprojām izmantojot Windows XP, pakļauj sevi un savus klientus lieliem finanšu un datu draudiem.

Inde, līdzeklis

Sakņu komplekti ir sarežģīti operatori. Apjukuma meistari, tie ir paredzēti, lai pēc iespējas ilgāk kontrolētu sistēmu, savācot pēc iespējas vairāk informācijas visā šajā laikā. Pretvīrusu un pretprogrammatūras uzņēmumi ir ņēmuši vērā un vairākus rootkit noņemšanas lietojumprogrammas tagad ir pieejamas lietotājiem :

Pat ja tiek piedāvāta veiksmīga noņemšanas iespēja, daudzi drošības eksperti piekrīt, ka vienīgais veids, kā būt 99% pārliecinātiem par tīru sistēmu, ir pilnīgs diskdziņa formāts - tāpēc pārliecinieties, ka jūsu sistēma ir dublēta!

Vai esat pieredzējis rootkit vai pat bootkit? Kā jūs sakopāt savu sistēmu? Informējiet mūs zemāk!

Kopīgot Kopīgot Čivināt E -pasts 3 veidi, kā pārbaudīt, vai e -pasts ir īsts vai viltots

Ja esat saņēmis e -pastu, kas izskatās mazliet apšaubāms, vienmēr vislabāk ir pārbaudīt tā autentiskumu. Šeit ir trīs veidi, kā noteikt, vai e -pasts ir īsts.

Lasīt Tālāk
Saistītās tēmas
  • Drošība
  • Diska nodalījums
  • Datorurķēšana
  • Datoru drošība
  • Ļaunprātīga programmatūra
Par autoru Gevins Filips(Publicēti 945 raksti)

Gevins ir jaunākais redaktors operētājsistēmai Windows un Technology Explained, regulārs Really Useful Podcast līdzstrādnieks un regulārs produktu recenzents. Viņam ir bakalaura grāds (Hons) Mūsdienu rakstīšana ar digitālās mākslas praksi, kas izlaupīta no Devonas kalniem, kā arī vairāk nekā desmit gadu profesionālā rakstīšanas pieredze. Viņam patīk daudz tējas, galda spēles un futbols.

Vairāk no Gevina Filipsa

Abonējiet mūsu biļetenu

Pievienojieties mūsu informatīvajam izdevumam, lai iegūtu tehniskus padomus, pārskatus, bezmaksas e -grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu