اكتشف باحثو كاسبرسكي وجود الجذور الخفية CosmicStrand في واجهة البرامج الثابتة القابلة للتوسيع المعدلة أو UEFI. يتم تحميل البرامج الضارة هذه على جهاز الكمبيوتر الخاص بك عند بدء تشغيله ثم تبدأ عملية تمهيد نظام التشغيل. يتم تحميل هذا الأمر قبل بدء تشغيل نظام التشغيل، ويمكن أيضًا تضخيم خطورة هذه المشكلة من خلال حقيقة أن هذه البرامج الضارة لا يتم تحميلها من القرص الثابت لديك، بل من شريحة موجودة على اللوحة الأم. بمعنى آخر، تعد البرامج الضارة قوية جدًا لدرجة أنك في حالة إصابتها، ستحتاج إلى التخلص من أجهزة الكمبيوتر لديك في سلة المهملات.
التهديد الذي تشكله برامج UEFI الضارة
تعد البرامج الثابتة UEFI مقاومة لأي تلاعب بالقرص الصلب نظرًا لأنها مدمجة في شريحة على اللوحة الأم ولا تتم كتابتها على القرص الصلب. ونتيجة لذلك، من الصعب للغاية إزالة البرامج الضارة المستندة إلى UEFI؛ حتى مسح محرك الأقراص وتثبيت نظام التشغيل مرة أخرى لن يعمل على UEFI. لنفس السبب، ليست كل برامج الأمان قادرة على العثور على البرامج الضارة المدفونة في UEFI. ببساطة، بمجرد دخول البرامج الضارة إلى البرامج الثابتة، ستبقى هناك.
بالطبع، لا يعد اختراق UEFI مهمة سهلة: إما أن يكون القرب من الجهاز مطلوبًا، أو يتم استخدام طريقة متقدمة أخرى للإصابة بالبرامج الثابتة الضارة عن بعد مستخدم. بالإضافة إلى ذلك، يجب أن يدخل الفيروس إلى نظام التشغيل عند بدء التشغيل ويتواجد في UEFI لتحقيق هدفه النهائي، مهما كان. يتطلب هذا الكثير من العمل، ولهذا السبب فإن الهجمات المستهدفة على الأشخاص أو المؤسسات المعروفة هي السياق الذي يتم فيه استخدام هذه البرامج الضارة بشكل متكرر.
أنشطة CosmicStrand
تتمثل الوظيفة الأساسية لـ CosmicStrand في تنزيل تطبيق ضار عند بدء تشغيل نظام التشغيل، والذي ينفذ فيما بعد الأنشطة المحددة للمهاجمين. تكتمل عملية تمهيد نظام التشغيل بواسطة البرنامج الثابت rootkit، الذي يقوم بعد ذلك بتنفيذ كود الصدفة، ويتصل بخادم C2 الخاص بالمهاجمين، ويحصل على حمولة ضارة. تلقى البرنامج الثابت rootkit ملفًا من خادم C2 الخاص به، لكن لم يتمكن الباحثون من اعتراضه.
بدلاً من ذلك، اكتشفوا قطعة من البرامج الضارة على أحد أجهزة الكمبيوتر المخترقة والتي من المحتمل أنها كانت متصلة بـ CosmicStrand. تم إنشاء مستخدم "aaaabbbb" لنظام التشغيل بواسطة هذا الفيروس ومنحه امتيازات المسؤول المحلي.
نصيحة إضافية: استخدم برنامج مكافحة فيروسات في الوقت الفعلي مثل T9 Antivirus
من غير الواضح بالضبط كيف تمكن مجرمو الإنترنت من توزيع هذه البرامج الضارة. حتى إذا لم تتمكن من التعرف على المتصل باعتباره ممثلًا سيئًا أثناء المكالمة وأرسل إليك بريدًا إلكترونيًا، فلا داعي للقلق إذا كان لديك برنامج مكافحة فيروسات فعال في الوقت الفعلي مثبت على جهاز الكمبيوتر الخاص بك. يمكن أن يساعد برنامج مكافحة الفيروسات في الوقت الفعلي مع الحماية من الاستغلال مثل برنامج مكافحة الفيروسات T9. لذلك، نقترح استخدامه. فيما يلي بعض فوائد استخدام هذا البرنامج:
الحماية من البرامج الضارة
تهديدات مثل الإصابات، وتهديدات اليوم الأول، والبرامج الضارة، وأحصنة طروادة، وPUPs، والبرامج الإعلانية ، والمزيد هي كل الأشياء التي يدافع عنها برنامج مكافحة الفيروسات T9.
الحماية في الوقت الفعلي
تكتشف الحماية في الوقت الفعلي البرامج الضارة وتوقفها قبل أن تتمكن من إصابة جهازك حاسوب. هذه هي الطريقة التي يمكن بها منع اختراق البيانات وسرقة الهوية والهجمات الأمنية الأخرى.
إزالة برامج بدء التشغيل
يمكنك منع استغلال التطبيقات الضارة تعمل في الخلفية وتعريض أمان جهاز الكمبيوتر والبيانات للخطر من خلال العثور بسرعة على عناصر البدء غير الضرورية وإزالتها.
الدفاع ضد برامج الاستغلال
الدفاع ضد انتشار البرامج الضارة يتم توفير الحماية من الثغرات الأمنية من خلال وحدة T9 Antivirus Exploit Protection الموثوقة.
تعريفات الفيروسات المحدثة
يجب تحديث برنامج مكافحة الفيروسات بشكل متكرر للتعرف على البرامج الضارة الجديدة وإزالتها التهديدات عند ظهورها ويقوم المتسللون بتحسين أساليبهم. يحميك برنامج T9 Antivirus من أحدث الأخطار عن طريق التثبيت الدوري لأحدث تحديثات تعريف قاعدة البيانات.
احم نفسك من أحدث التهديدات المعاصرة
إن احتمال وقوع هجمات معقدة هو أحد الاهتمامات الأمنية الرئيسية في مجتمع اليوم المتصل بالشبكات. يعد البرنامج المتطور مثل T9 Antivirus وبرامج الحماية من البرامج الضارة، والذي يوفر أمانًا في الوقت الفعلي ودفاعات متنوعة، هو أفضل طريقة لتقليل هذه المخاطر. تحدد تقنية الأمان التهديدات وتتصدى لها بنجاح قبل أن يتم اختراق البيانات.
الكلمة الأخيرة حول كل ما تريد معرفته عن CosmicStrand: برنامج ضار في برامجك الثابتة
لم يدفع باحثو أمن المعلومات سوى القليل دون الاهتمام بجذور البرامج الثابتة CosmicStrand، والتي كانت مفيدة للمتسللين. وعلى الرغم من أن هذا أمر مقلق، إلا أنه ليس كل شيء فظيعًا. أولاً، على الرغم من أنه يبدو أحيانًا كما لو أن أشخاصًا عشوائيين يتأثرون، إلا أن هذا مثال على الشركات المتطورة باهظة الثمن هي برامج ضارة تُستخدم لشن هجمات مستهدفة وليست جماعية.
تابعنا على وسائل التواصل الاجتماعي - Facebook، وInstagram، وYouTube. يرجى الاتصال بنا مع أي أسئلة أو أفكار. سيكون من دواعي سرورنا أن نقدم لك القرار. ننشر بشكل متكرر النصائح والحلول والإرشادات للمشكلات التكنولوجية الشائعة.
قراءة: 0