Każdy komputer musi się „uruchomić” lub „uruchomić”, gdy jest włączony. Sprzęt jest aktywowany, system operacyjny jest ładowany i wykonywane są inne procesy, dzięki czemu wszystko jest gotowe do użycia. Jeśli cyberprzestępcom uda się podłączyć do tego procesu za pomocą złośliwego oprogramowania, używane narzędzia nazywane są „bootkitami”. Jak to działa, jak zdobyć to złośliwe oprogramowanie i co pomaga w walce z nim, możesz przeczytać w tym przewodniku.
Rozdziały w tym poście:
- 1 Jak definiuje się bootkit?
- 2 podobieństwa do rootkita
- 3 Jak bootkit jest wykorzystywany przez przestępców?
- 4 W jaki sposób bootkit dostaje się do komputera?
- 5 Jak chronić się przed bootkitem?
- 6 Zainfekowany bootkitem: jak wyczyścić komputer?
- 7 Wnioski na temat zestawów rozruchowych
- 8 Moje porady i wskazówki dotyczące technologii i Apple
- 9 podobnych postów
Jak definiuje się bootkita?
Bootkit to specjalny rodzaj złośliwego oprogramowania, którego celem jest manipulowanie procesem uruchamiania komputera. Termin „rozruch” odnosi się do procesu uruchamiania komputera i ładowania systemu operacyjnego. Złośliwe oprogramowanie jest określane jako „zestaw”, ponieważ składa się z kilku narzędzi, które infekują różne lokalizacje i procesy.
Zestaw rozruchowy może modyfikować normalny proces rozruchu, zakotwiczając się w podstawowych komponentach systemu operacyjnego lub BIOS (Basic Input Output System) lub UEFI (Unified Extensible Firmware Interface). Daje mu to uprzywilejowany dostęp i pozwala mu wniknąć głęboko w system bez wykrycia przez mechanizmy ochrony lub aplikacje anty-malware, które są ładowane po nim.
Podobieństwa do rootkita
W zależności od użytego źródła, bootkity są opisywane jako mieszanka tak zwanych wirusów sektora rozruchowego i rootkitów. Rootkit to zestaw narzędzi do złośliwego oprogramowania, który służy do uzyskiwania uprawnień administratora. Rootkit umożliwia hakerom uzyskanie dostępu administracyjnego do komputera, sieci lub serwera. Tak więc bootkit może być postrzegany jako poważniejsza i obszerniejsza podkategoria rootkita. Więcej na ten temat tutaj: Co to jest rootkit?
W jaki sposób bootkit jest wykorzystywany przez przestępców?
Przestępcy mogą wykorzystywać bootkity do uzyskiwania nieautoryzowanego dostępu do komputerów i wykonywania różnych tajnych działań. Niektóre typowe zastosowania lub cele bootkitów obejmują:
- tajne operacje: Bootkity mają zdolność ukrywania się głęboko w systemie i unikania narzędzi chroniących przed złośliwym oprogramowaniem. W rezultacie osoby atakujące mogą pozostać niewykryte przez dłuższy czas i kontynuować swoje działania (Monitorowanie, wstrzykiwać więcej złośliwego oprogramowania, CryptojackingItp.).
- kradzież danych: Wkradając się przez proces rozruchu i omijając mechanizmy ochrony, przestępcy mogą uzyskać pełny dostęp do komputera, a tym samym wykraść poufne informacje, takie jak pliki, dokumenty, hasła, dane bankowe, dane kontaktowe i inne informacje z zainfekowanych komputerów.
- zdalne sterowanie: Bootkit może pozwolić cyberprzestępcom na zdalną kontrolę nad zainfekowanym komputerem. Pozwala im to niepostrzeżenie zainstalować dodatkowe złośliwe oprogramowanie, usunąć zawartość dysku twardego i osadzić komputer w botnecie. Jako część sieci botów komputer może wtedy atak DDoS być używane.
W jaki sposób bootkit dostaje się na komputer?
Podobnie jak w przypadku niemal każdego złośliwego oprogramowania, bootkit może dostać się na różne sposoby do komputera, na serwer lub do sieci. Oto kilka rzeczy, na które należy uważać, jeśli to możliwe:
- Za pomocą luk bezpieczeństwa w systemie operacyjnym lub w poszczególnych aplikacjach (Wykorzystać)
- Informacje o pobieraniu z podejrzanych źródeł (podejrzane pliki, „złamane” aplikacje)
- Załączniki w podejrzanych wiadomościach e-mail, pliki do pobrania ze stron internetowych, do których odsyłacze znajdują się w wiadomościach e-mail
- Natrętne pobieranie podczas odwiedzania zainfekowanych stron internetowych
- Zainfekowane nośniki danych, takie jak pendrive'y, dyski twarde lub urządzenia sieciowe
Jak chronić się przed bootkitem?
Podobnie jak w przypadku dróg infekcji, istnieją również odpowiedzi na środki ochronne, które zostały już wspomniane w przypadku innego złośliwego oprogramowania. Aby chronić się przed bootkitami, możesz wziąć pod uwagę następujące punkty:
- Zapewnij systemowi operacyjnemu i poszczególnym aplikacjom najnowsze aktualizacje, aby zlikwidować ewentualne luki w zabezpieczeniach (a tym samym bramki dla cyberprzestępców).
