Bootkit คืออะไรและกรรมตามสนองเป็นภัยคุกคามที่แท้จริงหรือไม่?

Bootkit คืออะไรและกรรมตามสนองเป็นภัยคุกคามที่แท้จริงหรือไม่?

ภัยคุกคามจากการรับไวรัสมีจริงมาก การมีอยู่ทั่วไปทุกหนทุกแห่งของกองกำลังที่มองไม่เห็นที่ทำงานเพื่อโจมตีคอมพิวเตอร์ของเรา ขโมยข้อมูลประจำตัวของเรา และโจมตีบัญชีธนาคารของเรานั้นคงอยู่ แต่เราหวังว่าด้วย จำนวนที่เหมาะสมของ nous ทางเทคนิค และโชคเข้าข้าง ทุกอย่างจะโอเค





windows xp เป็น windows 7 อัพเกรดฟรี

อย่างไรก็ตาม ในระดับที่ก้าวหน้าพอๆ กับซอฟต์แวร์ป้องกันไวรัสและซอฟต์แวร์รักษาความปลอดภัยอื่นๆ ผู้โจมตีจะยังคงค้นหาเวกเตอร์ที่ชั่วร้ายเพื่อขัดขวางระบบของคุณ bootkit เป็นหนึ่งในนั้น แม้ว่าจะไม่ใช่เรื่องใหม่สำหรับฉากมัลแวร์ แต่ก็มีการใช้งานที่เพิ่มขึ้นโดยทั่วไปและความสามารถของพวกเขาที่เข้มข้นขึ้นอย่างเห็นได้ชัด





ลองดูว่า bootkit คืออะไร ตรวจสอบตัวแปรของ bootkit, Nemesis และ พิจารณาสิ่งที่คุณสามารถทำได้เพื่อให้ชัดเจน .





Bootkit คืออะไร?

เพื่อทำความเข้าใจว่า bootkit คืออะไร ก่อนอื่นเราจะอธิบายที่มาของคำศัพท์ก่อน bootkit เป็นตัวแปรของรูทคิท ซึ่งเป็นมัลแวร์ประเภทหนึ่งที่มีความสามารถในการปกปิดตัวเองจากระบบปฏิบัติการและซอฟต์แวร์ป้องกันไวรัสของคุณ รูทคิทนั้นยากต่อการตรวจจับและลบออก ทุกครั้งที่คุณเปิดระบบของคุณ รูทคิทจะให้สิทธิ์การเข้าถึงระดับรูทแก่ผู้โจมตีในระบบอย่างต่อเนื่อง

รูทคิทสามารถติดตั้งได้ด้วยเหตุผลหลายประการ บางครั้งรูทคิตจะถูกใช้เพื่อติดตั้งมัลแวร์เพิ่มเติม บางครั้งมันจะถูกใช้เพื่อสร้างคอมพิวเตอร์ 'ซอมบี้' ภายในบ็อตเน็ต สามารถใช้เพื่อขโมยคีย์การเข้ารหัสและรหัสผ่าน หรือการรวมกันของเวกเตอร์เหล่านี้และการโจมตีอื่นๆ



รูทคิตระดับบูตโหลดเดอร์ (bootkit) แทนที่หรือแก้ไขบูทโหลดเดอร์ที่ถูกต้องด้วยการออกแบบของผู้โจมตี ซึ่งส่งผลต่อ Master Boot Record, Volume Boot Record หรือบูตเซกเตอร์อื่นๆ ซึ่งหมายความว่าสามารถโหลดการติดไวรัสก่อนระบบปฏิบัติการ และสามารถทำลายโปรแกรมตรวจจับและทำลายโปรแกรมใดๆ ได้

การใช้งานของพวกเขากำลังเพิ่มขึ้น และผู้เชี่ยวชาญด้านความปลอดภัยได้ตั้งข้อสังเกตว่ามีการโจมตีจำนวนมากที่เน้นไปที่บริการทางการเงิน ซึ่ง 'กรรมตามสนอง' เป็นหนึ่งในระบบนิเวศของมัลแวร์ที่ตรวจพบล่าสุด





ซวยรักษาความปลอดภัย?

