Qu'est-ce qu'un bootkit et Nemesis est-il une menace réelle?

  • William Charles
  • 0
  • 1586
  • 188
Publicité

La menace de contracter un virus est très réelle. L'omniprésence de forces invisibles qui travaillent à attaquer nos ordinateurs, à voler nos identités et à piller nos comptes bancaires est une constante, mais nous espérons qu'avec la bonne quantité de données techniques, les 5 meilleurs disques de secours pour une restauration du système Windows. Disques de secours pour une restauration du système Windows Voici les meilleurs disques de secours Windows pour vous aider à accéder à votre ordinateur pour effectuer des réparations et des sauvegardes, même s'il ne démarre pas. et un peu de chance, tout ira bien.

Cependant, aussi avancés que soient les logiciels antivirus et autres logiciels de sécurité, les attaquants potentiels continuent de trouver de nouveaux vecteurs diaboliques pour perturber votre système. Le bootkit est l'un d'entre eux. Bien qu'ils ne soient pas entièrement nouveaux sur la scène des logiciels malveillants, leur utilisation a augmenté de manière générale et leurs capacités se sont nettement intensifiées..

Examinons ce qu'est un bootkit, examinons une variante du bootkit, Nemesis, et considérons ce que vous pouvez faire pour rester dégagé. 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur 10 étapes à suivre lorsque vous découvrez des logiciels malveillants sur votre ordinateur Nous pensons qu'Internet est un endroit sûr où passer notre temps (toux), mais nous savons tous qu'il y a des risques à chaque coin de rue. Email, médias sociaux, sites malveillants qui ont fonctionné… .

Qu'est-ce qu'un Bootkit?

Pour comprendre ce qu'est un bootkit, nous allons d'abord expliquer d'où vient la terminologie. Un bootkit est une variante d'un rootkit, un type de malware capable de se dissimuler dans votre système d'exploitation et votre logiciel antivirus. Les rootkits sont notoirement difficiles à détecter et à supprimer. Chaque fois que vous démarrez votre système, le rootkit accorde à l'attaquant un accès continu au niveau racine du système..

Un rootkit peut être installé pour différentes raisons. Parfois, le rootkit sera utilisé pour installer plus de logiciels malveillants, parfois pour créer un “zombi” ordinateur dans un botnet Comment une attaque par déni de service peut-elle neutraliser Twitter? [Technologie expliquée] Comment une attaque DoS peut-elle éliminer Twitter? [Technology Explained], il peut être utilisé pour voler des clés de cryptage et des mots de passe, ou une combinaison de ceux-ci et d'autres vecteurs d'attaque.

Les rootkits de niveau de chargeur de démarrage (bootkit) remplacent ou modifient le chargeur de démarrage légitime par la conception de l'un de ses attaquants, ce qui affecte l'enregistrement de démarrage principal, l'enregistrement de démarrage en volume ou d'autres secteurs de démarrage. Cela signifie que l’infection peut être chargée avant le système d’exploitation et peut ainsi contourner les programmes de détection et de destruction..

Leur utilisation est en augmentation et les experts en sécurité ont relevé un certain nombre d'attaques axées sur les services monétaires, dont “Némésis” est l'un des écosystèmes de logiciels malveillants les plus récemment observés.

Un ennemi de sécurité?

Non pas Star Trek film, mais une variante particulièrement méchante du bootkit. L'écosystème de programmes malveillants Nemesis comprend un large éventail de capacités d'attaque, notamment le transfert de fichiers, la capture d'écran, la journalisation des frappes au clavier, l'injection de processus, la manipulation de processus et la planification de tâches. FireEye, la société de cybersécurité qui a découvert pour la première fois Nemesis, a également indiqué que le programme malveillant incluait un système complet de prise en charge par la porte arrière pour une gamme de protocoles réseau et de canaux de communication, permettant une commande et un contrôle renforcés une fois installés..

Dans un système Windows, le Master Boot Record (MBR) stocke des informations relatives au disque, telles que le nombre et la disposition des partitions. Le MBR est vital pour le processus de démarrage car il contient le code qui localise la partition principale active. Une fois que cela est trouvé, le contrôle est passé à l'enregistrement de démarrage en volume (VBR) qui réside sur le premier secteur de la partition individuelle..

Le bootkit Nemesis pirate ce processus. Le logiciel malveillant crée un système de fichiers virtuel personnalisé pour stocker les composants Nemesis dans l'espace non alloué entre les partitions, en détournant le VBR d'origine en remplaçant le code d'origine par le sien, dans un système doublé. “BOOTRASH.”

