Oglas
Grožnja, da bi pobrali virus, je zelo resnična. Vseprisotnost nevidnih sil, ki delujejo na napad na naše računalnike, krajo naše identitete in racije na naših bančnih računih, je stalnica, vendar upamo, da bo s prava količina tehnične številke 5 najboljših reševalnih in obnovitvenih diskov za obnovitev sistema WindowsTu so najboljši Windows reševalni diski, ki vam pomagajo do vašega računalnika za popravila in varnostne kopije, tudi če se ne zažene. Preberi več in nekoliko sreče bo vse v redu.
Vendar pa bodo napredni napadalci in druga varnostna programska oprema še naprej našli nove, hudičeve prenašalce, ki bodo zmotili vaš sistem. Bootkit je eden izmed njih. Čeprav niso povsem nove na sceni zlonamerne programske opreme, je prišlo do splošnega porasta njihove uporabe in dokončne stopnje njihove zmogljivosti.
Poglejmo, kaj je začetni program, preučimo različico zagonskih programov, Nemesis in razmislite, kaj lahko storite, da ostanete čisto 10 korakov, ko odkrijete zlonamerno programsko opremo v računalniku Radi bi mislili, da je internet varno mesto za preživljanje časa (kašelj), vendar vsi vemo, da obstajajo tveganja za vsakim vogalom. E-pošta, družbeni mediji, zlonamerna spletna mesta, ki delujejo ... Preberi več .
Kaj je Bootkit?
Da bi razumeli, kaj je začetni program, bomo najprej razložili, od kod izvira terminologija. Bootkit je različica rootkita, vrste zlonamerne programske opreme, ki se lahko prikrije iz svojega operacijskega sistema in protivirusne programske opreme. Rootkite je sicer težko prepoznati in odstraniti. Vsakič, ko zaženete svoj sistem, bo rootkit napadalcu omogočil stalen dostop do sistema root do sistema.
Rootkit je mogoče namestiti iz različnih razlogov. Včasih bo rootkit uporabljen za namestitev več zlonamerne programske opreme, včasih bo uporabljen za ustvarjanje "zombi" računalnik znotraj botneta Kako lahko DoS napad odstrani Twitter? [Pojasnjena tehnologija] Preberi več , se lahko uporablja za krajo šifrirnih ključev in gesel ali kombinacijo teh in drugih vektorjev napada.
Rootkiti nivoja zagonskega nakladalnika (bootkit) nadomestijo ali spremenijo zakoniti zagonski nalagalnik z enim od načinov napadalcev, ki vplivajo na glavni zagonski zapis, zapis zagonskega zagona ali druge zagonske sektorje. To pomeni, da se okužba lahko naloži pred operacijskim sistemom in tako lahko uniči vse programe za odkrivanje in uničevanje.
Njihova uporaba je v porastu, varnostni strokovnjaki pa so opazili številne napade, osredotočene na denarne storitve, od katerih je "Nemesis" eden najbolj opaženih ekosistemov zlonamerne programske opreme.
Varnostna nemesis?
Ne, ne a Zvezdne steze filma, a posebno grda različica bootkita. Ekosistem zlonamerne programske opreme Nemesis ponuja široko paleto napadalnih zmogljivosti, vključno s prenosi datotek, zajemom zaslona, beleženjem tipk, vbrizgavanjem procesov, manipulacijo procesov in načrtovanjem nalog. FireEye, podjetje za kibernetsko varnost, ki je prvič opazilo Nemesis, je tudi navedlo, da zlonamerna programska oprema vključuje celovit sistem podpora za nazaj za številne mrežne protokole in komunikacijske kanale, kar omogoča večji nadzor in nadzor enkrat nameščen.
V sistemu Windows sistem Master Boot Record (MBR) shranjuje informacije, ki se nanašajo na disk, na primer število in postavitev particij. MBR je ključnega pomena za postopek zagona, ki vsebuje kodo, ki poišče aktivno primarno particijo. Ko to ugotovimo, se nadzor prenese v Zapis o zagonu glasnosti (VBR), ki leži na prvem sektorju posamezne particije.
Knjižnica Nemesis ugrabi ta postopek. Zlonamerna programska oprema ustvari virtualni datotečni sistem po meri za shranjevanje komponent Nemesis v nedodeljenem prostoru med particije, ki ugrabijo izvirni VBR s prepisovanjem originalne kode s svojo, v sistemu, ki je sinhroniziran "BOOTRASH."
