Malware های جدیدی در سخت افزارهای کامپیوتری کشف شدند

محققان دانشگاه ایالتی کارولینای شمالی و دانشگاه تگزاس در آستین یک تکنیک جدید را ایجاد کرده اند که می توانند تشخیص سطح بدافزار در سطح سخت افزاری یا هک را با ردیابی نوسانات قدرت در سیستم های جاسازی شده، انجام دهند.

راه جدید برای مبارزه با Sprite نرم افزارهای مخرب
محققان اظهار داشتند که حملات میکرو معماری بر روی سیستم های جاسازی شده، مانند کسانی که از مزایای نقاط CPU مانند Spectre استفاده می کنند، می توانند با تماشای چگونگی تغییر قدرت در سیستم و سایر ناهنجاری های مصرف نامنظم، شناسایی شوند.

حملات سختافزاری به طور معمول برای شناسایی بسیار مشکل است، زیرا آنها می توانند به راحتی از حفاظت در برابر سطح سیستم عامل یا راه حل های ضد تروجان جلوگیری کنند. این حملات از آسیب پذیری هایی که در زیر سیستم عامل موجود وجود دارند استفاده می کند که راه حل های ضد تروجان، هیچ گونه آگاهی ندارند.

تحقیقات قبلی نیز نشان داده است که کاهش نرم افزار در برابر حملات Spectre مانند یک پایان است زیرا حملات احتمالی اکتیو از معماری میکرو معماری پردازنده های خود استفاده می کنند. بنابراین، راه حل نهایی برای جلوگیری از هر گونه چنین حملاتی در آینده، مجددا طراحی معماری میکرو را به طوری که حملات احتمالی اعدام دیگر امکان پذیر نخواهد بود.

در همین حال، دانشگاه کارولینای شمالی و محققان دانشگاه تگزاس راهی برای شناسایی برخی از این حملات میکرو معماری پیدا کرده اند. این تکنیک جدید می تواند حملات میکرو معماری را شناسایی کند؛ زیرا در سطح سخت افزاری هم کار می کند.

حمله ها می توانند در نهایت الگوهای استفاده از قدرت را تقلید کنند
با این حال، حتی این راه حل می تواند در نهایت توسط مهاجمان پیچیده ای که می توانند یاد بگیرند که چگونه حملات خود را "تقلید" الگوهای مصرف طبیعی برق را یاد بگیرند، کنار گذاشته شود. محققان اظهار داشتند که حتی با این محدودیت، تکنیک آنها می تواند به شدت بر اثربخشی نرم افزارهای مخرب تأثیر بگذارد:

"ما متوجه شدیم که تلاش برای تقلید از مصرف برق طبیعی و شناسایی فرار، نرم افزارهای مخرب را مجبور کرد سرعت انتقال اطلاعات خود را از 86 تا 97 درصد کاهش دهد. به طور خلاصه، رویکرد ما هنوز هم می تواند اثرات نرم افزارهای مخرب را حتی در مواردی که بدافزار شناسایی نشده است. "

محققان مقاله خود را با عنوان "استفاده از قدرت ناهنجاری برای تشخیص حملات میکرو معماری در سیستم های جاسازی شده" در IEEE بین المللی سمپوزیوم سخت افزار گرا امنیت و اعتماد (HOST)، که در تاریخ 6-10 می برگزار خواهد شد Tysons Corner، Va.

چگونه Malware دوربین‌های امنیتی را شناسایی و حذف کنیم؟

مجرمان سایبری در یافتن راه هایی برای قربانی کردن کاربران کاملا خلاق هستند. در حال حاضر یک آرشیو گیج کننده از روش های حمله است که هکرها می توانند برای بهره برداری از دستگاه های IoT مانند دوربین ها، DVR ها و مانیتورهای کودک استفاده کنند تا به امنیت و حریم خصوصی آسیب برسانند.

