بدافزار جدید PC، قبل از بارگزاری ویندوز اجرا می‌شود و تشخیص آن تقریبا غیرممکن است

یک بدافزار جدید که حداقل از اوایل سال جاری مورد استفاده قرار گرفته به علت توانایی آن در آلوده کردن یک کامپیوتر در ابتدایی‌ترین سطح ممکن و زمانی که کامپیوتر بوت می‌شود و قبل از بوت شدن سیستم عامل اجرا می‌گردد bootkit نام گرفته است. این بخشی از مجموعه بدافزار Nemesis است و در عین این که در حال حاضر هدف آن موسسات مالی است منظور نمودن عملکرد bootkit در یک بازار عظیم به معنای این است که آلوده‌سازی سایبری آن به تعداد عظیمی از قربانیان توسعه پیدا کرده است. مشکل در این‌جا است که از آن‌جایی که bootkit‌ می‌تواند قبل از بارگزاری خود ویندوز در برنامه‌های بدافزاری اجرا شود روال‌های ویندوز برای تشخیص فعالیت مشکوک آن بسیار با دردسر روبرو هستند و برای حذف آن حتی با کار بسیار دشوارتری روبرو هستند. رفع نصب کامل سیستم‌عامل نمی‌تواند راهگشا باشد زیرا این بیش‌تر مثل حملات NSA است که می‌تواند حتی در مقابل یک فُرمت کامل مقاوت نماید اما تا جایی که ما می‌دانیم آن‌ حملات حداقل نیاز به سوء‌استفاده از سخت‌افزار هدف دارند. در این مورد، این ویروس کاملا نرم‌افزاری می‌تواند خود را در پُشت چشمان کامپیوتر شما نصب کند و بدین ترتیب هرگز دیده نشود. این بدافزار که توسط محققان BOOTRASH نام گرفته با آلوده کردن Master Boot Record‪(MBR)‬ که شامل اطلاعات اولیه درباره‌ی پارتیشن‌های روی یک دیسک سخت و کُدهای اصلی درخصوص چگونگی راه‌اندازی پارتیشن اصلی است کار می‌کند. Nemesis برروی فضای خالی بین پارتیشن‌ها نصب می‌شود و BOOTRASH آن را به درون روال‌های در حال اجرای ویندوز، زمانی که در startup سیستم اجرا می‌شود تزریق می‌کند. ویندوز این مجموعه‌ کُدهای در حال اجرا را به عنوان انجیل خود می‌داند بنابراین قبل از این که سیستم عامل حتی کاری انجام داده باشد این موضوع چقدر می‌تواند بد باشد؟ تنها راهی که می‌توانید با یک اسکنر ویروس یک bootkit را تشخیص دهید اسکن محتوای خام دیسک به جای اسکن فعالیت‌ها است. این یک کار به شدت هزینه‌بردار است خصوصا برای سرورهای عظیم شبکه‌ها که ممکن است از حجم عظیمی از فضای ذخیره‌سازی برای پنهان کردن برخوردار باشند و انجام خود این جست‌و‌جو به منابع کامپیوتری عظیم و زمان زیاد نیاز دارد. اغلب نرم‌افزارهای اسکن‌کننده‌ی ویروس عموما رجیستری ویندوز یا سیستم‌فایل مَجازی ایجاد شده توسط BOOTRASH که برای ذخیره کردن خود از آن استفاده می‌کند اسکن نمی‌کنند- این حملات به یک روش کاملا جدید در زمینه‌ی مقابله به مثل دیجیتال نیاز دارد. به نظر می‌رسد خالقان Nemesis یک گزینه‌ی uninstall توکار داشته باشند که فرآیند اصلی بوت را بازیابی می‌کند. این روش کُد Nemesis را حذف نمی‌کند اما عملکرد Nemesis و ورود آن به فرآیند بوت را متوقف می‌نماید. به خاطر داشته باشید که bootkits محدود به بانک‌ها و مبادلات کارت‌های اعتباری نمی‌شوند. Bootkits اساسا نسخه‌های بسیار پیشرفته‌تری از rootkits هستند که البته توسط هر کسی، از سونی تا (احتمالا) دولت ایالات متحده مورد استفاده قرار گرفته است. Bootkits برای مهاجمان دوام بسیار زیادی دارند اما در عین حال توانایی ادعای مبنی بر ایجاد دردسر را از شما می‌گیرند: شما ممکن است ادعا کنید یک rootkit برروی سیستم شما نصب شده است اما یک bootkit به گونه‌ای بسیار خاص طراحی شده تا کاربر را فریب دهد. 

پست های مرتبط
مشکلات آخرین آپ دیت مایکروسافت
مشکلات آخرین آپ دیت مایکروسافت

آخرین آپ‌دیت مایکروسافت سفارشی‌سازی Word را پاک می‌کند، می‌تواند

Blockchain چیست ؟
Blockchain چیست ؟

Blockchain چیست و آیا IBM, Intel و بانک‌های بزرگ می‌توانند از آن

راهنمای اسپیکرهای بی سیم کنسول HTPC
راهنمای اسپیکرهای بی سیم کنسول HTPC

اسپیکرهای زیادی وجود دارند-چه wi-fi و یا بلوتوث باشند- که به خلاص

چگونه یک بانک را هک کنیم
چگونه یک بانک را هک کنیم

ا سلحه­‌های گرم و ماسک‌های اسکی را فراموش کنید، سارقان امروزی روش

مانیتور خود را به یک تلویزیون هوشمند تبدیل کنید
مانیتور خود را به یک تلویزیون هوشمند تبدیل کنید

حتما شما هم متوجه شده‌اید که این روزها مرز میان مانیتورهای

کامپیوتر کوانتومی گوگل,بزرگ‌ ترین ارتقای پردازنده
کامپیوتر کوانتومی گوگل,بزرگ‌ ترین ارتقای پردازنده

آیا کامپیوتر کوانتومی گوگل بزرگ‌ترین ارتقای پردازنده در تاریخ را

دیدگاه ها
دیدگاه جدید