Hvad er en Bootkit, og er Nemesis en ægte trussel?

Hvad er en Bootkit, og er Nemesis en ægte trussel?

Truslen om at opfange en virus er meget reel. Den allestedsnærværende tilstedeværelse af usynlige kræfter, der arbejder på at angribe vores computere, stjæle vores identitet og angribe vores bankkonti, er konstant, men vi håber, at med den rigtige mængde teknisk navn og en smule held, alt vil være i orden.





hvordan man søger på tiktok på computeren

Så avanceret som antivirus og anden sikkerhedssoftware er, vil kommende angribere fortsat finde nye, djævelske vektorer til at forstyrre dit system. Bootkit er en af ​​dem. Selvom det ikke er helt nyt inden for malware -scenen, har der været en generel stigning i deres anvendelse og en klar intensivering af deres muligheder.





Lad os se på, hvad en bootkit er, undersøge en variant af bootkit, Nemesis og overvej hvad du kan gøre for at forblive klar .





Hvad er en Bootkit?

For at forstå, hvad et bootkit er, forklarer vi først, hvor terminologien kommer fra. En bootkit er en variant af en rootkit, en type malware med evnen til at skjule sig for dit operativsystem og antivirus -software. Rootkits er notorisk vanskelige at opdage og fjerne. Hver gang du tænder dit system, vil rootkit give en angriber kontinuerlig adgang til systemet på rodniveau.

Et rootkit kan installeres af forskellige årsager. Nogle gange vil rootkit bruges til at installere mere malware, nogle gange vil det blive brugt til at oprette en 'zombie' computer inden for et botnet, det kan bruges til at stjæle krypteringsnøgler og adgangskoder eller en kombination af disse og andre angrebsvektorer.



Boot-loader level (bootkit) rootkits erstatter eller ændrer den legitime boot loader med en af ​​dens angribers design, hvilket påvirker Master Boot Record, Volume Boot Record eller andre boot sektorer. Dette betyder, at infektionen kan indlæses før operativsystemet, og dermed kan undergrave enhver detektering og ødelæggelse af programmer.

Deres anvendelse er stigende, og sikkerhedseksperter har noteret en række angreb med fokus på monetære tjenester, hvoraf 'Nemesis' er et af de senest observerede malware -økosystemer.





En sikkerheds Nemesis?

Nej, ikke a Star Trek film, men en særlig grim variant af bootkit. Nemesis malware -økosystem leveres med en lang række angrebsmuligheder, herunder filoverførsler, skærmoptagelse, tastetryk -logning, procesindsprøjtning, procesmanipulation og opgaveplanlægning. FireEye, cybersikkerhedsvirksomheden, der først opdagede Nemesis, angav også, at malware indeholder et omfattende system med bagdørsunderstøttelse til en række netværksprotokoller og kommunikationskanaler, hvilket giver mulighed for større kommando og kontrol, når den er installeret.

I et Windows -system gemmer Master Boot Record (MBR) oplysninger vedrørende disken, f.eks. Antal og layout af partitioner. MBR er afgørende for opstartsprocessen og indeholder koden, der lokaliserer den aktive primære partition. Når dette er fundet, overføres kontrollen til Volume Boot Record (VBR), der ligger på den første sektor af den enkelte partition.





Nemesis bootkit kaprer denne proces. Malware opretter et brugerdefineret virtuelt filsystem til at gemme Nemesis -komponenter i det ikke -allokerede mellemrum mellem partitioner og kapre den originale VBR ved at overskrive den originale kode med sin egen i et system kaldet 'BOOTRASH'.

