हार्ड ड्राइव को बदलने से भी यह मैलवेयर नहीं हटेगा

विषयसूची:

हार्ड ड्राइव को बदलने से भी यह मैलवेयर नहीं हटेगा
हार्ड ड्राइव को बदलने से भी यह मैलवेयर नहीं हटेगा
Anonim

मुख्य तथ्य

  • सुरक्षा शोधकर्ताओं ने एक अनोखा मैलवेयर खोजा है जो मदरबोर्ड पर फ्लैश मेमोरी को संक्रमित करता है।
  • मैलवेयर को हटाना मुश्किल है, और शोधकर्ता अभी तक यह नहीं समझ पाए हैं कि यह कंप्यूटर में कैसे प्रवेश करता है।
  • बूटकिट मैलवेयर विकसित होता रहेगा, शोधकर्ताओं ने चेतावनी दी है।

Image
Image

कंप्यूटर को डिसइंफेक्ट करने के लिए उसे वैसे ही करने में कुछ समय लगता है। एक नया मैलवेयर इस कार्य को और भी जटिल बना देता है क्योंकि सुरक्षा शोधकर्ताओं ने पाया है कि यह कंप्यूटर में इतनी गहराई तक समा जाता है कि इससे छुटकारा पाने के लिए आपको शायद मदरबोर्ड को दबाना होगा।

कैस्पर्सकी के सुरक्षा अधिकारियों द्वारा मूनबाउंस को डब किया गया, जिसने इसकी खोज की, मैलवेयर, जिसे तकनीकी रूप से बूटकिट कहा जाता है, हार्ड डिस्क से आगे निकल जाता है और कंप्यूटर के यूनिफाइड एक्स्टेंसिबल फर्मवेयर इंटरफेस (यूईएफआई) बूट फर्मवेयर में डूब जाता है।

"हमला बहुत परिष्कृत है," सेफब्रीच में सुरक्षा अनुसंधान के निदेशक तोमर बार ने ईमेल पर लाइफवायर को बताया। "एक बार पीड़ित के संक्रमित होने के बाद, यह बहुत स्थिर रहता है क्योंकि हार्ड ड्राइव प्रारूप भी मदद नहीं करेगा।"

उपन्यास खतरा

बूटकिट मैलवेयर दुर्लभ हैं, लेकिन पूरी तरह से नए नहीं हैं, पिछले कुछ वर्षों में कैस्पर्सकी ने खुद दो अन्य की खोज की है। हालाँकि, जो बात MoonBounce को विशिष्ट बनाती है वह यह है कि यह मदरबोर्ड पर स्थित फ्लैश मेमोरी को संक्रमित करती है, जिससे यह एंटीवायरस सॉफ़्टवेयर और मैलवेयर हटाने के अन्य सभी सामान्य साधनों के लिए अभेद्य हो जाती है।

वास्तव में, Kaspersky शोधकर्ताओं ने ध्यान दिया कि उपयोगकर्ता ऑपरेटिंग सिस्टम को फिर से स्थापित कर सकते हैं और हार्ड ड्राइव को बदल सकते हैं, लेकिन बूटकिट संक्रमित कंप्यूटर पर तब तक बना रहेगा जब तक कि उपयोगकर्ता या तो संक्रमित फ्लैश मेमोरी को फिर से फ्लैश नहीं करते, जिसका वे वर्णन करते हैं "एक बहुत ही जटिल प्रक्रिया" के रूप में, या मदरबोर्ड को पूरी तरह से बदल दें।

Image
Image

जो चीज मैलवेयर को और भी खतरनाक बनाती है, बार ने जोड़ा, वह यह है कि मैलवेयर फाइललेस है, जिसका अर्थ है कि यह उन फाइलों पर निर्भर नहीं करता है, जिन्हें एंटीवायरस प्रोग्राम फ्लैग कर सकते हैं और संक्रमित कंप्यूटर पर कोई स्पष्ट पदचिह्न नहीं छोड़ते हैं, जिससे यह बहुत अधिक हो जाता है। ट्रेस करना मुश्किल है।

मैलवेयर के अपने विश्लेषण के आधार पर, Kaspersky शोधकर्ताओं ने नोट किया कि MoonBounce एक बहु-स्तरीय हमले में पहला कदम है। मूनबाउंस के पीछे के दुष्ट अभिनेता मैलवेयर का उपयोग पीड़ित के कंप्यूटर में एक पैर जमाने के लिए करते हैं, जिसे वे समझ सकते हैं कि डेटा चोरी करने या रैंसमवेयर को तैनात करने के लिए अतिरिक्त खतरों को तैनात करने के लिए इस्तेमाल किया जा सकता है।