ไม่ ไม่ใช่ สตาร์เทรค ภาพยนตร์ แต่เป็น bootkit ที่น่ารังเกียจอย่างยิ่ง ระบบนิเวศของมัลแวร์ตามกรรมตามสนองมาพร้อมกับความสามารถในการโจมตีที่หลากหลาย รวมถึงการถ่ายโอนไฟล์ การจับภาพหน้าจอ การบันทึกการกดแป้นพิมพ์ การแทรกกระบวนการ การจัดการกระบวนการ และการจัดตารางงาน FireEye บริษัทรักษาความปลอดภัยทางไซเบอร์ที่ค้นพบ Nemesis เป็นครั้งแรก ยังระบุด้วยว่ามัลแวร์ดังกล่าวมีระบบสนับสนุนแบ็คดอร์ที่ครอบคลุมสำหรับโปรโตคอลเครือข่ายและช่องทางการสื่อสารต่างๆ ซึ่งช่วยให้สั่งการและควบคุมได้ดียิ่งขึ้นเมื่อติดตั้งแล้ว

ในระบบ Windows Master Boot Record (MBR) จะเก็บข้อมูลที่เกี่ยวข้องกับดิสก์ เช่น จำนวนและเลย์เอาต์ของพาร์ติชั่น MBR มีความสำคัญต่อกระบวนการบูต ซึ่งประกอบด้วยรหัสซึ่งระบุตำแหน่งพาร์ติชั่นหลักที่ใช้งานอยู่ เมื่อพบสิ่งนี้ การควบคุมจะถูกส่งไปยัง Volume Boot Record (VBR) ซึ่งอยู่ในเซกเตอร์แรกของแต่ละพาร์ติชั่น





Nemesis bootkit จี้กระบวนการนี้ มัลแวร์สร้างระบบไฟล์เสมือนแบบกำหนดเองเพื่อเก็บส่วนประกอบตามกรรมในช่องว่างที่ไม่ได้ถูกจัดสรรระหว่างพาร์ติชั่น แย่งชิง VBR ดั้งเดิมโดยเขียนทับโค้ดต้นฉบับด้วยตัวของมันเอง ในระบบที่ชื่อว่า 'BOOTRASH'

'ก่อนการติดตั้ง โปรแกรมติดตั้ง BOOTRASH จะรวบรวมสถิติเกี่ยวกับระบบ รวมถึงเวอร์ชันระบบปฏิบัติการและสถาปัตยกรรม โปรแกรมติดตั้งสามารถปรับใช้ส่วนประกอบ Nemesis รุ่น 32 บิตหรือ 64 บิต ขึ้นอยู่กับสถาปัตยกรรมโปรเซสเซอร์ของระบบ โปรแกรมติดตั้งจะติดตั้ง bootkit บนฮาร์ดดิสก์ใดๆ ที่มีพาร์ติชันสำหรับเริ่มระบบ MBR โดยไม่คำนึงถึงประเภทของฮาร์ดไดรฟ์ อย่างไรก็ตาม หากพาร์ติชั่นใช้สถาปัตยกรรมดิสก์ GUID Partition Table ซึ่งต่างจากรูปแบบการแบ่งพาร์ติชั่น MBR มัลแวร์จะไม่ดำเนินการตามขั้นตอนการติดตั้งต่อไป'

จากนั้น ทุกครั้งที่มีการเรียกพาร์ติชัน โค้ดที่เป็นอันตรายจะฉีดส่วนประกอบ Nemesis ที่รออยู่ลงใน Windows ผลที่ตามมา 'ตำแหน่งการติดตั้งของมัลแวร์ยังหมายความว่าจะยังคงมีอยู่แม้หลังจากติดตั้งระบบปฏิบัติการใหม่ ซึ่งถือว่าเป็นวิธีที่มีประสิทธิภาพมากที่สุดในการกำจัดมัลแวร์' ทิ้งให้ต้องต่อสู้ดิ้นรนเพื่อระบบที่สะอาด

น่าสนุกที่ระบบนิเวศของมัลแวร์ตามกรรมตามสนองมีคุณลักษณะถอนการติดตั้งของตัวเอง การดำเนินการนี้จะกู้คืนบูตเซกเตอร์เดิมและลบมัลแวร์ออกจากระบบของคุณ - แต่จะมีเฉพาะในกรณีที่ผู้โจมตีจำเป็นต้องลบมัลแวร์ตามความยินยอมของตนเท่านั้น

UEFI Secure Boot

ชุดบูตตามกรรมตามสนองส่งผลกระทบต่อองค์กรทางการเงินอย่างมากเพื่อรวบรวมข้อมูลและดูดเงินออกไป การใช้งานของพวกเขาไม่แปลกใจเลยที่วิศวกรการตลาดด้านเทคนิคอาวุโสของ Intel Brian Richardson , ใคร บันทึกย่อ 'MBR bootkits & rootkits เป็นเวกเตอร์โจมตีไวรัสตั้งแต่สมัย 'Insert Disk in A: และกด ENTER เพื่อดำเนินการต่อ' เขาอธิบายต่อไปว่าแม้ว่ากรรมตามสนองจะเป็นมัลแวร์ที่อันตรายอย่างไม่ต้องสงสัย แต่ก็อาจไม่ส่งผลกระทบต่อระบบในบ้านของคุณอย่างง่ายดาย

ฟอนต์แบบเปิดกับฟอนต์ truetype ต่างกันอย่างไร?

