حتى استبدال القرص الصلب لن يزيل هذه البرامج الضارة

جدول المحتويات:

حتى استبدال القرص الصلب لن يزيل هذه البرامج الضارة
حتى استبدال القرص الصلب لن يزيل هذه البرامج الضارة
Anonim

الوجبات الجاهزة الرئيسية

  • اكتشف باحثو الأمن برنامجًا ضارًا فريدًا يصيب ذاكرة الفلاش على اللوحة الأم.
  • من الصعب إزالة البرامج الضارة ، ولا يفهم الباحثون بعد كيفية وصولها إلى الكمبيوتر في المقام الأول.
  • ستستمر البرامج الضارة لـ Bootkit في التطور ، حذر الباحثين.

Image
Image

تطهير الكمبيوتر يتطلب بعض العمل كما هو. تجعل البرامج الضارة الجديدة المهمة أكثر تعقيدًا منذ أن اكتشف الباحثون الأمنيون أنها تتداخل بعمق في الكمبيوتر لدرجة أنك ربما تضطر إلى التخلص من اللوحة الأم للتخلص منها.

أطلق عليها اسم MoonBounce من قبل خبراء الأمن في Kaspersky الذين اكتشفوه ، البرنامج الضار ، الذي يُطلق عليه تقنيًا مجموعة bootkit ، يتجاوز القرص الصلب ويختبئ في البرامج الثابتة للتمهيد للواجهة الموحدة للبرامج الثابتة (UEFI).

قال تومر بار ، مدير الأبحاث الأمنية في SafeBreach ، لـ Lifewire عبر البريد الإلكتروني: "الهجوم معقد للغاية". "بمجرد إصابة الضحية ، يكون الأمر دائمًا للغاية لأن تنسيق القرص الصلب لن يساعد."

تهديد جديد

تعد البرامج الضارة لـ Bootkit نادرة ولكنها ليست جديدة تمامًا ، حيث اكتشف Kaspersky نفسه برنامجين آخرين في العامين الماضيين. ومع ذلك ، فإن ما يجعل MoonBounce فريدًا هو أنه يصيب ذاكرة الفلاش الموجودة على اللوحة الأم ، مما يجعلها منيعة ضد برامج مكافحة الفيروسات وجميع الوسائل المعتادة الأخرى لإزالة البرامج الضارة.

في الواقع ، لاحظ باحثو Kaspersky أنه يمكن للمستخدمين إعادة تثبيت نظام التشغيل واستبدال محرك الأقراص الثابتة ، لكن مجموعة bootkit ستستمر في البقاء على الكمبيوتر المصاب حتى يقوم المستخدمون إما بإعادة وميض ذاكرة الفلاش المصابة ، والتي يصفونها ك "عملية معقدة للغاية" ، أو استبدال اللوحة الأم بالكامل.

Image
Image

ما يجعل البرامج الضارة أكثر خطورة ، أضاف بار ، هو أن البرامج الضارة خالية من الملفات ، مما يعني أنها لا تعتمد على الملفات التي يمكن أن تحددها برامج مكافحة الفيروسات ولا تترك بصمة واضحة على الكمبيوتر المصاب ، مما يجعلها شديدة الأهمية. يصعب تتبعه.

بناءً على تحليلهم للبرامج الضارة ، لاحظ باحثو كاسبرسكي أن MoonBounce هي الخطوة الأولى في هجوم متعدد المراحل. الجهات المارقة وراء MoonBounce تستخدم البرمجيات الخبيثة لتأسيس موطئ قدم في كمبيوتر الضحية ، والذي يفهمونه بعد ذلك يمكن استخدامه لنشر تهديدات إضافية لسرقة البيانات أو نشر برامج الفدية.

نعمة الحفظ ، مع ذلك ، هي أن الباحثين وجدوا حالة واحدة فقط من البرامج الضارة حتى الآن. "ومع ذلك ، فهي مجموعة معقدة للغاية من التعليمات البرمجية ، وهذا أمر مثير للقلق ؛ إذا لم يكن هناك شيء آخر ، فإنها تنذر باحتمالية وجود برامج ضارة أخرى متقدمة في المستقبل ،" حذر Tim Helming ، المبشر الأمني في DomainTools ، Lifewire عبر البريد الإلكتروني.

وافقت تيريز شاشنر ، مستشارة الأمن السيبراني في VPNBrains. "نظرًا لأن MoonBounce متخفي بشكل خاص ، فمن المحتمل أن تكون هناك حالات إضافية لهجمات MoonBounce التي لم يتم اكتشافها بعد."

تلقيح جهاز الكمبيوتر الخاص بك

لاحظ الباحثون أنه تم اكتشاف البرامج الضارة فقط لأن المهاجمين ارتكبوا خطأ باستخدام نفس خوادم الاتصالات (المعروفة تقنيًا باسم خوادم القيادة والتحكم) كبرنامج ضار آخر معروف.

ومع ذلك ، أضاف Helming أنه نظرًا لعدم وضوح كيفية حدوث العدوى الأولية ، فمن المستحيل تقريبًا إعطاء توجيهات محددة للغاية حول كيفية تجنب الإصابة. ومع ذلك ، فإن اتباع أفضل الممارسات الأمنية المقبولة يعد بداية جيدة.

"بينما تتطور البرامج الضارة نفسها ، فإن السلوكيات الأساسية التي يجب على المستخدم العادي تجنبها من أجل حماية نفسه لم تتغير حقًا. من المهم تحديث البرامج ، وخاصة برامج الأمان.لا يزال تجنب النقر فوق الروابط المشبوهة يمثل استراتيجية جيدة "، هذا ما اقترحه تيم إرلين ، نائب رئيس الإستراتيجية في شركة Tripwire ، على Lifewire عبر البريد الإلكتروني.

… من الممكن أن تكون هناك حالات إضافية لهجمات MoonBounce التي لم يتم اكتشافها بعد.

إضافة إلى هذا الاقتراح ، أخبر ستيفن جيتس ، المبشر الأمني في Checkmarx ، Lifewire عبر البريد الإلكتروني أن مستخدم سطح المكتب العادي يجب أن يتجاوز أدوات مكافحة الفيروسات التقليدية ، والتي لا يمكنها منع الهجمات الخالية من الملفات ، مثل MoonBounce.

اقترح غيتس"ابحث عن الأدوات التي يمكنها الاستفادة من التحكم في البرنامج النصي وحماية الذاكرة ، وحاول استخدام التطبيقات من المؤسسات التي تستخدم منهجيات تطوير تطبيقات آمنة وحديثة ، من أسفل المكدس إلى الأعلى".

Image
Image

Bar ، من ناحية أخرى ، دعا إلى استخدام التقنيات ، مثل SecureBoot و TPM ، للتحقق من أن البرنامج الثابت للتمهيد لم يتم تعديله كأسلوب فعال للتخفيف من البرامج الضارة لـ bootkit.

Schachner ، على نفس المنوال ، اقترح أن تثبيت تحديثات البرامج الثابتة UEFI فور إصدارها سيساعد المستخدمين على دمج إصلاحات الأمان التي تحمي أجهزة الكمبيوتر بشكل أفضل من التهديدات الناشئة مثل MoonBounce.

علاوة على ذلك ، أوصت أيضًا باستخدام منصات الأمان التي تتضمن اكتشاف تهديدات البرامج الثابتة. "تسمح حلول الأمان هذه للمستخدمين بإبلاغهم بتهديدات البرامج الثابتة المحتملة في أسرع وقت ممكن حتى يمكن معالجتها في الوقت المناسب قبل تصاعد التهديدات."

موصى به: