מהו Bootkit והאם נמסיס מהווה איום אמיתי?

מהו Bootkit והאם נמסיס מהווה איום אמיתי?

האיום בלקיחת וירוס הוא ממשי מאוד. שכיחות הכוחות הבלתי נראים הפועלים לתקוף את המחשבים שלנו, לגנוב את זהותנו ולפשוט על חשבונות הבנק שלנו היא קבועה, אך אנו מקווים כי עם כמות טכנית מתאימה והרבה מזל, הכל יהיה בסדר.





האם אני צריך כרטיס מסך ייעודי

עם זאת, ככל שהאנטי וירוס ותוכנות אבטחה אחרות מתקדמות, תוקפים לעתיד ממשיכים למצוא וקטורים חדשים ושטניים שיפריעו למערכת שלך. ה- bootkit הוא אחד מהם. למרות שזה לא לגמרי חדש בתחום הזדוניות, חלה עלייה כללית בשימוש בהם והעצמה מובהקת של היכולות שלהם.





בואו נסתכל על מהו bootkit, נבחן גרסה של ה- bootkit, Nemesis ו- שקול מה אתה יכול לעשות כדי להישאר ברור .





מהו Bootkit?

כדי להבין מהו bootkit, נסביר תחילה מהיכן הטרמינולוגיה. Bootkit הוא גרסה של rootkit, סוג של תוכנה זדונית עם יכולת להסתיר את עצמה ממערכת ההפעלה שלך ותוכנת האנטי וירוס. לשמצה קשה לזהות ולהסיר Rootkits. בכל פעם שאתה מפעיל את המערכת שלך, ה- rootkit יעניק לתוקף גישה רציפה ברמת שורש למערכת.

ניתן להתקין rootkit מכל מיני סיבות. לפעמים rootkit ישמש להתקנת תוכנות זדוניות נוספות, לפעמים ישמש ליצירת מחשב 'זומבי' בתוך רשת bot, ניתן לגנוב אותו מפתחות הצפנה וסיסמאות, או שילוב של וקטורי התקפה כאלה ואחרים.



ערכות rootkit של רמת מטען אתחול (bootkit) מחליפות או משנות את מטען האתחול הלגיטימי באחד מעיצוב התוקפים שלו, ומשפיעות על רשומת האתחול הראשית, רשומת האתחול בנפח או מגזרי אתחול אחרים. המשמעות היא שניתן לטעון את הזיהום לפני מערכת ההפעלה, וכך יכול לערער כל תוכנה לאיתור ולהרוס.

השימוש בהם נמצא בעלייה, ומומחי אבטחה ציינו מספר התקפות המתמקדות בשירותים כספיים, מתוכם 'נמסיס' היא אחת המערכות האקולוגיות של תוכנות זדוניות שנצפו לאחרונה.





Nemesis אבטחה?

לא, לא א מסע בין כוכבים סרט, אבל גרסה מגעילה במיוחד של האתחול. המערכת האקולוגית לתוכנות זדוניות של Nemesis מגיעה עם מגוון רחב של יכולות תקיפה, כולל העברות קבצים, לכידת מסך, רישום הקשות, הזרקת תהליכים, מניפולציה של תהליכים ותזמון משימות. FireEye, חברת אבטחת הסייבר שזיהתה לראשונה את Nemesis, ציינה גם כי התוכנה הזדונית כוללת מערכת מקיפה של תמיכה בדלת אחורית למגוון פרוטוקולי רשת וערוצי תקשורת, המאפשרת שליטה ושליטה רבה יותר לאחר ההתקנה.

במערכת Windows, רשומת האתחול הראשית (MBR) שומרת מידע הקשור לדיסק, כגון מספר ופריסת המחיצות. ה- MBR חיוני לתהליך האתחול, המכיל את הקוד המאתר את המחיצה הראשית הפעילה. לאחר שנמצא הדבר, השליטה מועברת לרשומת אתחול עוצמת הקול (VBR) הנמצאת במגזר הראשון של המחיצה הבודדת.





ה- bootkit של Nemesis חוטף תהליך זה. התוכנה הזדונית יוצרת מערכת קבצים וירטואלית מותאמת אישית לאחסון רכיבי Nemesis בחלל הלא מוקצה בין מחיצות, וחוטפת את ה- VBR המקורי על ידי החלפת הקוד המקורי בקוד משלו, במערכת שנקראת 'BOOTRASH'.

