Негизги алып салуулар
- Коопсуздук боюнча изилдөөчүлөр энелик платадагы флеш эстутумга зыян келтирүүчү уникалдуу кесепеттүү программаны табышты.
- Кесепеттүү программаны жок кылуу кыйын жана изилдөөчүлөр ал компьютерге кантип кирип кетерин азырынча түшүнө элек.
-
Bootkit кесепеттүү программасы өнүгө берет, деп эскертет изилдөөчүлөр.
Компьютерди дезинфекциялоо бир аз убакытты талап кылат. Жаңы кесепеттүү программа тапшырманы ого бетер татаалдаштырат, анткени коопсуздук боюнча изилдөөчүлөр ал компьютердин ичине ушунчалык терең киргенин аныкташкандыктан, андан кутулуу үчүн, балким, энелик платаны кысып коюшуңуз керек болот.
Аны тапкан Касперскийдин коопсуздук кызматкерлери тарабынан MoonBounce деп аталып, техникалык жактан bootkit деп аталган кесепеттүү программа катуу дисктен ашып өтүп, компьютердин Бирдиктүү кеңейтилүүчү микропрограммалык интерфейсинин (UEFI) жүктөө микропрограммасына кирип кетет.
"Чабуул абдан татаал", - деди SafeBreach коопсуздук изилдөөлөрүнүн директору Томер Бар Lifewireге электрондук почта аркылуу. "Жабырлануучуга инфекция жуккандан кийин, ал өтө туруктуу, анткени катуу диск форматы да жардам бербейт."
Роман коркунучу
Bootkit кесепеттүү программасы сейрек кездешет, бирок таптакыр жаңы эмес, акыркы эки жылда Касперский өзү дагы эки программаны ачкан. Бирок, MoonBounce уникалдуу кылган нерсе, ал энелик платада жайгашкан флеш эстутумга зыян келтирип, антивирустук программаны жана кесепеттүү программаларды жок кылуунун башка бардык кадимки каражаттарын өткөрбөйт.
Чындыгында, Касперскийдин изилдөөчүлөрү колдонуучулар операциялык системаны кайра орнотуп, катуу дискти алмаштыра аларын белгилешет, бирок жүктөө топтому колдонуучулар вирус жуккан флеш эстутумду кайра жаркылдамайынча вирус жуккан компьютерде кала берет. "өтө татаал процесс" катары же энелик платаны толугу менен алмаштырыңыз.
Зыяндуу программаны ого бетер кооптуу кылган нерсе, деп кошумчалады Бар, кесепеттүү программа файлсыз, башкача айтканда, антивирустук программалар белгилей турган файлдарга ишенбейт жана вирус жуккан компьютерде эч кандай изи калтырбайт. байкоо кыйын.
Кесепеттүү программанын анализинин негизинде Касперскийдин изилдөөчүлөрү MoonBounce көп баскычтуу чабуулдун биринчи кадамы экенин белгилешет. MoonBounce'дун артындагы шылуун актерлор зыяндуу программаны жабырлануучунун компьютерине жайгаштыруу үчүн колдонушат, алар андан кийин маалыматтарды уурдоо же кун төлөм программасын жайылтуу үчүн кошумча коркунучтарды жайылтуу үчүн колдонулушу мүмкүн.
Сактоочу жагы, изилдөөчүлөр ушул убакка чейин кесепеттүү программанын бир гана нускасын табышкан. "Бирок, бул өтө татаал коддор топтому, эгер башка эч нерсе болбосо, келечекте башка, өнүккөн кесепеттүү программалардын пайда болушу ыктымалдыгын билдирет ", - деп эскертти Тим Хелминг, DomainTools менен коопсуздук боюнча евангелист, Lifewire электрондук почта аркылуу.
Терезе Шачнер, VPNBrains компаниясынын кибер коопсуздук боюнча консультанты макул болду. "MoonBounce өзгөчө жашыруун болгондуктан, MoonBounce чабуулдарынын дагы эле ачыла элек кошумча учурлары болушу мүмкүн."
Компьютериңизди эмдөө
Изилдөөчүлөр кесепеттүү программа чабуулчулар башка белгилүү зыяндуу программа сыяктуу эле байланыш серверлерин (техникалык жактан буйрук жана башкаруу серверлери катары белгилүү) колдонуу катасынан улам гана аныкталганын белгилешет.
Бирок, Хелминг кошумчалагандай, алгачкы инфекция кандайча болору белгисиз болгондуктан, инфекцияны жуктурбоо боюнча так көрсөтмө берүү дээрлик мүмкүн эмес. Коопсуздуктун кабыл алынган мыкты тажрыйбаларына ээрчүү - бул жакшы башталыш.
"Зыяндуу программанын өзү өнүгүп жатканы менен, орточо колдонуучу өзүн коргоо үчүн сактанууга тийиш болгон негизги жүрүм-турумдары чындап эле өзгөргөн жок. Программаны жаңыртуу, өзгөчө коопсуздук программасын жаңыртуу маанилүү. Шектүү шилтемелерди басуудан качуу жакшы стратегия бойдон калууда ", - деп Tripwire стратегия боюнча вице-президенти Тим Эрлин Lifewireге электрондук почта аркылуу сунуштады.
… али ачыла элек MoonBounce чабуулдарынын кошумча учурлары болушу мүмкүн.
Ошол сунушка кошумчалап, Checkmarxтын коопсуздук боюнча евангелисти Стивен Гейтс Lifewire'ге электрондук почта аркылуу жөнөкөй иштакта колдонуучу MoonBounce сыяктуу файлсыз чабуулдардын алдын ала албаган салттуу антивирус куралдарынын чегинен чыгуусу керектигин айтты.
"Скриптти башкарууну жана эстутумду коргоону колдоно турган куралдарды издеп, стектин ылдыйынан өйдө жагына чейин коопсуз, заманбап тиркемелерди иштеп чыгуу методологиясын колдонгон уюмдардын тиркемелерин колдонууга аракет кылыңыз" деп сунуштады.
Bar, тескерисинче, SecureBoot жана TPM сыяктуу технологияларды колдонууну жактап, жүктөө микропрограммасы bootkit кесепеттүү программаларына каршы эффективдүү жумшартуу ыкмасы катары өзгөртүлбөгөнүн ырастады.
Schachner, ушундай эле багыттар боюнча, UEFI микропрограммасынын жаңыртууларын алар чыккандан кийин орнотуу колдонуучуларга MoonBounce сыяктуу жаңы пайда болгон коркунучтардан компьютерлерин жакшыраак коргогон коопсуздук оңдоолорун киргизүүгө жардам берет деп сунуштады.
Мындан тышкары, ал микропрограмма коркунучун аныктоону камтыган коопсуздук платформаларын колдонууну сунуштады. "Бул коопсуздук чечимдери колдонуучуларга мүмкүн болушунча тезирээк микропрограммалык коркунучтар жөнүндө кабардар кылууга мүмкүндүк берет, андыктан коркунучтар күчөгөнгө чейин аларды өз убагында чечүүгө болот."