Folje kryesore
- Kërkuesit e sigurisë kanë zbuluar një malware unik që infekton memorien flash në motherboard.
- Malware është i vështirë për t'u hequr dhe studiuesit nuk e kuptojnë ende se si hyn në kompjuter në radhë të parë.
-
Mallware Bootkit do të vazhdojë të evoluojë, paralajmërojnë studiuesit.
Dezinfektimi i një kompjuteri kërkon pak kohë si është. Një malware i ri e bën detyrën edhe më të rëndë pasi studiuesit e sigurisë kanë zbuluar se ai është futur aq thellë në kompjuter, saqë ndoshta do t'ju duhet të fshini motherboard për ta hequr qafe atë.
I quajtur MoonBounce nga inteligjentët e sigurisë në Kaspersky që e zbuluan atë, malware, i quajtur teknikisht një bootkit, kalon përtej hard disku dhe gërmohet në firmuerin e nisjes së Unified Extensible Firmware Interface (UEFI)..
"Sulmi është shumë i sofistikuar," i tha Lifewire përmes emailit Tomer Bar, Drejtor i Kërkimeve të Sigurisë në SafeBreach. "Pasi viktima është infektuar, ajo është shumë e vazhdueshme pasi edhe një format i hard drive nuk do të ndihmojë."
Kërcënim novel
Malware Bootkit është i rrallë, por jo plotësisht i ri, me vetë Kaspersky që ka zbuluar dy të tjerë në dy vitet e fundit. Megjithatë, ajo që e bën MoonBounce unike është se ai infekton memorien flash të vendosur në motherboard, duke e bërë atë të papërshkueshëm nga programet antivirus dhe të gjitha mjetet e tjera të zakonshme për heqjen e malware.
Në fakt, studiuesit e Kaspersky vërejnë se përdoruesit mund të riinstalojnë sistemin operativ dhe të zëvendësojnë hard diskun, por bootkit-i do të vazhdojë të qëndrojë në kompjuterin e infektuar derisa përdoruesit të ri-flash memorien flash të infektuar, të cilën ata e përshkruajnë si "një proces shumë kompleks", ose zëvendësoni plotësisht motherboard.
Ajo që e bën malware edhe më të rrezikshëm, shtoi Bar, është se malware është pa skedarë, që do të thotë se nuk mbështetet në skedarët që programet antivirus mund të flamurin dhe nuk lë gjurmë të dukshme në kompjuterin e infektuar, duke e bërë atë shumë vështirë të gjurmosh.
Bazuar në analizën e tyre të malware, studiuesit e Kaspersky vërejnë se MoonBounce është hapi i parë në një sulm me shumë faza. Aktorët mashtrues pas MoonBounce përdorin malware për të vendosur një terren në kompjuterin e viktimës, të cilin ata e kuptojnë se më pas mund të përdoren për të vendosur kërcënime shtesë për të vjedhur të dhëna ose për të vendosur ransomware.
Hiri shpëtimtar, megjithatë, është se studiuesit kanë gjetur vetëm një shembull të malware deri më tani. "Megjithatë, është një grup kodi shumë i sofistikuar, i cili është shqetësues; nëse asgjë tjetër, ai paralajmëron mundësinë e një malware tjetër të avancuar në të ardhmen," paralajmëroi Tim Helming, ungjilltar sigurie me DomainTools, Lifewire përmes emailit.
Therese Schachner, Konsulente e Sigurisë Kibernetike në VPNBrains ra dakord. "Meqenëse MoonBounce është veçanërisht i fshehtë, është e mundur që të ketë raste të tjera të sulmeve të MoonBounce që nuk janë zbuluar ende."
Inokuloni kompjuterin tuaj
Kërkuesit vërejnë se malware u zbulua vetëm sepse sulmuesit bënë gabim duke përdorur të njëjtët serverë komunikimi (të njohur teknikisht si serverët e komandës dhe kontrollit) si një tjetër malware i njohur.
Megjithatë, Helming shtoi se meqenëse nuk është e dukshme se si ndodh infeksioni fillestar, është praktikisht e pamundur të jepen udhëzime shumë specifike se si të shmanget infektimi. Megjithatë, ndjekja e praktikave më të mira të sigurisë të pranuara mirë është një fillim i mirë.
"Ndërsa vetë malware përparon, sjelljet bazë që përdoruesi mesatar duhet të shmangë për të mbrojtur veten nuk kanë ndryshuar vërtet. Mbajtja e softuerit të përditësuar, veçanërisht softveri i sigurisë, është i rëndësishëm. Shmangia e klikimit në lidhjet e dyshimta mbetet një strategji e mirë, " sugjeroi Tim Erlin, zëvendës i strategjisë në Tripwire, Lifewire me email.
… është e mundur që ka raste të tjera të sulmeve të MoonBounce që nuk janë zbuluar ende.
Duke shtuar këtij sugjerimi, Stephen Gates, Ungjilltar i Sigurisë në Checkmarx, i tha Lifewire përmes emailit se përdoruesi mesatar i desktopit duhet të shkojë përtej mjeteve tradicionale antivirus, të cilat nuk mund të parandalojnë sulmet pa skedarë, si MoonBounce.
"Kërko mjete që mund të shfrytëzojnë kontrollin e skriptit dhe mbrojtjen e kujtesës, dhe përpiqu të përdorësh aplikacione nga organizata që përdorin metodologji të sigurta, moderne të zhvillimit të aplikacioneve, nga fundi i grupit deri në krye," sugjeroi Gates.
Bar, nga ana tjetër, mbrojti përdorimin e teknologjive, të tilla si SecureBoot dhe TPM, për të verifikuar që firmware-i i nisjes nuk është modifikuar si një teknikë efektive zbutëse kundër programeve keqdashëse bootkit.
Schachner, në linja të ngjashme, sugjeroi që instalimi i përditësimeve të firmuerit UEFI ndërsa lëshohen do t'i ndihmojë përdoruesit të përfshijnë rregullime sigurie që mbrojnë më mirë kompjuterët e tyre kundër kërcënimeve në zhvillim si MoonBounce.
Për më tepër, ajo rekomandoi gjithashtu përdorimin e platformave të sigurisë që përfshijnë zbulimin e kërcënimit të firmuerit. "Këto zgjidhje sigurie i lejojnë përdoruesit të informohen për kërcënimet e mundshme të firmuerit sa më shpejt të jetë e mundur, në mënyrë që ato të mund të adresohen në kohën e duhur përpara se kërcënimet të përshkallëzohen."