Tudi zamenjava trdega diska ne bo odstranila te zlonamerne programske opreme
Ključni odvzemi
- Varnostni raziskovalci so odkrili edinstveno zlonamerno programsko opremo, ki okuži bliskovni pomnilnik na matični plošči.
- Zlonamerno programsko opremo je težko odstraniti in raziskovalci še ne razumejo, kako sploh pride v računalnik.
- Zlonamerna programska oprema bootkit se bo še naprej razvijala, opozarjajo raziskovalci.

John Caezar Panelo / Getty Images
Razkuževanje računalnika zahteva nekaj dela, kot je. Nova zlonamerna programska oprema naredi nalogo še bolj okorno, saj so jo varnostni raziskovalci odkrili se vstavi tako globoko v računalnik, da boste verjetno morali zavreči matično ploščo, da se znebite tega.
Sinhronizirano MoonBounce s strani varnostnih sleutov pri Kasperskyju, ki so ga odkrili, zlonamerna programska oprema, tehnično imenovana bootkit, prečka onkraj trdega diska in se zakoplje v zagon enotnega razširljivega vmesnika vdelane programske opreme (UEFI) računalnika vdelana programska oprema.
"Napad je zelo prefinjen," Tomer Bar, direktor varnostnih raziskav pri
Nova grožnja
Zlonamerna programska oprema Bootkit je redka, vendar ne povsem nova, saj je Kaspersky sam odkril dve drugi v zadnjih nekaj letih. Vendar pa je MoonBounce edinstven po tem, da okuži bliskovni pomnilnik na matični plošči, zaradi česar je neprepusten za protivirusno programsko opremo in vsa druga običajna sredstva za odstranjevanje zlonamerne programske opreme.
Pravzaprav raziskovalci Kasperskyja ugotavljajo, da lahko uporabniki znova namestijo operacijski sistem in zamenjajo trdi disk, vendar bo bootkit še naprej ostal vklopljen. okuženega računalnika, dokler uporabniki ponovno ne flash pomnilnik okuženega flash, kar opisujejo kot "zelo zapleten proces," ali zamenjajo matične plošče popolnoma.

Manfred Rutz / Getty Images
Kar naredi zlonamerno programsko opremo še bolj nevarno, je dodal Bar, da je zlonamerna programska oprema brez datotek, kar pomeni, da se ne zanaša na datoteke da lahko protivirusni programi označijo in ne puščajo vidnega odtisa na okuženem računalniku, zaradi česar je zelo težko sled.
Raziskovalci Kasperskyja na podlagi analize zlonamerne programske opreme ugotavljajo, da je MoonBounce prvi korak v večstopenjskem napadu. Prevaranti, ki stojijo za MoonBounce, uporabljajo zlonamerno programsko opremo, da vzpostavijo oporo v žrtvi računalnik, za katerega menijo, da ga lahko nato uporabijo za uvajanje dodatnih groženj za krajo podatkov ali namestitev ransomware.
Rešilna milost pa je, da so raziskovalci do zdaj našli le en primer zlonamerne programske opreme. "Vendar pa gre za zelo prefinjen nabor kode, kar je zaskrbljujoče; če nič drugega, napoveduje verjetnost druge, napredne zlonamerne programske opreme v prihodnosti,« Tim Helming, varnostni evangelist s DomainTools, je opozoril Lifewire po e-pošti.
Therese Schachner, svetovalec za kibernetsko varnost pri VPNBrains strinjal. "Ker je MoonBounce še posebej prikrit, je možno, da obstajajo dodatni primeri napadov MoonBounce, ki še niso bili odkriti."
Inokulirajte svoj računalnik
Raziskovalci ugotavljajo, da je bila zlonamerna programska oprema odkrita samo zato, ker so napadalci naredili napako pri uporabi isti komunikacijski strežniki (tehnično znani kot strežniki za upravljanje in nadzor) kot drugi znani zlonamerna programska oprema.
Vendar je Helming dodal, da ker ni jasno, kako poteka začetna okužba, je skoraj nemogoče dati zelo natančna navodila, kako se izogniti okužbi. Upoštevanje dobro sprejetih najboljših varnostnih praks pa je dober začetek.
"Medtem ko zlonamerna programska oprema sama napreduje, se osnovna vedenja, ki bi se jim moral povprečen uporabnik izogibati, da bi se zaščitil, v resnici niso spremenila. Posodabljanje programske opreme, zlasti varnostne, je pomembno. Izogibanje klikanju na sumljive povezave ostaja dobra strategija,« Tim Erlin, podpredsednik strategije pri Tripwire, predlagano Lifewire po e-pošti.
"... možno je, da obstajajo dodatni primeri napadov MoonBounce, ki še niso bili odkriti."
Če dodam k temu predlogu, Stephen Gates, Varnostni evangelist pri Checkmarx, je za Lifewire povedal po e-pošti, da mora povprečen uporabnik namizja preseči tradicionalna protivirusna orodja, ki ne morejo preprečiti napadov brez datotek, kot je MoonBounce.
"Iščite orodja, ki lahko izkoristijo nadzor skriptov in zaščito pomnilnika, ter poskusite uporabiti aplikacije iz organizacij ki uporabljajo varne, sodobne metodologije razvoja aplikacij, od dna sklada do vrha,« Gates predlagal.

Olemedia / Getty Images
Bar pa se je zavzemal za uporabo tehnologij, kot npr SecureBoot in TPM, da preverite, ali zagonska vdelana programska oprema ni bila spremenjena kot učinkovita tehnika za ublažitev proti zlonamerni programski opremi za zagon.
Schachner je podobno predlagal, da bo namestitev posodobitev strojne programske opreme UEFI, ko so izdane, pomagala uporabniki vključujejo varnostne popravke, ki bolje ščitijo njihove računalnike pred nastajajočimi grožnjami, kot so npr MoonBounce.
Poleg tega je priporočila tudi uporabo varnostnih platform, ki vključujejo zaznavanje groženj vdelane programske opreme. "Te varnostne rešitve omogočajo uporabnikom, da so čim prej obveščeni o morebitnih grožnjah vdelane programske opreme, da jih je mogoče pravočasno obravnavati, preden se grožnje stopnjujejo."