»Pred namestitvijo BOOTRASH namestitveni program zbira statistične podatke o sistemu, vključno z različico in arhitekturo operacijskega sistema. Namestitveni program lahko uporablja 32-bitne ali 64-bitne različice komponent Nemesis, odvisno od arhitekture procesorja sistema. Namestitveni program bo namestil zagonski program na kateri koli trdi disk, ki ima zagonsko particijo MBR, ne glede na vrsto trdega diska. Če pa particija uporablja arhitekturo diskov GUID particijske tabele, v nasprotju s shemo particij MBR, zlonamerna programska oprema ne bo nadaljevala postopka namestitve. "
Nato zlonamerna koda vsakič, ko se pokliče particija, v Windows vbrizga čakajoče komponente Nemesis. Kot rezultat, »Lokacija namestitve zlonamerne programske opreme pomeni tudi, da bo obstajala tudi po ponovni namestitvi operacijskega sistema sistem, ki se šteje za najučinkovitejši način za izkoreninjenje zlonamerne programske opreme, «pušča težaven boj za čisto sistem.
Zanimivo je, da ekosistem zlonamerne programske opreme Nemesis vključuje svojo lastno funkcijo za odstranjevanje. S tem bi obnovili prvotni zagonski sektor in odstranili zlonamerno programsko opremo iz svojega sistema - vendar obstaja le v primeru, ko bodo napadalci morali sami odstraniti zlonamerno programsko opremo.
UEFI varen škorenj
Knjižnica Nemesis je v veliki meri vplivala na finančne organizacije, da bi zbrala podatke in sifona. Njihova uporaba ne preseneča Intelovega višjega inženirja tehničnega marketinga, Brian Richardson, kdo opombe "MBR zagonske kode in rootkiti so vektor napadov virusov od dni, ko" Vstavite disk v A: in pritisnite ENTER za nadaljevanje. " Šel je pojasnite, da je Nemesis nedvomno zelo nevaren del zlonamerne programske opreme, vendar morda ne bo tako hitro vplival na vaš domači sistem.
Sistemi Windows, ustvarjeni v zadnjih nekaj letih, bodo verjetno oblikovani z uporabo GUID particijske tabele z osnovno programsko opremo temelji na UEFI Kaj je UEFI in kako vas ohranja bolj varno?Če ste pred kratkim zagnali računalnik, ste morda namesto BIOS-a opazili kratico "UEFI". Toda kaj je UEFI? Preberi več . Del ustvarjanja zlonamerne programske opreme BOOTRASH navideznega datotečnega sistema temelji na prekinitvi starega diska, ki ne bo obstajal v sistemih, ki se zaženejo z UEFI, medtem ko bi preverjanje podpisa UEFI Secure Boot blokiralo zagonski program med zagonom postopek.
Tako novejši sistemi, ki so predhodno nameščeni z operacijskim sistemom Windows 8 ali Windows 10, so morda zaenkrat oproščeni te grožnje. Vendar to kaže na veliko težavo pri velikih podjetjih, ki niso posodobila svoje strojne opreme. Tista podjetja, ki še vedno uporabljajo Windows 7, in to v mnogih krajih še vedno z operacijskim sistemom Windows XP, sebe in svoje stranke izpostavljajo a velika finančna in podatkovna grožnja Zakaj podjetja, ki kršijo skrivne kršitve, bi lahko bila dobra stvarS toliko informacijami na spletu smo vsi zaskrbljeni zaradi morebitnih kršitev varnosti. Toda te kršitve bi lahko ohranile v tajnosti v ZDA, da bi vas zaščitili. Sliši se noro, kaj se dogaja? Preberi več .
Strup, reševanje
Rootkiti so zapleteni operaterji. Mojstri obmestivanja so zasnovani tako, da nadzorujejo sistem čim dlje in v tem času zbirajo čim več informacij. Antivirusne in antimalware družbe so se seznanile s številnimi rootkiti aplikacije za odstranitev so zdaj na voljo uporabnikom Celoten vodnik za odstranjevanje zlonamerne programske opremeV teh dneh je zlonamerna programska oprema povsod povsod in izkoreninjenje zlonamerne programske opreme iz sistema je dolgotrajen postopek, ki zahteva usmerjanje. Če menite, da je vaš računalnik okužen, je to vodnik, ki ga potrebujete. Preberi več :
- Malwarebytes Anti-Rootkit Beta
- Kaspersky Labs TDSSKiller
- Avast aswMBR
- Bitdefender Anti-Rootkit
- GMER - napredna aplikacija, ki zahteva ročno odstranitev
Tudi ob možnosti uspešne odstranitve ponudbe se mnogi varnostni strokovnjaki strinjajo, da je to edini način Če želite biti 99% prepričani o čistem sistemu, je popolna oblika pogona - zato se prepričajte, da ohranite svoj sistem podkrepljeno!
Ste že izkusili rootkit ali celo bootkit? Kako ste očistili sistem? Sporočite nam spodaj!
Gavin je višji pisatelj na MUO. Je tudi urednik in vodja SEO-ja za kripto usmerjeno sestrsko spletno mesto MakeUseOf, Blocks Decoded. Ima BA (Hons) Sodobno pisanje z digitalnimi umetniškimi praksami, razbitimi s hribov Devona, in več kot desetletje profesionalnih izkušenj s pisanjem. Uživa obilne količine čaja.