ระบบ Windows ที่สร้างขึ้นในช่วงไม่กี่ปีที่ผ่านมาน่าจะได้รับการจัดรูปแบบโดยใช้ GUID Partition Table โดยมีเฟิร์มแวร์พื้นฐานที่ใช้ UEFI ส่วนการสร้างระบบไฟล์เสมือน BOOTRASH ของมัลแวร์อาศัยการขัดจังหวะของดิสก์แบบเดิมที่ไม่มีอยู่ในระบบที่บูทด้วย UEFI ในขณะที่การตรวจสอบลายเซ็น UEFI Secure Boot จะบล็อก bootkit ระหว่างกระบวนการบู๊ต

ดังนั้นระบบที่ใหม่กว่าซึ่งติดตั้งไว้ล่วงหน้าด้วย Windows 8 หรือ Windows 10 อาจได้รับการยกเว้นจากภัยคุกคามนี้ อย่างน้อยก็ในตอนนี้ อย่างไรก็ตาม มันแสดงให้เห็นปัญหาสำคัญกับบริษัทขนาดใหญ่ที่ไม่สามารถอัปเดตฮาร์ดแวร์ไอทีของตนได้ บริษัทเหล่านั้นยังคงใช้ Windows 7 และในหลาย ๆ ที่ นิ่ง การใช้ Windows XP ทำให้ตนเองและลูกค้าต้องเผชิญกับภัยคุกคามทางการเงินและข้อมูลที่สำคัญ

ยาพิษ การเยียวยา

รูทคิทเป็นตัวดำเนินการที่ยุ่งยาก ผู้เชี่ยวชาญเรื่องความสับสน พวกเขาได้รับการออกแบบมาเพื่อควบคุมระบบให้นานที่สุด เก็บเกี่ยวข้อมูลให้ได้มากที่สุดตลอดช่วงเวลานั้น บริษัทป้องกันไวรัสและมัลแวร์ได้รับทราบและรูทคิตจำนวนหนึ่ง แอปพลิเคชันการลบมีให้สำหรับผู้ใช้แล้ว :

ผู้เชี่ยวชาญด้านความปลอดภัยหลายคนเห็นพ้องต้องกันว่าวิธีเดียวที่จะแน่ใจได้ 99% ว่าระบบสะอาดคือรูปแบบไดรฟ์ที่สมบูรณ์ ดังนั้นอย่าลืมสำรองข้อมูลระบบของคุณไว้!

คุณเคยมีประสบการณ์รูทคิท หรือแม้แต่บูทคิทหรือไม่? คุณทำความสะอาดระบบของคุณอย่างไร? แจ้งให้เราทราบด้านล่าง!

แบ่งปัน แบ่งปัน ทวีต อีเมล 3 วิธีในการตรวจสอบว่าอีเมลจริงหรือปลอม

หากคุณได้รับอีเมลที่ดูน่าสงสัย คุณควรตรวจสอบความถูกต้องเสมอ ต่อไปนี้คือ 3 วิธีในการบอกได้ว่าอีเมลนั้นเป็นของจริงหรือไม่

อ่านต่อไป
หัวข้อที่เกี่ยวข้อง
  • ความปลอดภัย
  • พาร์ติชั่นดิสก์
  • การแฮ็ก
  • ความปลอดภัยของคอมพิวเตอร์
  • มัลแวร์
เกี่ยวกับผู้เขียน Gavin Phillips(เผยแพร่บทความ 945 ฉบับ)

Gavin เป็นบรรณาธิการรุ่นเยาว์สำหรับ Windows และเทคโนโลยีอธิบาย เป็นผู้มีส่วนร่วมประจำใน Podcast ที่มีประโยชน์จริงๆ และเป็นผู้ตรวจสอบผลิตภัณฑ์ประจำ เขามีศิลปศาสตรบัณฑิต (เกียรตินิยม) การเขียนร่วมสมัยพร้อมแนวทางปฏิบัติด้านศิลปะดิจิทัลที่ถูกปล้นจากเนินเขาของ Devon รวมถึงประสบการณ์การเขียนระดับมืออาชีพกว่าทศวรรษ เขาชอบดื่มชา บอร์ดเกม และฟุตบอลเป็นจำนวนมาก

เพิ่มเติมจาก Gavin Phillips

สมัครรับจดหมายข่าวของเรา

เข้าร่วมจดหมายข่าวของเราสำหรับเคล็ดลับทางเทคนิค บทวิจารณ์ eBook ฟรี และดีลพิเศษ!

คลิกที่นี่เพื่อสมัครสมาชิก