“Avant l’installation, le programme d’installation de BOOTRASH collecte des statistiques sur le système, notamment la version et l’architecture du système d’exploitation. Le programme d'installation est capable de déployer des versions 32 bits ou 64 bits des composants Nemesis en fonction de l'architecture de processeur du système. Le programme d'installation installera le bootkit sur tout disque dur doté d'une partition de démarrage MBR, quel que soit le type de disque dur utilisé. Toutefois, si la partition utilise l'architecture de disque GUID Partition Table, contrairement au schéma de partitionnement MBR, le programme malveillant ne poursuivra pas le processus d'installation..”

Ensuite, chaque fois que la partition est appelée, le code malveillant injecte les composants Nemesis en attente dans Windows. Par conséquent, “l'emplacement d'installation du logiciel malveillant signifie également qu'il persistera même après la réinstallation du système d'exploitation, largement considéré comme le moyen le plus efficace d'éliminer les logiciels malveillants,” laissant une lutte difficile pour un système propre.

Curieusement, l'écosystème de logiciels malveillants Nemesis inclut sa propre fonctionnalité de désinstallation. Cela permettrait de restaurer le secteur de démarrage d'origine et de supprimer les logiciels malveillants de votre système - mais existe uniquement dans le cas où les attaquants doivent supprimer les logiciels malveillants de leur propre chef..

UEFI Secure Boot

Le kit de démarrage Nemesis a largement affecté les organisations financières afin de collecter des données et de siphonner des fonds. Leur utilisation ne surprend pas Brian Richardson, ingénieur technique principal en marketing chez Intel: “Les bootkits et rootkits MBR sont un vecteur d’attaque de virus depuis “Insérez un disque dans A: et appuyez sur ENTREE pour continuer.” Il a poursuivi en expliquant que bien que Nemesis soit sans aucun doute un malware extrêmement dangereux, il pourrait ne pas affecter votre système domestique aussi facilement..

Les systèmes Windows créés au cours des dernières années auront probablement été formatés à l'aide d'une table de partition GUID, avec le micrologiciel sous-jacent basé sur UEFI. Qu'est-ce que l'UEFI et en quoi cela vous garde-t-il plus sécurisé? Qu'est-ce que l'UEFI et comment vous sécurise-t-il davantage? . La partie création du système de fichiers virtuel BOOTRASH du logiciel malveillant repose sur une interruption de disque héritée qui n'existera pas sur les systèmes démarrant avec UEFI, tandis que la vérification de la signature UEFI Secure Boot bloquerait un bootkit pendant le processus de démarrage..

Donc, les systèmes plus récents préinstallés avec Windows 8 ou Windows 10 pourraient bien être absous de cette menace, du moins pour le moment. Cependant, cela illustre un problème majeur avec les grandes entreprises qui n'ont pas réussi à mettre à jour leur matériel informatique. Les entreprises qui utilisent encore Windows 7 et dans de nombreux endroits encore utilisant Windows XP, s'exposent, ainsi que leurs clients, à une menace financière et informatique majeure. Pourquoi les entreprises qui gardent un secret en secret pourraient-elles être bonnes? Pourquoi les entreprises qui gardaient le secret pour qu'elles gardent secrets? Avec autant d'informations en ligne, nous craignons tous le potentiel failles de sécurité. Mais ces violations pourraient être tenues secrètes aux États-Unis afin de vous protéger. Cela semble fou, alors qu'est-ce qui se passe? .

Le poison, le remède

Les rootkits sont des opérateurs délicats. Maîtres de l'obscurcissement, ils sont conçus pour contrôler un système le plus longtemps possible, en recueillant autant d'informations que possible tout au long de cette période. Les sociétés antivirus et antimalwares en ont pris bonne note et un certain nombre d'applications de suppression de rootkits sont désormais disponibles. Guide complet de suppression des logiciels malveillants Guide de suppression complète des logiciels malveillants Les logiciels malveillants sont omniprésents de nos jours et l'élimination des logiciels malveillants de votre système est un processus long qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin. :

  • Bêta de Malwarebytes Anti-Rootkit
  • Kaspersky Lab TDSSKiller
  • Avast aswMBR
  • Bitdefender Anti-Rootkit
  • GMER - application avancée nécessitant un retrait manuel

Même avec la possibilité d'une suppression réussie, de nombreux experts en sécurité s'accordent à dire que le seul moyen de s'assurer à 99% de la pureté du système est de disposer d'un format de lecteur complet. Veillez donc à conserver votre système en sécurité.!

Avez-vous déjà expérimenté un rootkit ou même un bootkit? Comment avez-vous nettoyé votre système? Faites-nous savoir ci-dessous!




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.