 

یک روش که ممکن است در سال های اخیر تحت رادار قرار داشته باشد، اما حتی به کاربران عادی همچنان یک تهدید نگرانکننده است. رایانه های شخصی و دستگاه های تلفن همراه که با دوربین های وب و میکروفون مجهز شده اند می توانند با نرم افزارهای مخرب آلوده شوند که مهاجمین را قادر به ربودن و فریب خوراک های ویدیویی و صوتی می کند. (برای اطلاعات بیشتر در مورد این تهدید، توجه کنید! مراقب باشید دستگاه شما جاسوسی بر شما نیست.)

هکرها می توانند این وسایل جانبی را از راه دور به نوبه خود برای ضبط یا حتی جریان هر آنچه که می توانند ضبط کنند، از جمله لحظات شخصی و مکالمات شخصی کاربران. آنها همچنین می توانند از این ضبط ها برای اخراج از کاربران استفاده کنند، با استفاده از تهدید ضبط صدای شرم آور برای دریافت قربانیان برای پذیرش خواسته های آنها.
در سال 2013، یک هکر آمریکایی از بیش از صد زن برای کم کردن مصالحه استفاده کرد. او در نهایت گرفتار شد و به یک زندان 18 ماهه محکوم شد، اما این مورد نشان می دهد که چگونه یک مهاجم ممکن است با استفاده از نرم افزارهای مخرب قربانی بسیاری از کاربران شود.

با توجه به در دسترس بودن گسترده تروجان مهاجم که قادر به استفاده از وسایل جانبی محاسباتی است، تهدید همچنان وجود دارد.

با توجه به راه حل ضد ویروس و حفظ حریم خصوصی reason Cybersecurity، هکرها به راحتی می توانند ابزار دسترسی از راه دور را در وب سایتی برای 40 دلار خریداری کنند.

به همین دلیل CTO Andrew Newman به اشتراک می گذارد: «دستگاه های ما به ما کمک می کنند که به اینترنت متصل شوند و قابل مشاهده باشند، اما آنها همچنین می توانند خطرات امنیتی باشند. متأسفانه، هکرها به راحتی به دستگاه هایی مانند وب کم ها حمله کرده و به حریم خصوصی ما حمله می کنند. به همین دلیل است که راه حل های امنیتی باید از ویژگی های ضد ویروس معمولی حفاظت از حریم خصوصی داشته باشند. "

اگر در مورد camfecting نگران هستید، در اینجا این است که چگونه می توانید از نرم افزارهای مخرب دوربین استفاده کنید و آنها را از رایانه خود حذف کنید.

بررسی عفونت
هکرها در مخفی کردن و مخفی کردن بدافزارهایی که در رایانه کار می کنند بسیار هوشمندانه عمل می کنند. تروجان می تواند فایل ها و نام های فرآیند را تغییر دهد، و برای اسکن دستی برای شناسایی آنها سخت است. اکثر کاربران حتی نمی دانند که قبلا هک شده اند.

خوشبختانه، راه هایی برای تشخیص اینکه کامپیوتر شما کشته شده است وجود دارد. برخی از علائم رایج نرم افزارهای مخرب که وبکم ها را هدف قرار می دهند عبارتند از:

چراغ دوربین روشن نمی شود. شما ممکن است متوجه شوید که چراغ نشانگر وب کم شما هنگام برقراری تماس ویدئویی از برنامه های پیام رسانی مانند Skype یا Viber روشن خواهد شد. اگر متوجه شوید که نور دوربین شما روشن نیست، زمانی که هیچ کدام از این برنامه های کاربردی وب کم معتبر در حال اجرا نیستند، احتمال دارد شخص دیگری به آن دسترسی پیدا کند.

