شناسایی بدافزاری كه بعد از حدف هم سیستم را آلوده می كند

شناسایی بدافزاری كه بعد از حدف هم سیستم را آلوده می كند

بدافزاری شناسایی شده كه می تواند به مادربرد متصل شود و تمام اجزای سخت افزاری كامپیوتر را كنترل كند و حتی بعد از حذف و نصب مجدد سیستم عامل، سیستم همچنان آلوده خواهد بود.


به گزارش مهندس وب به نقل از ایسنا، بدافزارها و نرم افزارهای مخرب در هر یک از فروشگاه های آنلاین یافت می شوند؛ خیلی از برنامه هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­ شوند، از روی برنامه های منبع باز ساخته شده اند. خیلی از این برنامه ها فقط با تغییر نام و آیکون بعنوان برنامه های گوناگون و با هدف استفاده از سرویس­ های تبلیغاتی داخل این برنامه­ ها و درآمدزایی برای منتشرکننده برنامه، تولید می شوند.
در این راستا طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای کامپیوتر ای)، پژوهشگران تیم کسپرسکای یک بدافزار مبتنی بر UEFI را کشف کرده اند که برای هدف قرار دادن نهادهای دیپلماتیک در آسیا، آفریقا و اروپا ساخته شده است. میان افزار UEFI یک مولفه اساسی برای هر کامپیوتر است. این میان افزار مهم در داخل یک حافظه فلش به مادربرد متصل می شود و تمام اجزای سخت افزاری کامپیوتر را کنترل می کند و به بوت سیستم عامل نهایی (ویندوز، لینوکس، macOS و موارد مشابه) که کاربر با آن تعامل دارد، کمک می نماید.
حمله به میان افزارها برای هر گروه هکری بسیار باارزش است. اگر کدهای آلوده بتوانند در بین افزار قرار بگیرند، حتی بعد از حذف و نصب مجدد سیستم عامل، سیستم همچنان آلوده خواهد بود. با این وجود، با توجه به این مزایا، حملات به میان افزارها نادر هستند؛ چونکه حمله کنندگان یا باید دسترسی فیزیکی به دستگاه داشته باشند و یا اهداف خودرا بوسیله حملات زنجیره ای پیچیده آلوده کنند. در واقع این بدافزار، دومین بدافزاری است که به شکل گسترده میان افزار UEFI را هدف قرار داده است. نخستین بدافزار، یک بدافزار روسی بود که در سال ۲۰۱۸ توسط ESET شناسایی شد.
تیم کسپرسکای مدعی است که این حمله را بوسیله ماژول اسکنر میان افزار کسپرسکی شناسایی کرده است. کد آلوده موجود در بین افزار به صورتی طراحی شده است تا بتواند هر بار که کامپیوتر آلوده کار خودرا شروع می کند، برنامه خودکار مخرب را نصب کند. این برنامه خودکار اولیه بعنوان یک ابزار دانلود عمل کرده و مولفه های دیگر بدافزار را دانلود می کند. کسپرسکای این مولفه ها را MosaicRegressor نام گذاری کرده است. پژوهشگران تیم کسپرسکای هنوز نتوانستند بطور کامل MosaicRegressor را تحلیل کنند.
این پژوهشگران گفتند با وجود اینکه بوتکیت UEFI را تنها در دو سیستم یافته اند اما MosaicRegressor در تعداد زیادی سیستم دیده شده است. کسپرسکای ضمن تجزیه و تحلیل این حملات دریافته است که کد مخرب UEFI مبتنی بر VectorEDK است که یک ابزار هک برای حمله به میان افزار UEFI است و VectorEDK به صورتی طراحی شده که برای اجرا نیازمند دسترسی فیزیکی دارد.
مدیران سیستم ها و مدیران شبکه سازمان های دولتی برای حفاظت از سیستم های خود لازم است، موارد امنیتی را مد نظر داشته باشند. با توجه به این که امکان آلوده کردن UEFI در صورت دسترسی فیزیکی به سیستم بیشتر می شود، بدین سبب اولا کامپیوترها (به ویژه در مراکز حساسی مثل تاسیسات هسته ای) از مبادی امن تهیه شوند. ثانیا از قرار گرفتن آنها در اختیار افراد نامطمئن (با هدف تعمیر و ارتقا) جدا پرهیز شود. همین طور لازم است میان افزار UEFI سیستم همیشه به روزرسانی شود.



1399/07/18
21:42:00
5.0 / 5
1912
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۶ بعلاوه ۵
مهندس وب
مهندس وب web engineers