แม้แต่การเปลี่ยนฮาร์ดไดรฟ์ก็ไม่สามารถลบมัลแวร์นี้ออกได้

click fraud protection

ประเด็นที่สำคัญ

  • นักวิจัยด้านความปลอดภัยได้ค้นพบมัลแวร์เฉพาะตัวที่ติดหน่วยความจำแฟลชบนเมนบอร์ด
  • มัลแวร์นั้นลบออกได้ยาก และนักวิจัยยังไม่เข้าใจว่ามัลแวร์จะเข้าไปในคอมพิวเตอร์ได้อย่างไรตั้งแต่แรก
  • มัลแวร์ Bootkit จะยังคงพัฒนาต่อไป เตือนนักวิจัย
ฮาร์ดไดรฟ์ 3.5 นิ้วเก่าบนพื้น

รูปภาพของ John Caezar Panelo / Getty

การฆ่าเชื้อคอมพิวเตอร์ต้องดำเนินการบางอย่างตามที่เป็นอยู่ มัลแวร์ใหม่ทำให้งานยุ่งยากยิ่งขึ้นเนื่องจากนักวิจัยด้านความปลอดภัยได้ค้นพบแล้ว ฝังตัวเองลึกลงไปในคอมพิวเตอร์จนคุณอาจต้องโยนเมนบอร์ดเพื่อกำจัด ของมัน

ขนานนาม MoonBounce โดยหน่วยสืบราชการลับของ Kaspersky ที่ค้นพบมัน มัลแวร์ที่เรียกทางเทคนิคว่า bootkit ทะลุผ่าน เกินกว่าฮาร์ดดิสก์และโพรงตัวเองในการบูต Unified Extensible Firmware Interface (UEFI) ของคอมพิวเตอร์ เฟิร์มแวร์

“การโจมตีนั้นซับซ้อนมาก” โทเมอร์ บาร์, Director of Security Research ที่ SafeBreakบอก Lifewire ทางอีเมล “เมื่อเหยื่อติดไวรัส มันจะดื้อมากเพราะแม้แต่รูปแบบฮาร์ดไดรฟ์ก็ไม่ช่วย”

นวนิยายภัยคุกคาม

มัลแวร์ Bootkit นั้นหายาก แต่ก็ไม่ใหม่ทั้งหมด โดย Kaspersky เองได้ค้นพบอีกสองตัวในช่วงสองสามปีที่ผ่านมา อย่างไรก็ตาม สิ่งที่ทำให้ MoonBounce ไม่เหมือนใครคือมันติดหน่วยความจำแฟลชที่อยู่บนเมนบอร์ด ทำให้ไม่สามารถป้องกันซอฟต์แวร์ป้องกันไวรัสและวิธีการอื่นๆ ตามปกติในการกำจัดมัลแวร์

ในความเป็นจริง นักวิจัยของ Kaspersky สังเกตว่าผู้ใช้สามารถติดตั้งระบบปฏิบัติการใหม่และเปลี่ยนฮาร์ดไดรฟ์ได้ แต่ bootkit จะยังคงเปิดอยู่ คอมพิวเตอร์ที่ติดไวรัสจนกว่าผู้ใช้จะทำการแฟลชหน่วยความจำแฟลชที่ติดไวรัสอีกครั้ง ซึ่งพวกเขาอธิบายว่าเป็น "กระบวนการที่ซับซ้อนมาก" หรือเปลี่ยนเมนบอร์ด โดยสิ้นเชิง

กองเมนบอร์ดคอมพิวเตอร์

รูปภาพ Manfred Rutz / Getty

สิ่งที่ทำให้มัลแวร์อันตรายยิ่งขึ้น บาร์เพิ่มคือ มัลแวร์ไม่มีไฟล์ซึ่งหมายความว่าไม่พึ่งพาไฟล์ ที่โปรแกรมป้องกันไวรัสสามารถตั้งค่าสถานะและไม่ทิ้งร่องรอยไว้บนคอมพิวเตอร์ที่ติดไวรัส ทำให้ยากต่อ ติดตาม.

จากการวิเคราะห์มัลแวร์ นักวิจัยของ Kaspersky สังเกตว่า MoonBounce เป็นขั้นตอนแรกในการโจมตีแบบหลายขั้นตอน นักแสดงอันธพาลที่อยู่เบื้องหลัง MoonBounce ใช้มัลแวร์เพื่อตั้งหลักในเหยื่อ คอมพิวเตอร์ ซึ่งพวกเขาสามารถนำไปใช้เพื่อปรับใช้ภัยคุกคามเพิ่มเติมเพื่อขโมยข้อมูลหรือปรับใช้ แรนซัมแวร์

อย่างไรก็ตาม ความประหยัดที่รอดมาได้คือนักวิจัยได้พบมัลแวร์เพียงตัวเดียวจนถึงขณะนี้ "อย่างไรก็ตาม มันเป็นชุดโค้ดที่ซับซ้อนมาก ซึ่งเป็นเรื่องที่น่ากังวล หากไม่เป็นเช่นนั้น แสดงว่ามีแนวโน้มที่มัลแวร์ขั้นสูงอื่น ๆ ในอนาคตจะเกิดขึ้น" ทิม เฮลมิง, รปภ. กับ DomainToolsเตือน Lifewire ทางอีเมล