ترافیک غیر معمولی ویندوز Task Manager به سرعت می تواند به شما نشان دهد کدام برنامه ها به شبکه دسترسی دارند. در مثال زیر، Viber در حال استفاده از پهنای باند در حالی که جریان ویدئو در طول تماس است. مدیر وظیفه همچنین به شما اجازه می دهد تا به سرعت به بررسی سایر فرآیندهای فعال که در حال حاضر از منابع محاسباتی استفاده می کنند را بررسی کنید. از فرآیندهای غیرمعمول استفاده کنید که برای بررسی شما از شبکه استفاده می کنند.

اطلاعیه ها از نظارت فعال راه حل های امنیتی مدرن ارائه ویژگی های برتر مانند حفاظت از وب کم. به عنوان مثال، بهعنوان مثال، بهعنوان مثال، فورا به کاربران اطلاع میدهد اگر یک برنامه در حال تلاش برای دسترسی به وب کمها و میکروفونها یا فعال کردن آنها باشد. این نظارت بر زمان واقعی و فعال کاربران را قادر می سازد بلافاصله بلافاصله مطلع شوند، بنابراین می توانند فعالیت های مشکوک وب کم را متوقف کنند.

تروجان اسکن نتایج. شما می توانید برنامه های ضد تروجان مانند دزدگیر امنیتی را اجرا کنید تا بیشتر بدانید که از نرم افزارهای مخربی استفاده کنید. اکثر راه حلها ابزارهای دسترسی از راه دور محبوب مانند Blackshades را شناسایی می کنند. راه حل ضد تروجان شما باید قادر به بررسی حافظه، فرایندهای راه اندازی، فایل های سیستم، کش کش مرورگر و پلاگین ها و نصب برنامه ها برای حضور فرآیندهای مخرب باشد.

حذف تروجان
اگر تا به حال احساس می کنید که وب کم شما ممکن است در معرض خطر باشد، اقدامات لازم را برای رفع این مشکل انجام دهید. به محض اینکه آنها پیدا شوند، مهم است که تهدیدات را به راحتی حذف کنید. در حالی که چیزها را مرتب می کنید، می توانید نوار را روی وب کم خود قرار دهید.

برنامه های ضد ویروس خوب نه تنها تهدیدات را شناسایی می کنند، بلکه می توانند آنها را از سیستم شما غیرفعال و حذف نمایند. اکثر برنامه های کاربردی در مورد چگونگی تهدید کشف شده دو گزینه ارائه می دهند:

قرنطینه فایل های مشکوک به یک فضای جداگانه منتقل می شوند که در آن آنها مجاز به اجرای سایر فرایندها نیستند و یا به طور موثر جلوگیری از ایجاد هرگونه آسیب بیشتر می کنند. موارد نادر زمانی وجود دارد که حتی برنامه های قانونی را می توان به عنوان مخرب پرچم گذاری کرد. این ها به عنوان مثبت کاذب شناخته می شوند. قرار دادن تهدیدهای کشف شده در قرنطینه، فرصتی برای بررسی و بازگرداندن فایل ها را در صورتی که برنامه های کاربردی معتبر و فایل های سیستم را داشته باشند، به شما می دهد.

حذف کردن برنامه به طور امن فرآیندهای مخرب را خاتمه می دهد و فایل ها را به طور کامل از کامپیوتر به همراه نرم افزارهای مخرب حذف می کند.

جلوگیری از حملات
Camfecting یک تهدید نیست که هر کسی باید به آرامی آن را انجام دهد. اکنون مهاجمین معمولا از ابزارهای خودکار برای کمک به آنها به عنوان سیستم های بسیاری که ممکن است به خطر می اندازند استفاده می کنند. اگر شما نمیخواهید زندگی خصوصی و اطلاعاتی را که برای جهان مشاهده میکنید ریسک کنید، باید تلاش کنید تا از استفاده رایانه ایمن و امن استفاده کنید.

