Co to jest zestaw startowy?

Każdy komputer musi się „uruchomić” lub „uruchomić”, gdy jest włączony. Sprzęt jest aktywowany, system operacyjny jest ładowany i wykonywane są inne procesy, dzięki czemu wszystko jest gotowe do użycia. Jeśli cyberprzestępcom uda się podłączyć do tego procesu za pomocą złośliwego oprogramowania, używane narzędzia nazywane są „bootkitami”. Jak to działa, jak zdobyć to złośliwe oprogramowanie i co pomaga w walce z nim, możesz przeczytać w tym przewodniku.

Bootkit manipuluje procesem uruchamiania komputera iw ten sposób uzyskuje daleko idące prawa użytkowania. Może to prowadzić do instalacji większej liczby złośliwego oprogramowania, nadzoru, zdalnego sterowania komputerem i innych szkód.
Bootkit manipuluje procesem uruchamiania komputera iw ten sposób uzyskuje daleko idące prawa użytkowania. Może to prowadzić do instalacji większej liczby złośliwego oprogramowania, nadzoru, zdalnego sterowania komputerem i innych szkód.

Jak definiuje się bootkita?

Bootkit to specjalny rodzaj złośliwego oprogramowania, którego celem jest manipulowanie procesem uruchamiania komputera. Termin „rozruch” odnosi się do procesu uruchamiania komputera i ładowania systemu operacyjnego. Złośliwe oprogramowanie jest określane jako „zestaw”, ponieważ składa się z kilku narzędzi, które infekują różne lokalizacje i procesy. 

Zestaw rozruchowy może modyfikować normalny proces rozruchu, zakotwiczając się w podstawowych komponentach systemu operacyjnego lub BIOS (Basic Input Output System) lub UEFI (Unified Extensible Firmware Interface). Daje mu to uprzywilejowany dostęp i pozwala mu wniknąć głęboko w system bez wykrycia przez mechanizmy ochrony lub aplikacje anty-malware, które są ładowane po nim.

Podobieństwa do rootkita

W zależności od użytego źródła, bootkity są opisywane jako mieszanka tak zwanych wirusów sektora rozruchowego i rootkitów. Rootkit to zestaw narzędzi do złośliwego oprogramowania, który służy do uzyskiwania uprawnień administratora. Rootkit umożliwia hakerom uzyskanie dostępu administracyjnego do komputera, sieci lub serwera. Tak więc bootkit może być postrzegany jako poważniejsza i obszerniejsza podkategoria rootkita. Więcej na ten temat tutaj: Co to jest rootkit?

W jaki sposób bootkit jest wykorzystywany przez przestępców?

Przestępcy mogą wykorzystywać bootkity do uzyskiwania nieautoryzowanego dostępu do komputerów i wykonywania różnych tajnych działań. Niektóre typowe zastosowania lub cele bootkitów obejmują:

  • tajne operacje: Bootkity mają zdolność ukrywania się głęboko w systemie i unikania narzędzi chroniących przed złośliwym oprogramowaniem. W rezultacie osoby atakujące mogą pozostać niewykryte przez dłuższy czas i kontynuować swoje działania (Monitorowanie, wstrzykiwać więcej złośliwego oprogramowania, CryptojackingItp.).
  • kradzież danych: Wkradając się przez proces rozruchu i omijając mechanizmy ochrony, przestępcy mogą uzyskać pełny dostęp do komputera, a tym samym wykraść poufne informacje, takie jak pliki, dokumenty, hasła, dane bankowe, dane kontaktowe i inne informacje z zainfekowanych komputerów.
  • zdalne sterowanie: Bootkit może pozwolić cyberprzestępcom na zdalną kontrolę nad zainfekowanym komputerem. Pozwala im to niepostrzeżenie zainstalować dodatkowe złośliwe oprogramowanie, usunąć zawartość dysku twardego i osadzić komputer w botnecie. Jako część sieci botów komputer może wtedy atak DDoS być używane.

W jaki sposób bootkit dostaje się na komputer?

Podobnie jak w przypadku niemal każdego złośliwego oprogramowania, bootkit może dostać się na różne sposoby do komputera, na serwer lub do sieci. Oto kilka rzeczy, na które należy uważać, jeśli to możliwe:

  • Za pomocą luk bezpieczeństwa w systemie operacyjnym lub w poszczególnych aplikacjach (Wykorzystać)
  • Informacje o pobieraniu z podejrzanych źródeł (podejrzane pliki, „złamane” aplikacje)
  • Załączniki w podejrzanych wiadomościach e-mail, pliki do pobrania ze stron internetowych, do których odsyłacze znajdują się w wiadomościach e-mail
  • Natrętne pobieranie podczas odwiedzania zainfekowanych stron internetowych
  • Zainfekowane nośniki danych, takie jak pendrive'y, dyski twarde lub urządzenia sieciowe

Jak chronić się przed bootkitem?

