האיום הבא בעולם הסייבר? נוזקה חדשה משתילה קוד זדוני בתוך מערכת השליטה המרכזית של המחשב (BIOS). בזכות שיטת התקפה זו יכולה הנוזקה להישאר במחשב המותקף גם לאחר שהכונן הקשיח של המערכת עבר פרמוט. מומחי הסייבר מודאגים: "מדובר בנוזקה חכמה במיוחד עם יכולות התקפה מתוחכמות".
1 צפייה בגלריה
האקר סיני
האקר סיני
האקר סיני
(צילום: shutterstock)

עוד כתבות שיעניינו אתכם:

ה-BIOS היא מערכת השליטה המרכזית של המחשב, והיא מורכבת משילוב של רכיבי חומרה ורכיבי תוכנה, המשמשים לאתחול הראשוני של המחשב. בנוסף הוא אחראי על מגוון רחב של פעולות במחשב כגון זיהוי התקנים חיצוניים, קביעת הגדרות בסיסיות והרצת פעולות קבועות גם בזמן שהמחשב כבוי. מדובר ברכיב מרכזי בכל מחשב המאפשר הגדרה בסיסית ומתקדמת לכל האלמנטים במערכת.
זוהי לא הפעם הראשונה שהתגלו נוזקות מסוג זה. חוקרי מעבדות חברת הסייבר קספרסקי ובניהם חוקר הסייבר הישראלי מארק לחטיק, עקבו אחר ההתפתחות של נוזקות אלה עוד בשנת 2019 ועל פי הדו"ח האחרון שפרסמה, הנוזקה החדשה מזכירה מאוד נוזקות אחרות שהציגו דפוס פעולה דומה כמו LoJax ו-MosaicRegressor. יחד עם זאת, הנוזקה החדשה, שקיבלה את השם MoonBounce מראה "התקדמות משמעותית", כשהיא כוללת יכולות התקפה מסובכות יותר ותחכום טכני רחב יותר.
קספרסקי עקבה בעניין רב אחר הפעולות של MoonBounce, במטרה לזהות את דפוסי הפעולה שלה. המאמצים של קספרסקי לא הניבו פירות, ככל הנראה בגלל שהנוזקה נמצאת בשלבי פיתוח ראשוניים ועדיין אין לה יכולות התקפה מתקדמות, או שהיא מוחזקת למטרות מיוחדות ועל כן השימוש בה קטן מדי כדי שתהיה אפשרות לנתח אותה כמו שצריך. למעשה, נכון להיום ישנו רק מקרה מתועד אחד בו זוהה השימוש בנוזקה, אבל גם במקרה הזה לא ברור כיצד חדרה למערכת ומה היא עשתה בפועל, אם כי עולה החשד שהיא חדרה למחשב באמצעות התקנה מרחוק.
הדבר הנוסף שניסו להבין הוא מי עומד מאחורי MoonBounce. על פי קספרסקי, הנוזקה היא ככל הנראה פרי יצירתה של APT41 - קבוצת סייבר שככל הנראה פועלת מתוך סין.
אז איך אפשר להתגונן מהנוזקה החדשה? בקספרסקי ממליצים לעדכן את ה-BIOS באופן תדיר ורק על ידי הורדת העדכון באופן ישיר מהיצרן. חשוב לציין שעדכון BIOS צריך להתבצע באופן זהיר, שכן עדכון לא נכון עשוי לגרום לנזק בלתי הפיך לחומרת המחשב. כמו כן ניתן להפעיל במערכות תומכות פיצ'רים המספקים הגנה מנוזקות אלה כגון BootGuard או TPM (ראשי תיבות Trust Platform Module), המעניקים שכבת הגנה נוספת במקרה שהמערכת נחשפת לנוזקה.