ملخص المدونة: يستهدف المتسللون VRAM الخاصة ببطاقة الرسومات عن طريق إصابتها برموز ضارة. في هذه المدونة، سوف تتعلم كل شيء عن فرصة الكشف عن المتسلل الذي قام ببيع إثبات المفهوم (PoC) إلى جهات التهديد عبر الإنترنت.
لا شيء يحدث لم نعد آمنين بعد الآن، ومع التقدم التكنولوجي، أصبحنا جميعًا عرضة للوقوع ضحية للجرائم الإلكترونية. لا يهم إذا كنت تستخدم الإنترنت على جهاز الكمبيوتر الخاص بك أم لا، حتى لو كنت لا تستخدم أجهزة تخزين غير معروفة. هذه المرة، حتى بطاقة الرسومات المثبتة على جهاز الكمبيوتر الخاص بك يمكن أن تسبب الكثير من الضرر. بفضل التقارير الأخيرة، تم الكشف عن أن مجرمي الإنترنت يعملون على إخفاء المحتوى الضار على VRAM لديك.
في هذه المدونة، اكتشف كل ما يتعلق بالنتائج الأخيرة للبرامج الضارة غير القابلة للاكتشاف والتي يمكن أن يكون جزءًا من VRAM لبطاقة الرسومات الخاصة بك.
اقرأ أيضًا: مراكز الاتصال الزائفة تنشر البرامج الضارة عبر رسائل البريد الإلكتروني والتجارب المجانية - Microsoft
ماذا حدث؟
في تغريدة حديثة لمجموعة بحثية – VX-Underground، تم الإبلاغ عن أن مجرمًا غير معروف قام ببيع إثبات المفهوم (PoC) إلى المتسللين. ويقال أن هذا قد تم دمجه في كود VRAM ومن المحتمل أن لا يمكن لبرامج مكافحة الفيروسات اكتشافه. يشكل هذا تهديدًا كبيرًا لجميع مستخدمي أجهزة الكمبيوتر، حيث يمكن أن تكون هذه البرامج الضارة هي السبب وراء الجرائم الإلكترونية مثل سرقة الهوية والتتبع عبر الإنترنت وبرامج الفدية وما إلى ذلك.
تم إجراء هذا النشاط في منتدى للقراصنة وقيل إنه يتحدث عن طريقة إصابة النظام بمساعدة VRAM.
مصدر الصورة: Bleeping ComputersBleeping Computers وقال أيضًا: "في وقت سابق من هذا الشهر، تم بيع إثبات المفهوم (POC) في منتدى للقراصنة، مما قد يشير إلى انتقال مجرمي الإنترنت إلى مستوى جديد من التطور لهجماتهم."
ظهر منشور في 8 أغسطس في منتدى الهاكر يحتوي على بعض المعلومات المتعلقة بالعرض. يُذكر أنه تم اختبار التعليمات البرمجية الضارة على كبرى الشركات المصنعة لبطاقات الرسومات. كما يتبين من اللقطة أعلاه، فإنه يمكن أن يعمل مع وحدات معالجة الرسوميات Intel وAMD وNVIDIA ولن يشكل سوى تهديدًا لأنظمة Windows. في 25 أغسطس، تم بيعه وفقًا لنفس المنشور دون الكثير من المعلومات.
اقرأ أيضًا: احفظ بيانات اعتمادك المصرفية من البرامج الضارة 'Vultur'
ما هو التهديد المحتمل؟
على الرغم من أن هذا ليس نظامًا جديدًا حيث تم نشر التعليمات البرمجية التجريبية قبل أن تكون غير مكتملة أو غير مكررة في ذلك الوقت. يعد هذا مستوى مرتفعًا جديدًا في الجرائم الإلكترونية حيث أصبح أعمق وأقوى مع التقنيات الجديدة. هذا هو المتسللون الذين يحددون منطقة جديدة عن طريق إلحاق أدوات الأجهزة. تم إنشاء برنامج ضار مماثل يعتمد على وحدة معالجة الرسومات يُسمى Jellyfish لنظام التشغيل Linux منذ ستة أعوام.
