하드 드라이브를 교체해도 이 악성 코드는 제거되지 않습니다
주요 내용
- 보안 연구원들이 마더보드의 플래시 메모리를 감염시키는 고유한 악성코드를 발견했습니다.
- 멀웨어는 제거하기 어렵고 연구원들은 처음에 어떻게 컴퓨터에 침투하는지 아직 이해하지 못하고 있습니다.
- 부트킷 악성코드는 계속 진화할 것이라고 연구원들에게 경고합니다.

존 Caezar Panelo / 게티 이미지
컴퓨터를 소독하는 데는 어느 정도 작업이 필요합니다. 새로운 맬웨어는 보안 연구원이 발견한 이후 작업을 훨씬 더 복잡하게 만듭니다. 컴퓨터에 너무 깊숙이 삽입되어 제거하기 위해 마더보드를 버려야 할 것입니다. 그것의.
더빙 문바운스 이를 발견한 Kaspersky의 보안 요원에 의해 기술적으로 부트킷이라고 하는 멀웨어는 하드 디스크를 넘어 컴퓨터의 UEFI(Unified Extensible Firmware Interface) 부팅에 잠복합니다. 펌웨어.
"공격이 매우 정교하다" 토머 바, 보안 연구 이사 안전 위반, 이메일을 통해 Lifewire에 말했습니다. "피해자가 감염되면 하드 드라이브 포맷도 도움이 되지 않기 때문에 매우 지속적입니다."
새로운 위협
부트킷 맬웨어는 드물지만 완전히 새로운 것은 아닙니다. Kaspersky는 지난 몇 년 동안 다른 2개를 발견했습니다. 그러나 MoonBounce를 독특하게 만드는 것은 마더보드에 있는 플래시 메모리를 감염시켜 바이러스 백신 소프트웨어와 맬웨어를 제거하는 다른 모든 일반적인 수단에 영향을 받지 않게 한다는 것입니다.
실제로 Kaspersky 연구원은 사용자가 운영 체제를 다시 설치하고 하드 드라이브를 교체할 수 있지만 부트킷은 계속 켜져 있다고 말합니다. 사용자가 "매우 복잡한 프로세스"라고 설명하는 감염된 플래시 메모리를 다시 플래시하거나 마더보드를 교체할 때까지 감염된 컴퓨터 전적으로.

Manfred Rutz / 게티 이미지
Bar는 멀웨어를 더욱 위험하게 만드는 것은 멀웨어가 파일이 없기 때문에 파일에 의존하지 않는다고 덧붙였습니다. 바이러스 백신 프로그램은 플래그를 지정하고 감염된 컴퓨터에 명백한 발자국을 남기지 않으므로 추적하다.
Kaspersky 연구원은 악성코드 분석을 기반으로 MoonBounce가 다단계 공격의 첫 번째 단계라고 밝혔습니다. MoonBounce 배후의 악성 행위자는 악성코드를 사용하여 피해자의 그런 다음 데이터를 훔치거나 배포하기 위해 추가 위협을 배포하는 데 사용할 수 있습니다. 랜섬웨어.
그러나 구원의 은혜는 연구원들이 지금까지 맬웨어의 인스턴스를 하나만 발견했다는 것입니다. "그러나 이것은 매우 정교한 코드 세트입니다. 다른 것이 아니라면 미래에 다른 지능형 악성코드의 가능성을 예고합니다." 팀 헬밍, 보안 전도사 도메인 도구, 이메일을 통해 Lifewire에 경고했습니다.
테레즈 샤크너, 사이버 보안 컨설턴트 VPN두뇌 동의했다. "MoonBounce는 특히 은밀하기 때문에 아직 발견되지 않은 MoonBounce 공격의 추가 인스턴스가 있을 수 있습니다."
컴퓨터에 접종
연구원들은 공격자들이 알려진 다른 서버와 동일한 통신 서버(기술적으로 명령 및 제어 서버라고 함) 멀웨어.
그러나 Helming은 초기 감염이 어떻게 발생하는지 명확하지 않기 때문에 감염을 피하는 방법에 대해 매우 구체적인 지침을 제공하는 것은 사실상 불가능하다고 덧붙였습니다. 하지만 잘 받아들여진 보안 모범 사례를 따르는 것이 좋은 시작입니다.
"맬웨어 자체가 발전하는 동안 일반 사용자가 자신을 보호하기 위해 피해야 하는 기본 동작은 실제로 변경되지 않았습니다. 소프트웨어, 특히 보안 소프트웨어를 최신 상태로 유지하는 것이 중요합니다. 의심스러운 링크를 클릭하지 않는 것은 여전히 좋은 전략입니다." 팀 얼린, 전략 담당 부사장 트립와이어, 이메일을 통해 Lifewire에 제안했습니다.
"... 아직 발견되지 않은 MoonBounce 공격의 추가 사례가 있을 수 있습니다."
그 제안에 덧붙여, 스티븐 게이츠, 보안 에반젤리스트 체크막스, 이메일을 통해 Lifewire에 일반 데스크톱 사용자는 MoonBounce와 같은 파일 없는 공격을 막을 수 없는 기존의 안티바이러스 도구를 넘어서야 한다고 말했습니다.
"스크립트 제어 및 메모리 보호를 활용할 수 있는 도구를 검색하고 조직의 응용 프로그램을 사용하려고 스택의 맨 아래에서 맨 위에 이르기까지 안전하고 현대적인 애플리케이션 개발 방법론을 사용합니다."라고 Gates는 말했습니다. 제안했다.

올레미디어 / 게티 이미지
반면 Bar는 다음과 같은 기술의 사용을 옹호했습니다. SecureBoot 및 TPM, 부트킷 맬웨어에 대한 효과적인 완화 기술로 부트 펌웨어가 수정되지 않았는지 확인합니다.
Schachner는 비슷한 라인에서 UEFI 펌웨어 업데이트가 출시될 때 설치하는 것이 도움이 될 것이라고 제안했습니다. 사용자는 다음과 같은 새로운 위협으로부터 컴퓨터를 더 잘 보호하는 보안 수정 사항을 통합합니다. 문바운스.
또한 그녀는 펌웨어 위협 탐지를 통합한 보안 플랫폼을 사용할 것을 권장했습니다. "이러한 보안 솔루션을 통해 사용자는 잠재적인 펌웨어 위협을 가능한 한 빨리 알 수 있으므로 위협이 확대되기 전에 적시에 해결할 수 있습니다."