Therese Schachner, Cyber ​​Security Consultant ที่ VPNสมอง ตกลง "เนื่องจาก MoonBounce มีความลอบเร้นเป็นพิเศษ จึงเป็นไปได้ว่ามีการโจมตี MoonBounce เพิ่มเติมที่ยังไม่ถูกค้นพบ"

ฉีดวัคซีนคอมพิวเตอร์ของคุณ

นักวิจัยตั้งข้อสังเกตว่ามัลแวร์ถูกตรวจพบเพียงเพราะผู้โจมตีทำผิดพลาดในการใช้ เซิร์ฟเวอร์การสื่อสารเดียวกัน (ในทางเทคนิคเรียกว่าเซิร์ฟเวอร์คำสั่งและควบคุม) เป็นเซิร์ฟเวอร์อื่นที่รู้จักกัน มัลแวร์

อย่างไรก็ตาม เฮลมิงกล่าวเสริมว่าเนื่องจากยังไม่ชัดเจนว่าการติดเชื้อครั้งแรกเกิดขึ้นได้อย่างไร จึงแทบจะเป็นไปไม่ได้เลยที่จะบอกทิศทางที่เฉพาะเจาะจงมาก ๆ เกี่ยวกับวิธีการหลีกเลี่ยงการติดเชื้อ การปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยที่เป็นที่ยอมรับถือเป็นการเริ่มต้นที่ดี

"ในขณะที่มัลแวร์พัฒนาตัวเอง พฤติกรรมพื้นฐานที่ผู้ใช้ทั่วไปควรหลีกเลี่ยง เพื่อป้องกันตัวเองไม่ได้เปลี่ยนแปลงไปจริงๆ การรักษาซอฟต์แวร์ให้ทันสมัยอยู่เสมอ โดยเฉพาะซอฟต์แวร์ความปลอดภัยเป็นสิ่งสำคัญ การหลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัยยังคงเป็นกลยุทธ์ที่ดี" ทิม เออร์ลิน, VP of Strategy at ทริปไวร์แนะนำให้ Lifewire ทางอีเมล

"... เป็นไปได้ว่ามีการโจมตี MoonBounce เพิ่มเติมที่ยังไม่ถูกค้นพบ"

เพิ่มข้อเสนอแนะนั้น สตีเฟน เกตส์, Security Evangelist ที่ Checkmarxบอกกับ Lifewire ทางอีเมลว่าผู้ใช้เดสก์ท็อปทั่วไปต้องทำมากกว่าเครื่องมือป้องกันไวรัสแบบเดิม ซึ่งไม่สามารถป้องกันการโจมตีแบบไม่มีไฟล์ได้ เช่น MoonBounce

"ค้นหาเครื่องมือที่สามารถใช้ประโยชน์จากการควบคุมสคริปต์และการป้องกันหน่วยความจำและลองใช้แอปพลิเคชันจากองค์กร ที่ใช้วิธีการพัฒนาแอปพลิเคชันที่ทันสมัยและปลอดภัย จากด้านล่างสุดของสแต็กไปจนถึงด้านบน" Gates แนะนำ

หน้าจอเตือนตรวจพบมัลแวร์พร้อมรหัสไบนารีนามธรรม

รูปภาพ Olemedia / Getty

ในทางกลับกัน บาร์สนับสนุนการใช้เทคโนโลยีเช่น SecureBoot และ TPMเพื่อตรวจสอบว่าเฟิร์มแวร์สำหรับบูตไม่ได้รับการแก้ไขเป็นเทคนิคการบรรเทาปัญหามัลแวร์ bootkit อย่างมีประสิทธิภาพ

Schachner ในบรรทัดที่คล้ายกันแนะนำว่าการติดตั้งการอัปเดตเฟิร์มแวร์ UEFI เมื่อมีการเผยแพร่จะช่วยได้ ผู้ใช้รวมการแก้ไขความปลอดภัยที่ปกป้องคอมพิวเตอร์ของพวกเขาจากภัยคุกคามที่เกิดขึ้นใหม่เช่น .ได้ดียิ่งขึ้น มูนเด้ง.

นอกจากนี้ เธอยังแนะนำให้ใช้แพลตฟอร์มความปลอดภัยที่รวมการตรวจจับภัยคุกคามของเฟิร์มแวร์ไว้ด้วย "โซลูชันการรักษาความปลอดภัยเหล่านี้ช่วยให้ผู้ใช้ได้รับแจ้งถึงภัยคุกคามของเฟิร์มแวร์ที่อาจเกิดขึ้นได้โดยเร็วที่สุด เพื่อให้สามารถแก้ไขได้ทันท่วงทีก่อนที่ภัยคุกคามจะบานปลาย"