The Windows Insider Program: Introduction (Part 1)
قام مركز حماية Microsoft Malware بتوفيره لتنزيل تقرير التهديد على Rootkits. يفحص التقرير أحد الأنواع الخبيثة أكثر من البرامج الضارة التي تهدد المنظمات والأفراد اليوم - الجذور الخفية. يفحص التقرير كيف يستخدم المهاجمون الجذور الخفية ، وكيف تعمل الجذور الخفية على أجهزة الكمبيوتر المتأثرة. فيما يلي جوهر التقرير ، بدءاً بـ Rootkits - للمبتدئين.
Rootkit عبارة عن مجموعة من الأدوات التي يستخدمها المهاجم أو منشئ البرامج الضارة للسيطرة على أي نظام مكشوف / غير آمن وهو ما عدا ذلك عادة محفوظة لمسؤول النظام. في السنوات الأخيرة تم استبدال مصطلح "ROOTKIT" أو "ROOTKIT FUNCTIONALITY" ببرنامج MALWARE - وهو برنامج مصمم ليكون له تأثيرات غير مرغوبة على الكمبيوتر الصحي. تتمثل الوظيفة الرئيسية لبرنامج Malware في سحب البيانات القيّمة والموارد الأخرى من جهاز كمبيوتر المستخدم بشكل سري وتزويده بالمهاجم ، ومن ثم منحه التحكم الكامل في الكمبيوتر المخترق. وعلاوة على ذلك ، يصعب اكتشافها وإزالتها ويمكن أن تظل مخفية لفترات طويلة ، وربما سنوات ، إذا ما ذهبت دون أن يلاحظها أحدًا. بشكل طبيعي ، يجب أن يتم إخفاء أعراض الكمبيوتر المخترق وأخذها في الاعتبار قبل أن تثبت النتيجة أنها مميتة. بشكل خاص ، يجب اتخاذ تدابير أمنية أكثر صرامة للكشف عن الهجوم. ولكن ، كما هو مذكور ، وبمجرد تثبيت هذه البرامج الضارة / الخبيثة ، فإن قدراتها الخفية تجعل من الصعب إزالتها ومكوناتها التي قد تقوم بتنزيلها. لهذا السبب ، قامت Microsoft بإنشاء تقرير حول ROOTKITS.
تقرير حماية Microsoft Malware Protection Threat على Rootkits
يحدد تقرير 16 صفحة كيفية استخدام أحد المهاجمين لـ rootkits وكيفية عمل هذه الجذور الخفية على أجهزة الكمبيوتر المتأثرة.
Theوحيد الغرض من هذا التقرير هو تحديد ودراسة البرامج الضارة القوية التي تهدد العديد من المنظمات ، ومستخدمي الكمبيوتر على وجه الخصوص. ويذكر أيضًا بعض العائلات الخبيثة السائدة ويضع الضوء على الطريقة التي يستخدمها المهاجمون لتثبيت هذه الجذور الخفية لأغراضهم الأنانية على الأنظمة الصحية. في الجزء المتبقي من التقرير ، ستجد خبراء يقدمون بعض التوصيات لمساعدة المستخدمين على تخفيف التهديد من الجذور الخفية.
أنواع الجذور الخفية
هناك العديد من الأماكن التي يمكن لبرنامج خبيث تثبيت نفسها في نظام التشغيل. لذلك ، في الغالب يتم تحديد نوع الجذور الخفية من خلال موقعه حيث ينفذ تخريبه لمسار التنفيذ. وهذا يشمل:
Rootkits وضع المستخدم
- Rootkits وضع Kernel
- MBR Rootkits / bootkits
- يتم توضيح التأثير المحتمل لحل وسط لـ kernel rootkit عبر لقطة شاشة أدناه.
النوع الثالث ، تعديل سجل التمهيد الرئيسي للتحكم في النظام وبدء عملية تحميل أول نقطة ممكنة في تسلسل التمهيد 3. يقوم بإخفاء الملفات وتعديلات التسجيل والأدلة على اتصالات الشبكة بالإضافة إلى المؤشرات الأخرى المحتملة التي يمكن أن تشير إلى وجودها.
عائلات البرامج الضارة المعروفة التي تستخدم وظيفة Rootkit
Win32 / Sinowal