'Før installationen samler BOOTRASH -installationsprogrammet statistik om systemet, herunder operativsystemets version og arkitektur. Installationsprogrammet er i stand til at implementere 32-bit eller 64-bit versioner af Nemesis-komponenterne afhængigt af systemets processorarkitektur. Installationsprogrammet installerer bootkit på enhver harddisk, der har en MBR -bootpartition, uanset den specifikke type harddisk. Men hvis partitionen bruger diskarkitekturen GUID Partition Table, i modsætning til MBR -partitioneringsordningen, fortsætter malware ikke med installationsprocessen. '

Hver gang partitionen kaldes, injicerer den ondsindede kode de ventende Nemesis -komponenter i Windows. Som resultat , 'malware-installationsplaceringen betyder også, at den vil vedvare, selv efter geninstallation af operativsystemet, der i vid udstrækning betragtes som den mest effektive måde at udrydde malware på', hvilket efterlader en kamp op ad bakke for et rent system.

Sjovt nok indeholder Nemesis malware -økosystem sin egen afinstallationsfunktion. Dette ville gendanne den oprindelige boot -sektor og fjerne malware fra dit system - men er kun der, hvis angriberne skal fjerne malware af sig selv.

UEFI Secure Boot

Nemesis bootkit har stort set påvirket finansielle organisationer for at indsamle data og hæve midler væk. Deres anvendelse overrasker ikke Intel senior teknisk marketingingeniør, Brian Richardson , WHO noter 'MBR bootkits og rootkits har været en virusangrebsvektor siden' Indsæt disk i A: og tryk på ENTER for at fortsætte. ' Han fortsatte med at forklare, at selvom Nemesis utvivlsomt er et massivt farligt stykke malware, kan det ikke påvirke dit hjemmesystem så let.

hvordan man roterer en film i windows medieafspiller

Windows -systemer, der er oprettet i de sidste par år, vil sandsynligvis have været formateret ved hjælp af en GUID -partitionstabel, med den underliggende firmware baseret på UEFI. BOOTRASH -oprettelsen af ​​det virtuelle filsystem af malware er baseret på en ældre diskafbrydelse, der ikke eksisterer på systemer, der starter med UEFI, mens UEFI Secure Boot -signaturkontrollen blokerer et bootkit under opstartsprocessen.

Så de nyere systemer, der er forudinstalleret med Windows 8 eller Windows 10, kan godt blive fritaget for denne trussel, i hvert fald nu. Det illustrerer dog et stort problem med, at store virksomheder ikke opdaterer deres it -hardware. Disse virksomheder bruger stadig Windows 7 og mange steder stadig ved hjælp af Windows XP, udsætter de sig selv og deres kunder for en større finansiel og datatrussel.

Giften, Midlet

Rootkits er vanskelige operatører. Mestre i tilsløret, de er designet til at styre et system så længe som muligt og høste så meget information som muligt i løbet af den tid. Antivirus- og antimalwarevirksomheder har noteret sig og en række rootkit fjernelsesprogrammer er nu tilgængelige for brugerne :

Selv med chancen for en vellykket fjernelse på tilbud er mange sikkerhedseksperter enige om, at den eneste måde at være 99% sikker på et rent system er et komplet drevformat - så sørg for at holde dit system sikkerhedskopieret!

Har du oplevet et rootkit eller endda et bootkit? Hvordan rensede du dit system? Lad os vide det herunder!

Del Del Tweet E -mail 3 måder at kontrollere, om en e -mail er ægte eller falsk

Hvis du har modtaget en e -mail, der ser lidt tvivlsom ud, er det altid bedst at kontrollere dens ægthed. Her er tre måder at se, om en e -mail er ægte.

Læs Næste
Relaterede emner
  • Sikkerhed
  • Diskpartition
  • Hacking
  • Computersikkerhed
  • Malware
Om forfatteren Gavin Phillips(945 artikler udgivet)

Gavin er Junior Editor for Windows og Technology Explained, en regelmæssig bidragsyder til den virkelig nyttige podcast og en regelmæssig produktanmelder. Han har en BA (Hons) Contemporary Writing med digitale kunstpraksis pillet fra Devons bakker samt over et årti med professionel skriveerfaring. Han nyder rigelige mængder te, brætspil og fodbold.

Mere fra Gavin Phillips

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for at få tekniske tips, anmeldelser, gratis e -bøger og eksklusive tilbud!

Klik her for at abonnere