यहां तक कि हार्ड ड्राइव को बदलने से भी यह मैलवेयर नहीं हटेगा
चाबी छीनना
- सुरक्षा शोधकर्ताओं ने एक अनूठा मैलवेयर खोजा है जो मदरबोर्ड पर फ्लैश मेमोरी को संक्रमित करता है।
- मैलवेयर को हटाना मुश्किल है, और शोधकर्ता अभी तक यह नहीं समझ पाए हैं कि यह पहली बार में कंप्यूटर में कैसे आता है।
- शोधकर्ताओं ने चेतावनी दी है कि बूटकिट मैलवेयर विकसित होता रहेगा।

जॉन सीज़र पैनलो / गेट्टी छवियां
कंप्यूटर कीटाणुरहित करने के लिए कुछ ऐसा करना पड़ता है जैसा वह है। एक नया मैलवेयर कार्य को और भी जटिल बना देता है क्योंकि सुरक्षा शोधकर्ताओं ने इसकी खोज की है खुद को कंप्यूटर में इतनी गहराई से एम्बेड करता है कि छुटकारा पाने के लिए आपको शायद मदरबोर्ड को दबाना होगा इसका।
डब मून बाउंस Kaspersky के सुरक्षा अधिकारियों द्वारा, जिन्होंने इसकी खोज की, मैलवेयर, जिसे तकनीकी रूप से बूटकिट कहा जाता है, ट्रैवर्स करता है हार्ड डिस्क से परे और कंप्यूटर के यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस (यूईएफआई) बूट में खुद को दफन कर देता है फर्मवेयर।
"हमला बहुत परिष्कृत है," तोमर बरो, सुरक्षा अनुसंधान निदेशक सुरक्षित उल्लंघनने लाइफवायर को ईमेल पर बताया। "एक बार जब पीड़ित संक्रमित हो जाता है, तो यह बहुत स्थिर रहता है क्योंकि हार्ड ड्राइव प्रारूप भी मदद नहीं करेगा।"
उपन्यास खतरा
बूटकिट मैलवेयर दुर्लभ हैं, लेकिन पूरी तरह से नए नहीं हैं, पिछले कुछ वर्षों में कैस्पर्सकी ने खुद दो अन्य की खोज की है। हालाँकि, जो बात MoonBounce को विशिष्ट बनाती है, वह यह है कि यह मदरबोर्ड पर स्थित फ्लैश मेमोरी को संक्रमित करती है, जिससे यह एंटीवायरस सॉफ़्टवेयर और मैलवेयर हटाने के अन्य सभी सामान्य साधनों के लिए अभेद्य हो जाती है।
वास्तव में, कास्पर्सकी शोधकर्ताओं ने ध्यान दिया कि उपयोगकर्ता ऑपरेटिंग सिस्टम को फिर से स्थापित कर सकते हैं और हार्ड ड्राइव को बदल सकते हैं, लेकिन बूटकिट चालू रहेगा संक्रमित कंप्यूटर जब तक उपयोगकर्ता या तो संक्रमित फ्लैश मेमोरी को फिर से फ्लैश नहीं करते हैं, जिसे वे "एक बहुत ही जटिल प्रक्रिया" के रूप में वर्णित करते हैं या मदरबोर्ड को प्रतिस्थापित करते हैं। पूरी तरह से।