- Nie otwieraj linków i załączników z podejrzanych wiadomości e-mail; w przypadku dziwnych e-maili od znanych kontaktów lepiej skorzystać z innych kanałów komunikacji, aby dowiedzieć się, czy e-mail rzeczywiście pochodzi od nich.
- Pobieraj oprogramowanie wyłącznie z wiarygodnych źródeł (witryny programistów, App Store itp.), a nie z podejrzanych portali z dziwnymi „instrukcjami instalacji”.
- Jeśli to możliwe, środki bezpieczeństwa komputera, takie jak zapory ogniowe, Strażnik macOS i podobny urlop aktywowany.
- Ignoruj fałszywe wiadomości e-mail i połączenia telefoniczne oraz nie pobieraj oprogramowania, które rzekomo rozwiązuje problemy z bankowością lub chmurą. Nie daj się zwieść sztucznie stworzonemu pośpiechowi do niemądrych działań (przykład: fałszywa poczta iCloud).
Zainfekowany bootkitem: jak wyczyścić komputer?
Jeśli ustaliłeś, że Twój komputer jest zainfekowany lub przynajmniej zachowuje się nienormalnie, a teraz chcesz usunąć bootkita (lub usunąć inne złośliwe oprogramowanie), istnieje kilka możliwych rozwiązań. Oznaką infekcji może być na przykład niezwykle długie uruchamianie komputera. Inne objawy to zmieniające się lub migające wyświetlacze podczas uruchamiania, duże obciążenie systemu zaraz po zalogowaniu i tym podobne. Z Mały znicz możesz zobaczyć, czy jest jakaś rzucająca się w oczy aktywność sieciowa.
Po pierwsze, możesz skorzystać z mechanizmów anty-malware zaimplementowanych w systemie lub dodatkowo zainstalowanych. Możesz to zrobić na komputerze Mac CleanMyMacX lub Malwarebytes używać do lokalizowania i usuwania złośliwego oprogramowania dla poszczególnych systemów. Jednak, jak już wspomniano powyżej, prawdopodobnie nie rozpoznasz samego bootkita, a jedynie pobrane z niego złośliwe oprogramowanie, które po usunięciu może zostać zastąpione. Potrzebne są poważniejsze środki, aby usunąć głębiej zakorzenione złośliwe oprogramowanie.
Z jednej strony możesz całkowicie ponownie zainstalować system operacyjny. Wcześniej sensowne jest całkowite wymazanie dysku twardego, co można zrobić za pomocą systemu operacyjnego uruchamianego z pamięci USB lub DVD. Używasz tego, aby uzyskać dostęp do komputera, usunąć jego dysk twardy, a następnie ponownie zainstalować system operacyjny - na przykład na komputerze Mac B. przez Internet, aby użyć nowego, czystego systemu macOS załadowanego bezpośrednio z serwerów Apple.
Z drugiej strony, jeśli jest to możliwe na twoim komputerze, możesz wymienić dysk twardy lub pasek pamięci SSD na nowy model. Jest to szczególnie możliwe na komputerach z systemem Windows i wielu laptopach z systemem Windows. Wygląda to trudniej na Apple Mac, a zwłaszcza na MacBooku. Tutaj możesz uzyskać potrzebną pomoc z warsztat sadagiański Upraszanie. W każdym razie powinieneś sprawdzić, który błąd użytkowania doprowadził do infekcji, aby nie powtórzyć tego z nowym dyskiem twardym.
W każdym razie jest to oczywiście korzystne, jeśli masz pod ręką kopię zapasową swoich danych, która została utworzona przed infekcją złośliwym oprogramowaniem. Dzieje się tak dlatego, że niektóre zestawy root i boot kit, a także różne inne złośliwe oprogramowanie mogą zadomowić się w różnych lokalizacjach i ponownie pobrać stamtąd usunięte komponenty. Dlatego tworzenie kopii zapasowej danych po infekcji nie jest najbezpieczniejszą opcją, jeśli chcesz wypełnić usunięty/zastąpiony i nowo zapełniony dysk twardy swoją indywidualną zawartością.
Wniosek na temat zestawu rozruchowego
Bootkit jest jednym z najbardziej niebezpiecznych i uporczywych rodzajów złośliwego oprogramowania. Zakłóca proces uruchamiania komputera, a tym samym umożliwia atakującym zakotwiczenie złośliwego oprogramowania głęboko w systemie. Ważne jest, aby zdawać sobie sprawę z zagrożeń i stosować praktyki bezpiecznego korzystania z komputera, aby chronić się przed nim i innymi rodzajami złośliwego oprogramowania. Dbając o aktualność systemu operacyjnego i aplikacji, uruchamiając mechanizmy bezpieczeństwa i zachowując ostrożność w kontaktach z pocztą e-mail i siecią, można ogólnie bardzo dobrze chronić komputer przed atakami złośliwego oprogramowania. Infekcje typu bootkit wymagają bardziej surowych środków niż inne złośliwe oprogramowanie.
Moje wskazówki i porady dotyczące technologii i Apple
Related Stories
Po ukończeniu szkoły średniej Johannes odbył praktykę jako asystent biznesowy specjalizujący się w językach obcych. Po tym jednak zdecydował się na badania i pisanie, z których został samozatrudniony. Od kilku lat pracuje m.in. dla Sir Apfelota. Jej artykuły obejmują premiery produktów, wiadomości, poradniki, gry wideo, konsole i nie tylko. Śledzi Apple Keynotes na żywo za pośrednictwem transmisji strumieniowej.