Podobnie jak w przypadku dróg infekcji, istnieją również odpowiedzi na środki ochronne, które zostały już wspomniane w przypadku innego złośliwego oprogramowania. Aby chronić się przed bootkitami, możesz wziąć pod uwagę następujące punkty:

  • Zapewnij systemowi operacyjnemu i poszczególnym aplikacjom najnowsze aktualizacje, aby zlikwidować ewentualne luki w zabezpieczeniach (a tym samym bramki dla cyberprzestępców).
  • Nie otwieraj linków i załączników z podejrzanych wiadomości e-mail; w przypadku dziwnych e-maili od znanych kontaktów lepiej skorzystać z innych kanałów komunikacji, aby dowiedzieć się, czy e-mail rzeczywiście pochodzi od nich.
  • Pobieraj oprogramowanie wyłącznie z wiarygodnych źródeł (witryny programistów, App Store itp.), a nie z podejrzanych portali z dziwnymi „instrukcjami instalacji”.
  • Jeśli to możliwe, środki bezpieczeństwa komputera, takie jak zapory ogniowe, Strażnik macOS i podobny urlop aktywowany.
  • Ignoruj ​​fałszywe wiadomości e-mail i połączenia telefoniczne oraz nie pobieraj oprogramowania, które rzekomo rozwiązuje problemy z bankowością lub chmurą. Nie daj się zwieść sztucznie stworzonemu pośpiechowi do niemądrych działań (przykład: fałszywa poczta iCloud).

Zainfekowany bootkitem: jak wyczyścić komputer?

Jeśli ustaliłeś, że Twój komputer jest zainfekowany lub przynajmniej zachowuje się nienormalnie, a teraz chcesz usunąć bootkita (lub usunąć inne złośliwe oprogramowanie), istnieje kilka możliwych rozwiązań. Oznaką infekcji może być na przykład niezwykle długie uruchamianie komputera. Inne objawy to zmieniające się lub migające wyświetlacze podczas uruchamiania, duże obciążenie systemu zaraz po zalogowaniu i tym podobne. Z Mały znicz możesz zobaczyć, czy jest jakaś rzucająca się w oczy aktywność sieciowa.

Po pierwsze, możesz skorzystać z mechanizmów anty-malware zaimplementowanych w systemie lub dodatkowo zainstalowanych. Możesz to zrobić na komputerze Mac CleanMyMacX lub Malwarebytes używać do lokalizowania i usuwania złośliwego oprogramowania dla poszczególnych systemów. Jednak, jak już wspomniano powyżej, prawdopodobnie nie rozpoznasz samego bootkita, a jedynie pobrane z niego złośliwe oprogramowanie, które po usunięciu może zostać zastąpione. Potrzebne są poważniejsze środki, aby usunąć głębiej zakorzenione złośliwe oprogramowanie.

Z jednej strony możesz całkowicie ponownie zainstalować system operacyjny. Wcześniej sensowne jest całkowite wymazanie dysku twardego, co można zrobić za pomocą systemu operacyjnego uruchamianego z pamięci USB lub DVD. Używasz tego, aby uzyskać dostęp do komputera, usunąć jego dysk twardy, a następnie ponownie zainstalować system operacyjny - na przykład na komputerze Mac B. przez Internet, aby użyć nowego, czystego systemu macOS załadowanego bezpośrednio z serwerów Apple.

Z drugiej strony, jeśli jest to możliwe na twoim komputerze, możesz wymienić dysk twardy lub pasek pamięci SSD na nowy model. Jest to szczególnie możliwe na komputerach z systemem Windows i wielu laptopach z systemem Windows. Wygląda to trudniej na Apple Mac, a zwłaszcza na MacBooku. Tutaj możesz uzyskać potrzebną pomoc z warsztat sadagiański Upraszanie. W każdym razie powinieneś sprawdzić, który błąd użytkowania doprowadził do infekcji, aby nie powtórzyć tego z nowym dyskiem twardym.

W każdym razie jest to oczywiście korzystne, jeśli masz pod ręką kopię zapasową swoich danych, która została utworzona przed infekcją złośliwym oprogramowaniem. Dzieje się tak dlatego, że niektóre zestawy root i boot kit, a także różne inne złośliwe oprogramowanie mogą zadomowić się w różnych lokalizacjach i ponownie pobrać stamtąd usunięte komponenty. Dlatego tworzenie kopii zapasowej danych po infekcji nie jest najbezpieczniejszą opcją, jeśli chcesz wypełnić usunięty/zastąpiony i nowo zapełniony dysk twardy swoją indywidualną zawartością. 

Wniosek na temat zestawu rozruchowego

Bootkit jest jednym z najbardziej niebezpiecznych i uporczywych rodzajów złośliwego oprogramowania. Zakłóca proces uruchamiania komputera, a tym samym umożliwia atakującym zakotwiczenie złośliwego oprogramowania głęboko w systemie. Ważne jest, aby zdawać sobie sprawę z zagrożeń i stosować praktyki bezpiecznego korzystania z komputera, aby chronić się przed nim i innymi rodzajami złośliwego oprogramowania. Dbając o aktualność systemu operacyjnego i aplikacji, uruchamiając mechanizmy bezpieczeństwa i zachowując ostrożność w kontaktach z pocztą e-mail i siecią, można ogólnie bardzo dobrze chronić komputer przed atakami złośliwego oprogramowania. Infekcje typu bootkit wymagają bardziej surowych środków niż inne złośliwe oprogramowanie.

Moje wskazówki i porady dotyczące technologii i Apple

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje