Tهنا هي لعبة قطط وفأر مستمرة بين مؤلفي البرامج الضارة ومحللي الأمان ، ويبدو أن كتّبي البرامج الضارة لديهم ميزة في الوقت الحالي. تم اكتشاف مجموعة جديدة من البرامج الضارة تسمى "البرامج الضارة غير المرئية" والتي يتعذر التقاطها بواسطة برنامج الأمان المستخدم حاليًا.
كيف تعمل البرامج الضارة غير المرئية؟
يوجد برنامج غير مرئي ، في بعض الحالات ، في الذاكرة فقط ، ولا يترك أي أثر وراءه ويجعل من المستحيل على برنامج حماية نقطة النهاية اكتشافه.
في بعض الحالات الأخرى ، يوجد في نظام الإدخال / الإخراج الأساسي (BIOS) حيث يمكن أن يصيب النظام الخاص بك دون أن يتم اكتشافه.
قد تتنكر البرامج الضارة غير المرئية نفسها كتحديث للبرنامج الثابت وتستبدل تحديث البرنامج الثابت الحالي بتحديث مصاب. في مثل هذه الحالة ، من الصعب اكتشافها وإزالتها.
وفقًا لـ Alissa Knight من Aite Group ، قسم الأمن السيبراني ، لا يمكن إزالة هذا "البرمجيات الخبيثة الخادعة" التي تعمل خلسة داخل ذاكرة نظامك إلا عن طريق إيقاف تشغيل الكمبيوتر بالقوة.
Blue Pill Malware - رفيق من البرامج الضارة الخفية
عندما يؤثر مثل هذا البرنامج الخبيث على نظامك ، فقد يصاحب ما يعرف باسم "البرمجيات الخبيثة Blue Pill" ، وهو عبارة عن برنامج rootkit افتراضي يقوم بتحميل نفسه إلى جهاز افتراضي ثم يتم تحميل نظام التشغيل في VM.
يتم تحميل الجذور الخفية الافتراضية قبل نظام التشغيل الذي يقوم بدوره بإنشاء جهاز افتراضي للبرامج الضارة. هذا يجعل الكشف مستحيلًا على برنامج مكافحة الفيروسات ، والذي يعمل على نظام التشغيل بجهاز الكمبيوتر الخاص بك.
المستقبل آمن ولكن ماذا عن الحاضر؟
تتخذ شركات تصنيع أجهزة الكمبيوتر خطوات ملموسة لمنع مثل هذه الهجمات الشبح. على سبيل المثال ، عقدت Intel شراكة مع شركة Lockheed Martin لتطوير سلسلة جديدة من المعالجات تهدف إلى منع هجمات البرامج الضارة. تسمى هذه المعالجات "Intel Select Solution for Hardened Security" ، وهي تعزل الموارد الحيوية لمنعها من الإصابة بالبرمجيات الضارة.
بالإضافة إلى ذلك ، تعمل Intel أيضًا على اتخاذ خطوات وقائية يطلق عليها اسم "Hardware Sheild" والتي تغلق BIOS لتجنب الهجمات.
ومع ذلك ، لا توجد وسيلة لمنع مثل هذه الهجمات على أجهزة الكمبيوتر الحالية. وفقًا لـ Knight ، إذا أرادت الشركات تجنب هذه البرامج الضارة غير المرئية ، فإنها تحتاج إلى تحويل مواردها إلى السحابة.