Tento malvér neodstráni ani výmena pevného disku
Kľúčové poznatky
- Bezpečnostní výskumníci objavili unikátny malvér, ktorý infikuje flash pamäť na základnej doske.
- Malvér je ťažké odstrániť a výskumníci ešte nechápu, ako sa vôbec dostane do počítača.
- Bootkit malvér sa bude naďalej vyvíjať, varujú výskumníci.

John Caezar Panelo / Getty Images
Dezinfekcia počítača vyžaduje určitú prácu tak, ako je. Nový malvér robí túto úlohu ešte ťažkopádnejšou, pretože ho objavili bezpečnostní výskumníci sa vloží tak hlboko do počítača, že pravdepodobne budete musieť zahodiť základnú dosku, aby ste sa ho zbavili z toho.
Dabované MoonBounce bezpečnostnými detektívmi v Kaspersky, ktorí ho objavili, malvér, odborne nazývaný bootkit, prechádza za pevným diskom a zaborí sa do zavádzacieho systému počítača Unified Extensible Firmware Interface (UEFI). firmvéru.
"Útok je veľmi sofistikovaný," Tomer Bar, riaditeľ bezpečnostného výskumu v SafeBreach, povedal Lifewire e-mailom. "Akonáhle je obeť infikovaná, je veľmi perzistentná, pretože ani formát pevného disku nepomôže."
Románová hrozba
Bootkit malvér je zriedkavý, ale nie úplne nový, pričom samotný Kaspersky objavil dva ďalšie v posledných rokoch. Čo však robí MoonBounce jedinečným, je to, že infikuje flash pamäť umiestnenú na základnej doske, čím je odolná voči antivírusovému softvéru a všetkým ostatným bežným prostriedkom na odstránenie škodlivého softvéru.
V skutočnosti výskumníci Kaspersky poznamenávajú, že používatelia môžu preinštalovať operačný systém a vymeniť pevný disk, ale bootkit zostane naďalej zapnutý. infikovaný počítač, kým používatelia buď znova neflashujú infikovanú pamäť flash, čo označujú ako „veľmi zložitý proces“, alebo nevymenia základnú dosku úplne.

Manfred Rutz / Getty Images
Čo robí malvér ešte nebezpečnejším, dodal Bar, je to, že malvér je bez súborov, čo znamená, že sa nespolieha na súbory že antivírusové programy môžu označovať a nezanechávajú na infikovanom počítači žiadnu viditeľnú stopu, čo sťažuje stopa.
Na základe analýzy malvéru výskumníci Kaspersky poznamenávajú, že MoonBounce je prvým krokom vo viacstupňovom útoku. Nečestní herci za MoonBounce používajú malvér na vytvorenie oporu v obeti počítač, o ktorom si uvedomia, že ho potom možno použiť na nasadenie ďalších hrozieb na krádež údajov alebo ich nasadenie ransomvér.
Záchranná milosť však spočíva v tom, že vedci doteraz našli iba jeden výskyt škodlivého softvéru. „Je to však veľmi sofistikovaný súbor kódov, ktorý znepokojuje; ak nič iné, predznamenáva to pravdepodobnosť ďalšieho pokročilého malvéru v budúcnosti,“ Tim Helming, bezpečnostný evanjelista s DomainTools, upozornil Lifewire e-mailom.
Therese Schachner, konzultant pre kybernetickú bezpečnosť o VPNBrains súhlasil. "Keďže MoonBounce je obzvlášť tajný, je možné, že existujú ďalšie prípady útokov MoonBounce, ktoré ešte neboli objavené."
Naočkujte svoj počítač
Vedci poznamenávajú, že malvér bol zistený len preto, že útočníci urobili chybu pri použití rovnaké komunikačné servery (technicky známe ako príkazové a riadiace servery) ako iné známe malvér.
Helming však dodal, že keďže nie je zrejmé, ako prebieha počiatočná infekcia, je prakticky nemožné poskytnúť veľmi konkrétne pokyny, ako sa infikovaniu vyhnúť. Dodržiavanie osvedčených bezpečnostných postupov je však dobrý začiatok.
„Zatiaľ čo samotný malvér napreduje, základné správanie, ktorému by sa mal bežný používateľ vyhnúť, aby sa ochránil, sa v skutočnosti nezmenilo. Udržiavanie aktuálneho softvéru, najmä bezpečnostného softvéru, je dôležité. Dobrou stratégiou zostáva vyhýbanie sa klikaniu na podozrivé odkazy,“ Tim Erlin, viceprezident pre stratégiu at Tripwire, navrhol Lifewire prostredníctvom e-mailu.
"... je možné, že existujú ďalšie prípady útokov MoonBounce, ktoré ešte neboli objavené."
K tomuto návrhu sa pridáva, Stephen Gates, Evanjelista bezpečnosti o Checkmarx, povedal Lifewire e-mailom, že priemerný používateľ počítača musí ísť nad rámec tradičných antivírusových nástrojov, ktoré nedokážu zabrániť útokom bez súborov, ako je MoonBounce.
„Hľadajte nástroje, ktoré dokážu využiť riadenie skriptov a ochranu pamäte, a skúste použiť aplikácie od organizácií ktoré využívajú bezpečné, moderné metodológie vývoja aplikácií, od spodnej časti zásobníka až po vrchol,“ Gates navrhol.

Olemedia / Getty Images
Bar na druhej strane presadzoval používanie technológií, ako napr SecureBoot a TPM, aby ste si overili, že bootovací firmvér nebol upravený ako účinná technika na zmiernenie malvéru bootkit.
Schachner podobným spôsobom navrhol, že pomôže inštalácia aktualizácií firmvéru UEFI hneď po ich vydaní užívatelia začleňujú bezpečnostné opravy, ktoré lepšie chránia ich počítače pred vznikajúcimi hrozbami, ako napr MoonBounce.
Ďalej tiež odporučila používať bezpečnostné platformy, ktoré zahŕňajú detekciu hrozieb firmvéru. „Tieto bezpečnostné riešenia umožňujú používateľom byť čo najskôr informovaní o potenciálnych hrozbách firmvéru, aby ich bolo možné riešiť včas ešte pred eskaláciou hrozieb.“