13 - عائلة متعددة المكونات لـ البرامج الضارة التي تحاول سرقة البيانات الحساسة مثل أسماء المستخدمين وكلمات المرور لأنظمة مختلفة. يتضمن ذلك محاولة سرقة تفاصيل المصادقة لمجموعة متنوعة من حسابات FTP و HTTP والبريد الإلكتروني ، بالإضافة إلى بيانات الاعتماد المستخدمة في المعاملات المصرفية عبر الإنترنت والمعاملات المالية الأخرى. Win32 / Cutwail
15 - حصان طروادة الذي ينزل وينفذ أوامر تعسفية الملفات. قد يتم تنفيذ الملفات التي تم تنزيلها من القرص أو حقنها مباشرة في عمليات أخرى. بينما تكون وظيفة الملفات التي تم تنزيلها متغيرة ، يقوم Cutwail عادةً بتنزيل المكونات الأخرى التي ترسل رسائل غير مرغوب فيها. ويستخدم kernel وضع rootkit ويقوم بتثبيت العديد من برامج تشغيل الأجهزة لإخفاء مكوناتها من المستخدمين المتأثرين.
Win32 / Rustock
- عائلة متعددة المكونات من طروادة مستتردة مستندة إلى rootkit تم تطويرها في البداية للمساعدة في توزيع البريد الإلكتروني "العشوائي" من خلال الروبوتات. إن الروبوتات عبارة عن شبكة كبيرة من أجهزة الكمبيوتر المخترقة المخططة. الحماية ضد الجذور الخفية
يعتبر منع تثبيت الجذور الخفية الطريقة الأكثر فعالية لتجنب الإصابة بفيروسات الجذر. لهذا ، من الضروري الاستثمار في تقنيات الحماية مثل منتجات مكافحة الفيروسات وجدار الحماية. يجب أن تأخذ هذه المنتجات منهجًا شاملاً للحماية باستخدام الكشف التقليدي المستند إلى التوقيع ، والكشف عن الكشف عن مجريات الأمور ، وإمكانية التوقيع الديناميكية والمتجاوبة ورصد السلوك.
يجب تحديث جميع مجموعات التوقيع هذه باستخدام آلية التحديث التلقائي. تتضمن حلول Microsoft للحماية من الفيروسات عددًا من التقنيات المصممة خصيصًا للتخفيف من الجذور الخفية ، بما في ذلك مراقبة سلوك النواة الحية التي تكشف عن محاولات تعديل نواة النظام المتأثر وتقاريرها ، وتحليل نظام الملفات المباشر الذي يسهل تحديد وإزالة برامج التشغيل المخفية.
إذا تم العثور على نظام تم اختراقه ، فقد تكون أداة إضافية تسمح لك بالتمهيد إلى بيئة معروفة أو موثوق بها مفيدة لأنها قد تقترح بعض تدابير الإصلاح المناسبة.
في ظل هذه الظروف ،
أداة Sweeper Standalone System System (جزء من أدوات تشخيص و استرداد أدوات Microsoft (DaRT)
- Windows Defender Offline قد يكون مفيدًا.
- لمزيد من المعلومات ، يمكنك تنزيل تقرير PDF من مركز التنزيل لـ Microsoft.
Viviane Reding Picked to Re-write EU Protection Protection Laws

Viviane Reding has been picked to take recond of a re-write قوانين حماية البيانات المعمول بها في أوروبا والتي تبلغ 15 عامًا من المقرر أن تبدأ في العام المقبل.
Malware Call to Arms: Threat at All-Time High and Rising

McAfee's threat report report that he malware is a quickware وتزدهر شركة McAfee على خطة لتحويل الجداول والتقدم على منحنى البرمجيات الخبيثة.
Seculert: Advanced malware and threat protection

Seculert هو نهج فريد ومبتكر لحماية المواقع من malwares التي تعتبر سائدة للغاية هذه الأيام. Seculert يستهدف تحليلات البيانات لاكتشاف الهجمات السيبرانية.