Virus Suicide Ini Sanggup Menghancurkan Pc Anda Terbaru 2019

Pada bulan Mei, beberapa situs media menerbitkan laporan yg mengungkapkan bahwa jenis malware gres bisa digunakan buat menghancurkan personal komputer korban. Meskipun laporan tadi mungkin menunjukkan peringkat yang efektif, sudah dikonfirmasi bahwa kekhawatiran dan keraguan yang mereka timbulkan beserta-sama tidak membantu. Untungnya, poly profesional keamanan serta peretasan, menyerupai Graham Cluley, cepat mengoreksi persepsi palsu yang dikembangkan artikel ini, memungkinkan kami menemukan ancaman, yang dikenal menjadi Rombertik.

beberapa situs media menerbitkan laporan yang menyampaikan bahwa jenis malware gres sanggup d Virus Suicide Ini Dapat Menghancurkan PC Anda

Perusahaan perangkat lunak ini tahu bahwa Tripwire mengakui Rombertik menjadi pola malware yg menarik, terutama lantaran sikap anti-penelitiannya. Mari kita periksa ancaman menggunakan menjelajahi cara memanfaatkan masing-masing dari empat metode pengelakan paling sering yang diterapkan sang malware: kesadaran eksternal, sumber daya otomatis yang membingungkan, penghindaran bergantung waktu, serta data internal yang membingungkan.

KESADARAN EKSTERNAL

Pertama, tindakan ambigu atau pencerahan eksternal terkait dengan kemampuan sampel malware, termasuk Rombertik, buat mengevaluasi keadaan PC yg dicoba dicemari.

Selanjutnya, analis risiko Talos Security Group (TSG), Ben Baker dan Alex Chiu, memposting laporan perihal perilaku menghindar Rombertik. Temuan spesifik mereka menyimpulkan, pada antara faktor-faktor lain, bahwa malware mengimplementasikan garis inspeksi buat mengidentifikasi apakah itu beroperasi di sekitar kotak pasir. Setelah eksekusi, Rombertik memulai putaran pemeriksaan sebelum menginstal sendiri dalam personal komputer korban. Ini kemudian meluncurkan duplikat kedua dari malware, yang ditimpa oleh operasi utama malware. Sebelum malware diaktifkan, dia melaksanakan serangkaian inspeksi embel-embel buat memilih apakah itu berjalan pada memori. Jika filter penjaga terakhir ini, malware melaksanakan upaya buat menimpa Master Boot Record (MBR) dan mem-boot ulang perangkat, secara efektif membuat personal komputer tidak bermanfaat.

Pada dasarnya, itu yakni kemampuan Rombertik buat menimpa Master Boot Record yg menyulut gosip spekulatif yang terkandung dalam artikel yg dipermasalahkan. Tetapi, bahkan dalam saat itu, umumnya terdapat lebih poly dalam berukuran pelindung ini daripada apa yg memenuhi mata. Bahkan, beberapa hari selesainya rilis laporan Cisco, perusahaan keamanan Symantec menerbitkan sebuah artikel di halaman web Respons Keamanan mereka di mana itu mengungkapkan bagaimana Rombertik, pada kenyataannya, versi modern dari perangkat crimeware gelap pasar yg dikenal menjadi Carbon Form- Orang bakhil. Dalam ringkasan spesifik ini, kemampuan Rombertik buat menimpa Master Boot Record mungkin beroperasi lebih sedikit menjadi tindakan pengimbangan lawan profesional keamanan, dan lebih menjadi faktor penghambat bagi penyerang yang kurang berpengalaman yg mungkin mencari cara untuk mengganti arahan malware.

Sebagai santunan tambahan, Rombertik menyuntikkan dirinya ke pada browser korbannya buat membantu menyembunyikan dirinya. Sebagaimana dijelaskan oleh Joe Giron, karena itu malware terus menerus melalui operasi browser web untuk mengaitkan seorang jago keamanan menurut Last Line Labs. Apabila Rombertik mengidentifikasi bahwa memori peramban terdiri berdasarkan pengait, ini mungkin ditimbulkan oleh pekerjaan kotak pasir.

PERPLEXING AUTOMATED RESOURCES

Perangkat lunak perusak ini jua memanfaatkan sumber daya otomatis yg membingungkan sehingga mampu membuat wahana buat menghindari pengakuan. Malware lalu menulis byte data arbitrer buat menyimpan lebih kurang sembilan ratus serta enam puluh juta kali. Metode spesifik ini mengaburkan kotak pasir. Karena mereka tidak bisa mengidentifikasi, terlepas berdasarkan apakah itu mengulur-ulur lantaran malware tidak tidur, poly sandbox alhasil keluar analisis mereka sebelum Rombertik dimulai buat memperlihatkan perilaku jahat. Selain itu, jenis-jenis lintas stalling banjir dan alat pelacakan menggunakan entri log, mempersulit proses analisis sementara sikap berbahaya terlihat.

