- الصفحة الأمامية
- أخبار
- حماية
- يمكن لأي شخص أن يصيبك بفيروس UEFI الخطير لنظام التشغيل Windows: يقوم بتحميل الكود الخاص به إلى GitHub
إلى جانب الفيروسات التقليدية ، هناك تهديد آخر ، أكثر خطورة ويصعب اكتشافه ، وهوUEFI الفيروس. يتم تثبيت هذا النوع من البرامج الضارة بتنسيق نظام BIOS، السيطرة عليها من لحظة تشغيل الكمبيوتر ، قبل وقت طويل من بدء تشغيل النظام. نظرًا لكونك على هذا المستوى المنخفض ، لا يوجد برنامج مكافحة فيروسات قادر على اكتشافه ، لذلك يتمتع المتسللون بالسيطرة الكاملة على جهاز الكمبيوتر الخاص بك.
يعد BlackLotus أحد أكثر فيروسات UEFI شيوعًا وخطورة التي يمكن أن نجدها على الويب. يبرز تهديد الكمبيوتر هذا لكونه الأكثر فاعلية عندما يتعلق الأمر بتجاوز التمهيد الآمن عند تثبيت أي نظام تشغيل (حتى أحدث Windows 11) ، فضلاً عن القدرة على التهرب من برامج الأمان. علاوة على ذلك ، يظل ثابتًا في ذاكرة النظام المصاب (مما يجعل من المستحيل إزالته) ، ويقوم بتحميل المكتبات وتنفيذ التعليمات البرمجية الضارة الأخرى بأعلى مستوى من امتيازات نظام التشغيل (أعلى من SYSTEM).
هذه البرامج الضارة قادرة على إلغاء تنشيط تشفير قرص BitLocker (من خلال الوصول إلى الذاكرة التي لديها حق الوصول إلى المفتاح) ، وتقوم بإلغاء تنشيط Windows Defender ، أو أي برنامج مكافحة فيروسات آخر مثبت على جهاز الكمبيوتر ، وتعطيل وظائف تكامل الذاكرة ، مثل طبقة الأمان الخاصة بالرمز المحمي لبرنامج hypervisor (HVCI).
في الأصل ، بدأ هذا البرنامج الضار باستخدام الثغرة الأمنية CVE-2022-21894 ، التي تم تصحيحها بواسطة Microsoft في عام 2022. ومع ذلك ، وجد المتسللون ثغرة أمنية أخرى هذا العام ، CVE-2023-24932 ، وهو الخلل الذي يستخدمونه الآن. على الرغم من وجود تصحيح أمان لهذه الثغرة الأمنية ، فقد قامت Microsoft بتعطيلها افتراضيًا ، لذلكجميع أجهزة الكمبيوتر عرضة للخطر.
كود BlackLotus ، الآن على جيثب
تم بيع هذه البرامج الضارة في منتديات خاصة داخل Deep Web مقابل 5000 دولار للقراصنة الآخرين. بهذه الطريقة ، لا يقتصر هذا البرنامج الضار على مجموعة واحدة من المتسللين ، ولكنه يمكن أن يكون متاحًا لأي شخص. بالإضافة إلى ذلك ، واصل المطورون تطوير الكود وعرض التحديثات (على سبيل المثال ، لأحدث الثغرات الأمنية) مقابل 200 دولار لكل تحديث.
ومع ذلك ، قام مستخدم باسم “Yukari” بتسريب رمز هذا البرنامج الضار على GitHub حتى يتمكن أي شخص من الحصول عليه. يتوفر هذا الرمز على GitHub وعلى الرغم من أن خبراء الأمن يقولون إنه ليس كاملًا أو وظيفيًا ، إلا أنه يحتوي على أخطر الوحدات النمطية.
إن نشر هذه البرمجيات الخبيثة سيف ذو حدين. من ناحية أخرى ، فإن الأخبار السيئة هي أنه يمكن لأي شخص أن يأخذ هذا الرمز وينفذه في البرامج الضارة الخاصة به. لذلك ، من السهل أن نبدأ قريبًا في رؤية فيروسات جديدة تستفيد من هذه الإخفاقات عبر الشبكة. ولكن ، من ناحية أخرى ، سيكون لدى الباحثين الأمنيين (حتى Microsoft نفسها) نسخة من البرنامج الضار بالفعل ، وسيعملون على إيجاد حل في أسرع وقت ممكن.
في الوقت الحالي ، يجب أن ننتظر ونرى كيف سيتطور مجال الأمن بعد هذا الإعلان. ما هو واضح هو أنه يجب علينااتخذ احتياطات قصوى إذا كنا لا نريد أن ينتهي بنا المطاف في براثن المتسللين. كن حذرًا جدًا عند تنزيل الملفات من الإنترنت ، وقبل كل شيء ، لا تتبع أبدًا الروابط من الشبكات الاجتماعية أو رسائل البريد الإلكتروني المشبوهة.