हालांकि, बचत की बात यह है कि शोधकर्ताओं को अब तक मैलवेयर का केवल एक उदाहरण मिला है। "हालांकि, यह कोड का एक बहुत ही परिष्कृत सेट है, जो संबंधित है; यदि और कुछ नहीं है, तो यह भविष्य में अन्य, उन्नत मैलवेयर की संभावना की शुरुआत करता है," DomainTools के साथ सुरक्षा इंजीलवादी टिम हेल्मिंग ने ईमेल पर Lifewire को चेतावनी दी।

वीपीएनब्रेन में साइबर सुरक्षा सलाहकार थेरेसी शैचनर सहमत हुए। "चूंकि MoonBounce विशेष रूप से गुप्त है, इसलिए संभव है कि MoonBounce हमलों के और भी उदाहरण हों जो अभी तक खोजे नहीं गए हैं।"

अपने कंप्यूटर को इनोकुलेट करें

शोधकर्ताओं ने ध्यान दिया कि मैलवेयर का पता केवल इसलिए लगाया गया क्योंकि हमलावरों ने उसी संचार सर्वर (तकनीकी रूप से कमांड और कंट्रोल सर्वर के रूप में जाना जाता है) को एक अन्य ज्ञात मैलवेयर के रूप में उपयोग करने की गलती की थी।

हालांकि, हेल्मिंग ने कहा कि चूंकि यह स्पष्ट नहीं है कि प्रारंभिक संक्रमण कैसे होता है, इसलिए संक्रमित होने से बचने के तरीके के बारे में बहुत विशिष्ट निर्देश देना लगभग असंभव है। हालांकि, अच्छी तरह से स्वीकृत सुरक्षा सर्वोत्तम प्रथाओं का पालन करना एक अच्छी शुरुआत है।

"जबकि मैलवेयर स्वयं आगे बढ़ता है, बुनियादी व्यवहार जो औसत उपयोगकर्ता को खुद को बचाने के लिए टालना चाहिए, वास्तव में नहीं बदला है। सॉफ़्टवेयर को अद्यतित रखना, विशेष रूप से सुरक्षा सॉफ़्टवेयर, महत्वपूर्ण है।संदिग्ध लिंक पर क्लिक करने से बचना एक अच्छी रणनीति है, "ट्रिपवायर में रणनीति के उपाध्यक्ष टिम एर्लिन ने ईमेल पर लाइफवायर को सुझाव दिया।

… हो सकता है कि MoonBounce हमलों के और भी उदाहरण हों जो अभी तक खोजे नहीं गए हैं।

उस सुझाव को जोड़ते हुए, चेकमारक्स के सुरक्षा प्रचारक स्टीफन गेट्स ने ईमेल पर लाइफवायर को बताया कि औसत डेस्कटॉप उपयोगकर्ता को पारंपरिक एंटीवायरस टूल से परे जाना पड़ता है, जो मूनबाउंस जैसे फ़ाइल रहित हमलों को रोक नहीं सकता है।

"ऐसे टूल की खोज करें जो स्क्रिप्ट नियंत्रण और स्मृति सुरक्षा का लाभ उठा सकें, और उन संगठनों के अनुप्रयोगों का उपयोग करने का प्रयास करें जो स्टैक के नीचे से ऊपर तक सुरक्षित, आधुनिक अनुप्रयोग विकास पद्धतियों को नियोजित करते हैं," गेट्स ने सुझाव दिया।

Image
Image

दूसरी ओर, बार ने यह सत्यापित करने के लिए कि सिक्योरबूट और टीपीएम जैसी तकनीकों के उपयोग की वकालत की है कि बूट फर्मवेयर को बूटकिट मैलवेयर के खिलाफ प्रभावी शमन तकनीक के रूप में संशोधित नहीं किया गया है।

Schachner, इसी तरह की तर्ज पर, ने सुझाव दिया कि UEFI फर्मवेयर अपडेट को रिलीज़ होने पर इंस्टॉल करने से उपयोगकर्ताओं को सुरक्षा सुधार शामिल करने में मदद मिलेगी जो मूनबाउंस जैसे उभरते खतरों से उनके कंप्यूटर की बेहतर सुरक्षा करते हैं।

इसके अलावा, उसने सुरक्षा प्लेटफॉर्म का उपयोग करने की भी सिफारिश की जिसमें फर्मवेयर खतरे का पता लगाना शामिल है। "ये सुरक्षा समाधान उपयोगकर्ताओं को संभावित फर्मवेयर खतरों के बारे में जल्द से जल्द सूचित करने की अनुमति देते हैं ताकि खतरों के बढ़ने से पहले उन्हें समय पर ढंग से संबोधित किया जा सके।"

सिफारिश की: