Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف لماذا يصعب على برنامج مكافحة الفيروسات اكتشاف "البرامج الضارة الخفية" Invisible malware الجديدة على حاسوبك

لماذا يصعب على برنامج مكافحة الفيروسات اكتشاف "البرامج الضارة الخفية" Invisible malware الجديدة على حاسوبك

في كل مرة يكتشف برنامج مكافحة فيروسات برامج ضارة جديدة ويعزلها ، يكون الأمر بمثابة نجاح للمطورين والشركة والمستخدمين النهائيين. على الرغم من أن الشركات تعمل دائمًا على ترقية برامج مكافحة الفيروسات الخاصة بها للتعامل مع التهديدات المتقدمة ، إلا أن كتّاب البرمجيات الخبيثة يواجهون ميزة هذه الأيام.

اليوم ، أود أن أتحدث عن "برامج ضارة غير مرئية" Invisible malware جديدة يستحيل اكتشافها بواسطة برنامج الأمان المتاح حاليًا. هذه البرامج الضارة متقدمة جدًا بحيث لا تتواجد إلا في الذاكرة في بعض الأحيان ، مما يعني أنه لا يوجد ملف مشبوه على القرص ليتم فحصه بواسطة برنامج مكافحة الفيروسات.


كيف يعمل "Invisible malware"؟
إلى جانب وجوده فقط في الذاكرة ، توجد أيضًا بعض البرامج الضارة غير المرئية في BIOS (نظام الإدخال / الإخراج الأساسي) ويمكن أن تؤثر على نظامك دون أن يتم اكتشافها بواسطة برنامج الأمان.

 عندما يتأثر نظامك بمثل هذه البرامج الضارة ، يُعرف باسم " البرامج الضارة لـ Blue Pill " ، وهي عبارة عن برنامج rootkit افتراضي يقوم بتحميل نفسه تلقائيًا إلى الجهاز وبعد ذلك ، يتم تحميل نظام التشغيل على الجهاز الظاهري. هذا أيضًا يمكّنه من إيقاف التشغيل وإعادة التشغيل مع ترك البرامج الضارة قيد العمل. 

كما تعلم ، فإن برنامج rootkit يتم تحميله دائمًا قبل نظام التشغيل ، وبالتالي يخلق طريقة رائعة للبرامج الضارة. وبالتالي ، لا يمكن لبرنامج مكافحة الفيروسات اكتشافها .

ليس الأمر كما لو أن الشركات لا تتخذ أي إجراء ضد هذه التهديدات الخطيرة ، ولكن الشيء هو أنها ستحمينا في المستقبل ، ماذا عن اليوم؟

قامت Intel بشراكة مع شركة Lockheed Martin للعمل على سلسلة جديدة من المعالجات القادرة على منع مثل هذه البرامج الضارة. تسمى هذه المعالجات "Intel Select Solution for Hardened Security" ، الذي يفصل بين جميع الموارد الحيوية بشكل أساسي بحيث لا يمكن إصابة البرامج الضارة بها. انهم يخططون أيضا لاتخاذ بعض الخطوات الرئيسية لقفل BIOS وتجنب مثل هذه الهجمات.

ومع ذلك ، إذا أرادت الشركات تجنب مثل هذه الهجمات في الوقت الحالي ، فيجب عليها تحويل مواردها الحيوية إلى السحابة.


نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *