حتى استبدال القرص الصلب لن يزيل هذه البرامج الضارة
الماخذ الرئيسية
- اكتشف باحثو الأمن برنامجًا ضارًا فريدًا يصيب ذاكرة الفلاش على اللوحة الأم.
- يصعب إزالة البرامج الضارة ، ولا يفهم الباحثون بعد كيفية وصولها إلى الكمبيوتر في المقام الأول.
- يحذر الباحثون من أن البرامج الضارة لـ Bootkit ستستمر في التطور.

جون كيزار بانيلو / جيتي إيماجيس
يتطلب تعقيم الكمبيوتر بعض العمل كما هو. تجعل البرامج الضارة الجديدة المهمة أكثر تعقيدًا منذ أن اكتشفها الباحثون الأمنيون يدمج نفسه بعمق في الكمبيوتر لدرجة أنه من المحتمل أن تضطر إلى التخلص من اللوحة الأم للتخلص منها منه.
مدبلجة مون باونس بواسطة خبراء الأمن في Kaspersky الذين اكتشفوا ذلك ، فإن البرنامج الضار ، الذي يُطلق عليه تقنيًا Bootkit ، يتخطى ما وراء القرص الصلب ويختبئ في تمهيد واجهة البرامج الثابتة القابلة للتوسيع الموحدة (UEFI) للكمبيوتر البرامج الثابتة.
"الهجوم معقد للغاية" تومر بار، مدير البحوث الأمنية في SafeBreach، أخبر Lifewire عبر البريد الإلكتروني. "بمجرد إصابة الضحية ، يكون الأمر دائمًا للغاية لأن تنسيق القرص الصلب لن يساعد."
رواية التهديد
تعد برامج Bootkit الضارة نادرة ولكنها ليست جديدة تمامًا ، حيث اكتشفت Kaspersky نفسها برنامجين آخرين في العامين الماضيين. ومع ذلك ، فإن ما يجعل MoonBounce فريدًا هو أنه يصيب ذاكرة الفلاش الموجودة على اللوحة الأم ، مما يجعلها منيعة ضد برامج مكافحة الفيروسات وجميع الوسائل المعتادة الأخرى لإزالة البرامج الضارة.
في الواقع ، لاحظ باحثو Kaspersky أنه يمكن للمستخدمين إعادة تثبيت نظام التشغيل واستبدال القرص الصلب ، لكن bootkit سيستمر في العمل الكمبيوتر المصاب حتى يقوم المستخدمون بإعادة وميض ذاكرة الفلاش المصابة ، والتي يصفونها بأنها "عملية معقدة للغاية" ، أو استبدال اللوحة الأم تماما.

مانفريد روتز / جيتي إيماجيس
وأضاف بار أن ما يجعل البرامج الضارة أكثر خطورة هو أن البرامج الضارة خالية من الملفات ، مما يعني أنها لا تعتمد على الملفات يمكن لبرامج مكافحة الفيروسات الإبلاغ عنها وعدم ترك بصمة واضحة على الكمبيوتر المصاب ، مما يجعل من الصعب جدًا القيام بذلك أثر.
بناءً على تحليلهم للبرامج الضارة ، لاحظ باحثو كاسبرسكي أن MoonBounce هي الخطوة الأولى في هجوم متعدد المراحل. الجهات الفاعلة المارقة وراء MoonBounce تستخدم البرمجيات الخبيثة لتأسيس موطئ قدم في الضحية الكمبيوتر ، الذي يفهمونه ، يمكن استخدامه بعد ذلك لنشر تهديدات إضافية لسرقة البيانات أو نشرها برامج الفدية.
ومع ذلك ، فإن نعمة الحفظ هي أن الباحثين اكتشفوا حالة واحدة فقط من البرامج الضارة حتى الآن. "ومع ذلك ، فهي مجموعة معقدة جدًا من التعليمات البرمجية ، وهذا أمر مثير للقلق ؛ إذا لم يكن هناك شيء آخر ، فإنه ينذر باحتمالية وجود برامج ضارة أخرى متقدمة في المستقبل ، " تيم هيلمينغ، مبشر الأمن مع DomainTools، حذر Lifewire عبر البريد الإلكتروني.
تيريز شاشنر، مستشار الأمن السيبراني في VPNBrains متفق عليه. "نظرًا لأن MoonBounce متخفي بشكل خاص ، فمن المحتمل أن تكون هناك حالات إضافية لهجمات MoonBounce التي لم يتم اكتشافها بعد."
تلقيح جهاز الكمبيوتر الخاص بك
وأشار الباحثون إلى أنه تم اكتشاف البرنامج الضار فقط لأن المهاجمين أخطأوا في استخدامه نفس خوادم الاتصالات (المعروفة تقنيًا باسم خوادم القيادة والتحكم) مثل خوادم أخرى معروفة البرمجيات الخبيثة.
ومع ذلك ، أضاف هيلمينج أنه نظرًا لعدم وضوح كيفية حدوث العدوى الأولية ، فمن المستحيل تقريبًا إعطاء توجيهات محددة للغاية حول كيفية تجنب الإصابة. ومع ذلك ، يُعد اتباع أفضل ممارسات الأمان المقبولة جيدًا بداية جيدة.
"بينما تتطور البرامج الضارة نفسها ، فإن السلوكيات الأساسية التي يجب على المستخدم العادي تجنبها من أجل حماية نفسه لم تتغير حقًا. من المهم تحديث البرامج ، وخاصة برامج الأمان. يظل تجنب النقر فوق الروابط المشبوهة استراتيجية جيدة ، " تيم إرلين، نائب الرئيس للاستراتيجية في سلك، مُقترح على Lifewire عبر البريد الإلكتروني.
"... من المحتمل أن تكون هناك حالات إضافية لهجمات MoonBounce لم يتم اكتشافها بعد ".
إضافة إلى هذا الاقتراح ، ستيفن جيتس، Security Evangelist at تشيكماركس، لـ Lifewire عبر البريد الإلكتروني أن مستخدم سطح المكتب العادي عليه تجاوز أدوات مكافحة الفيروسات التقليدية ، والتي لا يمكنها منع الهجمات الخالية من الملفات ، مثل MoonBounce.
"ابحث عن الأدوات التي يمكنها الاستفادة من التحكم في البرنامج النصي وحماية الذاكرة ، وحاول استخدام التطبيقات من المؤسسات التي تستخدم منهجيات تطوير التطبيقات الآمنة والحديثة ، من أسفل المجموعة إلى الأعلى ، "جيتس اقترحت.

Olemedia / جيتي إيماجيس
من ناحية أخرى ، دعا بار إلى استخدام التقنيات ، مثل SecureBoot و TPM، للتحقق من أن البرنامج الثابت للتمهيد لم يتم تعديله كأسلوب فعال للتخفيف من البرامج الضارة لـ bootkit.
اقترح Schachner ، على نفس المنوال ، أن تثبيت تحديثات البرامج الثابتة UEFI عند إصدارها سيساعد يقوم المستخدمون بدمج إصلاحات الأمان التي توفر حماية أفضل لأجهزة الكمبيوتر الخاصة بهم من التهديدات الناشئة مثل مون باونس.
علاوة على ذلك ، أوصت أيضًا باستخدام منصات الأمان التي تتضمن اكتشاف تهديدات البرامج الثابتة. "تسمح حلول الأمان هذه للمستخدمين بإبلاغهم بتهديدات البرامج الثابتة المحتملة في أسرع وقت ممكن بحيث يمكن معالجتها في الوقت المناسب قبل تصاعد التهديدات."