मैनफ्रेड रुट्ज़ / गेट्टी छवियां
बार ने कहा कि जो चीज मैलवेयर को और भी खतरनाक बनाती है, वह यह है कि मैलवेयर फाइललेस होता है, जिसका मतलब है कि यह फाइलों पर निर्भर नहीं करता है। कि एंटीवायरस प्रोग्राम फ़्लैग कर सकते हैं और संक्रमित कंप्यूटर पर कोई स्पष्ट पदचिह्न नहीं छोड़ सकते हैं, जिससे इसे करना बहुत मुश्किल हो जाता है ट्रेस।
मैलवेयर के अपने विश्लेषण के आधार पर, कास्परस्की शोधकर्ताओं ने नोट किया कि मूनबाउंस एक बहु-स्तरीय हमले में पहला कदम है। मूनबाउंस के पीछे के दुष्ट अभिनेता मैलवेयर का उपयोग पीड़ित के पास पैर जमाने के लिए करते हैं कंप्यूटर, जिसकी वे थाह लेते हैं, का उपयोग डेटा चोरी करने या तैनात करने के लिए अतिरिक्त खतरों को तैनात करने के लिए किया जा सकता है रैंसमवेयर।
हालाँकि, बचत की कृपा यह है कि शोधकर्ताओं को अब तक मैलवेयर का केवल एक उदाहरण मिला है। "हालांकि, यह कोड का एक बहुत ही परिष्कृत सेट है, जो संबंधित है; अगर और कुछ नहीं, तो यह भविष्य में अन्य, उन्नत मैलवेयर की संभावना की शुरुआत करता है।" टिम हेल्मिंग, सुरक्षा इंजीलवादी के साथ डोमेनटूल, ईमेल पर लाइफवायर को चेतावनी दी।
थेरेस शैचनर, साइबर सुरक्षा सलाहकार VPNदिमाग मान गया। "चूंकि MoonBounce विशेष रूप से चुपके से है, इसलिए संभव है कि MoonBounce हमलों के अतिरिक्त उदाहरण हैं जो अभी तक खोजे नहीं गए हैं।"
अपने कंप्यूटर को इनोक्यूलेट करें
शोधकर्ताओं ने ध्यान दिया कि मैलवेयर का पता केवल इसलिए लगाया गया क्योंकि हमलावरों ने इसका उपयोग करने की गलती की थी एक ही संचार सर्वर (तकनीकी रूप से कमांड और कंट्रोल सर्वर के रूप में जाना जाता है) एक अन्य ज्ञात सर्वर के रूप में मैलवेयर।
हालांकि, हेल्मिंग ने कहा कि चूंकि यह स्पष्ट नहीं है कि प्रारंभिक संक्रमण कैसे होता है, इसलिए संक्रमित होने से बचने के तरीके के बारे में बहुत विशिष्ट निर्देश देना लगभग असंभव है। हालांकि, अच्छी तरह से स्वीकृत सुरक्षा सर्वोत्तम प्रथाओं का पालन करना एक अच्छी शुरुआत है।
"जबकि मैलवेयर स्वयं आगे बढ़ता है, बुनियादी व्यवहार जो औसत उपयोगकर्ता को खुद को बचाने के लिए टालना चाहिए, वास्तव में नहीं बदला है। सॉफ़्टवेयर को अद्यतित रखना, विशेष रूप से सुरक्षा सॉफ़्टवेयर, महत्वपूर्ण है। संदिग्ध लिंक पर क्लिक करने से बचना एक अच्छी रणनीति है।" टिम एर्लिन, रणनीति के उपाध्यक्ष ट्रिपवायर, ईमेल पर Lifewire को सुझाव दिया।
"... यह संभव है कि मूनबाउंस हमलों के अतिरिक्त उदाहरण हैं जो अभी तक खोजे नहीं गए हैं।"
उस सुझाव को जोड़ते हुए, स्टीफन गेट्स, सुरक्षा इंजीलवादी at चेकमार्क्स, ने ईमेल पर लाइफवायर को बताया कि औसत डेस्कटॉप उपयोगकर्ता को पारंपरिक एंटीवायरस टूल से परे जाना पड़ता है, जो मूनबॉउंस जैसे फ़ाइल रहित हमलों को नहीं रोक सकता है।
"उन उपकरणों की खोज करें जो स्क्रिप्ट नियंत्रण और स्मृति सुरक्षा का लाभ उठा सकें, और संगठनों के अनुप्रयोगों का उपयोग करने का प्रयास करें जो स्टैक के नीचे से ऊपर तक सुरक्षित, आधुनिक अनुप्रयोग विकास पद्धतियों को नियोजित करते हैं," गेट्स सुझाव दिया।

ओलेमीडिया / गेट्टी छवियां
दूसरी ओर, बार ने प्रौद्योगिकियों के उपयोग की वकालत की, जैसे कि सिक्योरबूट और टीपीएम, यह सत्यापित करने के लिए कि बूट फ़र्मवेयर को बूटकिट मैलवेयर के विरुद्ध एक प्रभावी शमन तकनीक के रूप में संशोधित नहीं किया गया है।
स्कैचनर ने इसी तरह की तर्ज पर सुझाव दिया कि यूईएफआई फर्मवेयर अपडेट को रिलीज होने पर इंस्टॉल करने से मदद मिलेगी उपयोगकर्ता सुरक्षा सुधारों को शामिल करते हैं जो उनके कंप्यूटर को उभरते खतरों से बेहतर ढंग से सुरक्षित रखते हैं जैसे कि मून बाउंस।
इसके अलावा, उसने सुरक्षा प्लेटफॉर्म का उपयोग करने की भी सिफारिश की जिसमें फर्मवेयर खतरे का पता लगाना शामिल है। "ये सुरक्षा समाधान उपयोगकर्ताओं को संभावित फर्मवेयर खतरों के बारे में जल्द से जल्द सूचित करने की अनुमति देते हैं ताकि खतरों के बढ़ने से पहले उन्हें समय पर तरीके से संबोधित किया जा सके।"