Rombertik menjalankan arahan stalling, yang merupakan bukti bagaimana taktik dursila sudah berevolusi seiring dengan langkah-langkah jawaban yg digunakan oleh personel keamanan. Beberapa metode pertama yg dipahami oleh malware yakni buat mengkode dan mengenkripsi. Taktik ini memotivasi perusahaan-perusahaan AV untuk mengadopsi analisis yang kuat, yg pada gilirannya mendorong penyerang merancang malware dengan kesadaran eksternal pada pikiran. Pada saat peneliti keamanan menanggapi dengan menganalisis bagaimana arahan jadwal jahat berjalan pada lingkungan impian serta konkret, suatu kemajuan yang membawa kita pada fase waktu ini di mana produsen malware memasukkan arahan tunggu atau stalling menjadi metode untuk menutup analisis ini. Jelas, Rombertik sudah menerima perhatian dari komunitas ingin tau malware lantaran memanfaatkan perkembangan waktu ini.

PENGGUNAAN WAKTU DEPENDEN

Time Dependent Evasion mungkin yakni taktik yg paling nir terperinci dalam tindakan Rombertik. Menurut Symantec, malware membuat arsip “% SystemDrive% Documents and Settings All Users Start Menu Programs Startup [RANDOM CHARACTERS] .vbs,” yang memastikan bahwa arahan sanggup dijalankan setiap kali Windows melaksanakan booting. Tetapi, tidak banyak yang diketahui, lantaran sebagian besar klarifikasi sudah menargetkan ciri mengelak Rombertik yang tersisa.

BAFFLING INNER DATA

Cukup banyak teknik mengelak terakhir yang umumnya digunakan oleh malware yakni asal daya jadwal yang membingungkan. Di sini Rombertik membuat penggunaan arahan sampah buat membantu menyembunyikan beberapa fungsi terpentingnya. Percayalah saat saya berkata, Baker dan Chiu menemukan bahwa sekitar sembilan puluh tujuh % file yg dikemas terdiri berdasarkan tujuh puluh lima gambar dan kira-kira delapan ribu fungsi yang sama sekali nir digunakan. Pendekatan yang satu ini memungkinkan pembuat malware buat menyembunyikan poly file Rombertik utama, yg hanya ukuran dua puluh delapan kilobyte, sehingga menyulitkan analis serta alat otomatis buat menganalisis setiap fungsi dari malware ini.

KESIMPULAN

Memberikan kemampuannya buat menimpa Master Boot Record yg mengesampingkan kondisi spesifik, penggunaannya baik arahan sampah serta stalling, dan permulaannya setiap kali Windows dimulai, menciptakan kita percaya bahwa Rombertik yakni penguasa penghindaran. Kemudian lagi tidak mungkin ini menyiratkan bahwa teknik persembunyiannya paripurna. Para peneliti pada Symantec menemukan titik kunci publik RSA yang memungkinkan para peneliti buat mencegah memicu Rombertik ke pencucian Master Boot Record. Selain itu, ketika mengusut malware, kotak pasir Symantec nir terdeteksi oleh Rombertik. Tersebut keduanya mendorong kemajuan. Malware mungkin berubah dengan kaitannya dengan penggunaan perilaku tersembunyi, tetapi pasar keamanan mengikuti. Setiap hari, ahli keamanan merancang teknik gres buat memenuhi ancaman yg muncul ini, serta setiap hari, individu online mengalami keuntungan menggunakan menikmati santunan serta keamanan tambahan.
Virus Suicide Ini Sanggup Menghancurkan Pc Anda Terbaru 2019 Pada bulan Mei, beberapa situs media menerbitkan laporan yg mengungkapkan bahwa jenis malware gres bisa digunakan buat menghancurkan perso...

Artikel Terkait

Berikan Komentar

  1. Untuk menulis kode gunakan <i>KODE</i>
  2. Untuk menyisipkan kode ke dalam Syntax Highlighter gunakan <em>KODE YANG LEBIH PANJANG</em>
  3. Kode harus di-parse terlebih dulu agar bisa ditulis.
  4. Centang Notify me untuk mendapatkan notifikasi balasan komentar melalui Email.
histats