ハードドライブを交換しても、このマルウェアは削除されません
重要なポイント
- セキュリティ研究者は、マザーボード上のフラッシュメモリに感染するユニークなマルウェアを発見しました。
- マルウェアを削除することは困難であり、研究者はそもそもマルウェアがどのようにコンピューターに侵入するかをまだ理解していません。
- Bootkitマルウェアは進化し続けると、研究者に警告しています。
コンピュータを消毒するには、そのままでいくらか行う必要があります。 新しいマルウェアは、セキュリティ研究者がそれを発見したため、タスクをさらに面倒にします コンピュータの奥深くに埋め込まれているため、マザーボードをチャックして取り除く必要があります。 それの。
吹き替え MoonBounce それを発見したKasperskyのセキュリティ探偵によって、技術的にはブートキットと呼ばれるマルウェアが通過します ハードディスクを超えて、コンピューターのUnified Extensible Firmware Interface(UEFI)ブートに潜り込みます ファームウェア。
「攻撃は非常に洗練されています」 トメルバー、セキュリティリサーチディレクター SafeBreach、Lifewireにメールで伝えた。 「被害者が感染すると、ハードドライブ形式でも役に立たないため、非常に永続的です。」
新たな脅威
Bootkitマルウェアはまれですが、完全に新しいものではありません。Kaspersky自体が、過去2年間に他の2つを発見しました。 ただし、MoonBounceの独自性は、マザーボード上にあるフラッシュメモリに感染し、ウイルス対策ソフトウェアやその他のマルウェアを削除する通常の手段すべてに影響されないことです。
実際、Kasperskyの研究者は、ユーザーはオペレーティングシステムを再インストールしてハードドライブを交換できると述べていますが、ブートキットは引き続きオンになります。 ユーザーが「非常に複雑なプロセス」と表現する感染したフラッシュメモリを再フラッシュするか、マザーボードを交換するまで、感染したコンピュータ 全体的に。
マルウェアをさらに危険なものにしているのは、マルウェアがファイルレスであるということです。つまり、マルウェアはファイルに依存していません。 ウイルス対策プログラムはフラグを立てることができ、感染したコンピュータに明らかなフットプリントを残さないため、 痕跡。
Kasperskyの研究者は、マルウェアの分析に基づいて、MoonBounceが多段階攻撃の最初のステップであると述べています。 MoonBounceの背後にいる不正な攻撃者は、マルウェアを使用して被害者の足場を確立します コンピューター。これを使用して、データを盗んだり展開したりするための追加の脅威を展開できます。 ランサムウェア。
ただし、これまでに発見されたマルウェアのインスタンスは1つだけでした。 「しかし、それは非常に洗練されたコードのセットであり、懸念されています。 他に何もないとしても、それは将来、他の高度なマルウェアの可能性を告げるものです。」 ティムヘルミング、セキュリティエバンジェリスト DomainTools、電子メールでLifewireに警告しました。
テレーゼ・シャッハナー、サイバーセキュリティコンサルタント VPNBrains 同意した。 「MoonBounceは特にステルスであるため、まだ発見されていないMoonBounce攻撃のインスタンスが追加されている可能性があります。」
コンピューターに接種する
研究者は、攻撃者が使用を間違えたためにのみマルウェアが検出されたと述べています 別の既知の通信サーバーと同じ通信サーバー(技術的にはコマンドアンドコントロールサーバーとして知られています) マルウェア。
ただし、ヘルミング氏は、最初の感染がどのように発生するかは明らかではないため、感染を回避する方法について非常に具体的な指示を与えることは事実上不可能であると付け加えました。 ただし、広く受け入れられているセキュリティのベストプラクティスに従うことは、良いスタートです。
「マルウェア自体は進歩していますが、平均的なユーザーが自分自身を保護するために避けるべき基本的な動作は実際には変わっていません。 ソフトウェア、特にセキュリティソフトウェアを最新の状態に保つことは重要です。 疑わしいリンクをクリックしないようにすることは、依然として良い戦略です。」 ティム・アーリン、戦略担当副社長 トリップワイヤー、電子メールでLifewireに提案されました。
"... まだ発見されていないMoonBounce攻撃の追加のインスタンスがある可能性があります。」
その提案に加えて、 スティーブンゲイツ、セキュリティエバンジェリスト Checkmarx、電子メールでLifewireに語ったところによると、平均的なデスクトップユーザーは、MoonBounceなどのファイルレス攻撃を防ぐことができない従来のウイルス対策ツールを超える必要があります。
「スクリプト制御とメモリ保護を活用できるツールを検索し、組織のアプリケーションを使用してみてください スタックの一番下から一番上まで、安全で最新のアプリケーション開発方法論を採用しています。」 提案しました。
一方、Barは、次のようなテクノロジーの使用を提唱しました。 SecureBootとTPM、ブートキットマルウェアに対する効果的な軽減手法として、ブートファームウェアが変更されていないことを確認します。
Schachnerは、同様の方針で、リリースされたUEFIファームウェアアップデートをインストールすると役立つと示唆しました ユーザーは、次のような新たな脅威からコンピューターをより適切に保護するセキュリティ修正を組み込んでいます。 MoonBounce。
さらに、彼女はファームウェアの脅威検出を組み込んだセキュリティプラットフォームの使用も推奨しました。 「これらのセキュリティソリューションにより、ユーザーは潜在的なファームウェアの脅威をできるだけ早く通知できるため、脅威がエスカレートする前にタイムリーに対処できます。」