'לפני ההתקנה, מתקין BOOTRASH אוסף נתונים סטטיסטיים על המערכת, כולל גרסת מערכת ההפעלה והארכיטקטורה. המתקין מסוגל לפרוס גירסאות 32 סיביות או 64 סיביות של רכיבי Nemesis בהתאם לארכיטקטורת המעבד של המערכת. המתקין יתקין את ערכת האתחול על כל דיסק קשיח בעל מחיצת אתחול MBR, ללא קשר לסוג הכונן הקשיח הספציפי. עם זאת, אם המחיצה משתמשת בארכיטקטורת הדיסק של GUID Partition Table, בניגוד לתוכנית מחיצות MBR, התוכנה הזדונית לא תמשיך בתהליך ההתקנה. '

לאחר מכן, בכל פעם שהמחיצה נקראת, הקוד הזדוני מזריק את רכיבי הנמסיס הממתינים לחלונות. כתוצאה , 'מיקום ההתקנה של התוכנה הזדונית פירושו גם שהיא תימשך גם לאחר התקנה מחדש של מערכת ההפעלה, הנחשבת בדרך היעילה ביותר למיגור תוכנות זדוניות', ומשאיר מאבק בעלייה על מערכת נקייה.

למרבה הפלא, המערכת האקולוגית של תוכנות זדוניות של Nemesis אכן כוללת תכונת הסרת התקנה משלה. פעולה זו תשחזר את תחום האתחול המקורי ותסיר את התוכנה הזדונית מהמערכת שלך - אך היא קיימת רק במקרה שהתוקפים יצטרכו להסיר את התוכנה הזדונית בכוחות עצמם.

אתחול מאובטח של UEFI

ה- bootkit של Nemesis השפיע במידה רבה על ארגונים פיננסיים על מנת לאסוף נתונים ולהוציא כספים. השימוש בהם אינו מפתיע מהנדס שיווק טכני בכיר באינטל, בריאן ריצ'רדסון , מי הערות 'MBR bootkits ו- rootkits היו וקטור של התקפת וירוסים מאז ימי' הכנס דיסק ב- A: ולחץ ENTER כדי להמשיך '. הוא המשיך להסביר כי למרות שנמסיס היא ללא ספק חתיכת תוכנה זדונית מסוכנת ביותר, היא עלולה שלא להשפיע על המערכת הביתית שלך בצורה כה קלה.

נגן DVD מרובה אזורים

סביר להניח שמערכות Windows שנוצרו בשנים האחרונות עוצבו באמצעות טבלת מחיצות GUID, כאשר הקושחה הבסיסית מבוססת על UEFI. חלק היצירה של מערכת הקבצים הווירטואלית של BOOTRASH של התוכנה הזדונית מסתמך על הפרעה בדיסק מיושן שלא יתקיים במערכות אתחול עם UEFI, בעוד שבדיקת החתימה של UEFI Secure Boot תחסום ערכת אתחול במהלך תהליך האתחול.

כך שמערכות חדשות יותר המותקנות מראש עם Windows 8 או Windows 10 עשויות בהחלט להיפטר מאיום זה, לעת עתה לפחות. עם זאת, הוא אכן ממחיש בעיה מרכזית שבה חברות גדולות לא הצליחו לעדכן את חומרת ה- IT שלה. אותן חברות עדיין משתמשות ב- Windows 7, ובמקומות רבים עוֹד באמצעות Windows XP, חושפים את עצמם ואת לקוחותיהם בפני איום פיננסי ונתוני גדול.

הרעל, התרופה

ערכות Rootkits הן מפעילות מסובכות. אדוני ערפול, הם נועדו לשלוט במערכת למשך זמן רב ככל האפשר, תוך איסוף מידע רב ככל האפשר לאורך כל אותה תקופה. חברות אנטי -וירוס ואנטי -תוכנות זכו לתשומת לב ומספר rootkit יישומי הסרה זמינים כעת למשתמשים :

אפילו עם סיכוי להסרה מוצלחת המוצעים, מומחי אבטחה רבים מסכימים כי הדרך היחידה להיות בטוחה ב -99% במערכת נקייה היא פורמט כונן מלא - לכן הקפד לשמור על גיבוי המערכת שלך!

האם חווית rootkit, או אפילו bootkit? איך ניקית את המערכת שלך? ספר לנו למטה!

לַחֲלוֹק לַחֲלוֹק צִיוּץ אימייל 3 דרכים לבדוק אם דוא'ל אמיתי או מזויף

אם קיבלת מייל שנראה קצת מפוקפק, תמיד עדיף לבדוק את האותנטיות שלו. להלן שלוש דרכים לדעת אם הודעת דוא'ל אמיתית.

קרא הבא
נושאים קשורים
  • בִּטָחוֹן
  • מחיצת דיסק
  • פריצה
  • אבטחת מחשב
  • תוכנה זדונית
על הסופר גאווין פיליפס(פורסמו 945 מאמרים)

גאווין הוא העורך הזוטר של Windows וטכנולוגיה מוסברת, תורם קבוע לפודקאסט שימושי ובודק מוצרים קבוע. הוא בעל תואר ראשון (בהצטיינות) בכתיבה עכשווית עם תרגולי אמנות דיגיטלית שנשאבים מגבעות דבון, כמו גם מעל לעשור של ניסיון בכתיבה מקצועית. הוא נהנה מכמויות תה רבות, משחקי לוח וכדורגל.

עוד מאת גאווין פיליפס

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים, סקירות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

לחצו כאן להרשמה