ولكن مع ظهور البرنامج الضار على وحدة معالجة الرسومات، لا يتم اكتشاف الرموز الضارة أمام برنامج مكافحة الفيروسات، وهو التهديد الأكبر. كمستخدم، قد لا تكون على دراية تامة بوجود برامج ضارة محتملة على جهاز الكمبيوتر الخاص بك. وفقًا لتغريدة VX-ground، فإن كود البرنامج الضار سيمكن البرامج الثنائية من التنفيذ في ذاكرة وحدة معالجة الرسومات بدلاً من وحدة المعالجة المركزية. في الغالب، سيساعدك Windows Defender، وهو حارس الأمان المدمج في أجهزة الكمبيوتر التي تعمل بنظام Windows، على اكتشاف التهديدات المحتملة ولكن هذا يتجاوز حدوده. وهذا هو السبب الرئيسي وراء عدم تمكن برامج مكافحة الفيروسات لأجهزة الكمبيوتر من تتبعها.
اقرأ أيضًا: يصيب تطبيق WhatsApp Mod أجهزة Android ببرامج ضارة يستحيل إزالتها.
< p align="left">ومع ذلك، فإننا لا نعرف بالضبط كيف سيستغل هذا الكمبيوتر الشخصي والمستخدم، فمن الخطير أن يسكن الكمبيوتر بشكل غامض. التهديد الآخر هو أن رموزًا مماثلة لإصابة وحدة معالجة الرسومات متاحة من محاولات عام 2015 ويمكن استخدامها بواسطة عناصر ضارة أخرى لاستكشاف هذه المنطقة. أناكيف يمكنك الحفاظ على سلامتك؟
على الرغم من أن مستخدمي Windows ليسوا آمنين مع مثل هذه التهديدات التي تعمل على وحدات معالجة الرسومات، إلا أنه يجب على المرء استخدام برامج مكافحة - برامج الفيروسات على الكمبيوتر . يوصى باختيار برنامج مكافحة الفيروسات لجهاز الكمبيوتر الخاص بك لأنه سيوفر لك الحماية ضد البرامج الضارة المضمنة في البرنامج. أحد هذه البرامج هو Systweak Antivirus ونوصي باستخدامه لأنه يقوم بتحديث قاعدة بياناته بانتظام ويتضمن أحدث فيروسات الكمبيوتر.
يجب أن تقرأ: ما هو برنامج التجسس Pegasus وكيف يعمل؟
الانتهاء-
مع اكتشاف الرموز التي تصيب وحدة معالجة الرسومات البرامج الضارة، من يعرف ما يمكن لمجرمي الإنترنت تحقيقه. هناك حاجة لمزيد من ميزات الأمان التي يمكن أن تساعد المستخدم في مثل هذه الحالات. يحتاج المرء إلى تنفيذ هذه الأبحاث والعمل ضدها لأنها تتقدم على الجميع وستعرض جميع المستخدمين للخطر.
نأمل أن يتم نشر هذه المقالة يساعدك على التعرف على أحدث تقنيات القرصنة المستخدمة في الأجهزة. نود أن نعرف آرائكم حول هذا المنشور لجعله أكثر فائدة. اقتراحاتكم وتعليقاتكم مرحب بها في قسم التعليقات أدناه. شارك المعلومات مع أصدقائك والآخرين من خلال مشاركة المقال على وسائل التواصل الاجتماعي.
نحن نحب أن نسمع منك!نحن موجودون على فيسبوك ويوتيوب. لأية استفسارات أو اقتراحات، يرجى إعلامنا بها في قسم التعليقات أدناه. نحن نحب أن نعود إليك مع الحل. ننشر بانتظام نصائح وحيل بالإضافة إلى حلول للمشكلات الشائعة المتعلقة بالتكنولوجيا.
موضوعات ذات صلة-
خمس طرق ذكية وواعدة للردع الاحتيال في الهوية
ما هو الأمن السيبراني وكيفية بناء استراتيجية؟
كيفية إزالة العلامات الجغرافية وبيانات Exif الأخرى من صورك ( الهاتف والكمبيوتر الشخصي)؟
تم القبض على 5 من أباطرة التكنولوجيا وهم يسيئون استخدام بيانات المستخدم
قراءة: 0