نیومن توصیه می کند، "همانطور که در بیشتر موارد، پیشگیری همیشه بهتر از درمان است. اسکنرهای مخرب معمولی واقعیت های محاسبات مدرن را کاملا از بین نمی برند. این امر به سرمایه گذاری در یک راه حل جامع امنیتی کمک می کند که علاوه بر حفاظت در برابر نرم افزارهای مخرب در زمان واقعی محافظت از ارتباطات و فعالیت های مرور شما نیز می شود. »(حفاظت از دستگاه های IoT خود از مصالحه ضروری است. در 6 نکته برای حفاظت از دستگاه IoT .)

با دانستن اینکه دوربین دوربین شما همیشه امن است، می توانید اطمینان حاصل کنید که هیچ اطلاعات محرمانه در مورد شما برای خفه کردن یا خجالت زدن شما وجود ندارد.

تروجان های خطرناک اندروید به آیفون می آید!

انواع سرزده از نرم افزارهای جاسوسی آندروید در نهایت راه خود را به آی فون.

در اوایل سال گذشته، شرکت امنیتی امنیتی Mobile Lookout یک برنامه مخرب اندروید و iOS را کشف کرد که می تواند "مخاطبین، ضبط های صوتی، عکس ها، مکان ها و موارد دیگر از دستگاه ها را سرقت کند"، به گفته یک پست وبلاگ از شرکت.

بدافزار در ابتدا در فروشگاه گوگل پلی ایتالیایی برای آندروید یافت شد و با توجه به «امنیت بدون مرزها» که همچنین بدافزار را ثبت کرده بود، به عنوان «برنامه های کاربردی سرویس» از اپراتورهای تلفن همراه شناخته شد.

نسخه های نرم افزارهای مخرب اندروئید، دوبله Exodus، به طور ناخواسته چندین بار نصب شده اند، "با یک مورد بیش از 350،" گفت: "امنیت بدون مرز".

سخنگوی گوگل به فاکس نیوز گفت که "این برنامه ها را از Google Play در اوایل امسال حذف کرد" و هشدار داد کاربران که این بدافزار را نصب کرده اند. سخنگوی افزود، "ما به شدت سرمایه گذاری می کنیم تا کاربران را از برنامه های بد، توسعه دهندگان مخرب، و روند جدید سوء استفاده محافظت کنیم."

در حال حاضر بر روی آی فون
تحقیقات Lookout در مورد نسخه اندرویدی بدافزار باعث کشف آن در iOS شد.

بر خلاف نسخه آندروید، نرم افزارهای مخرب از طریق فروشگاه برنامه توزیع نمی شوند، بلکه از طریق نرم افزار اپل برنامه سازان سازمانی، که به سازمان اجازه می دهد تا برنامه های انحصاری خود را به کارمندان خود بفرستد و از فروشگاه app دور بمانند.

با این حال، برخی از گروه های مخرب از این بهره برداری کرده اند، دومینگو گورا، مدیر ارشد، سیستم عامل مدرن سیستم سیمانتک، به فاکس نیوز گفت. او گفت: "این گروه ها" گواهینامه های برنامه سازمانی را به "حلقه سوراخ" سوق دادند تا روند بررسی بررسی فروشگاه App را متوقف کنند و برنامه های خود را به دستگاه های هدف منتقل کنند.

این یک پیچ و تاب جدید است و به طور بالقوه نشانه ای از چیزهایی است که باید برآورده شود. آدام کواجاوا، مدیر آزمایشگاههای Malwarebytes، به فاکس نیوز گفت: "واقعیت آن است که از این« backdoor »برنامه توسعه دهنده Apple Enterprise استفاده می کند، نسبتا رمان است و احتمالا سایر بازیگران دیگر ممکن است سعی کنند هنگام استفاده از کاربران iOS استفاده کنند.

Kujawa گفت: از آنجا که فروشگاه برنامه امن است، تولیدکنندگان بدافزار مجبور به انجام یک مسیر جایگزین شدند. "اپل یک فروشگاه نرم افزاری قفل تر است، تلاش می کند تا آن را به مخزن نرم افزار قانونی تقلیل دهد، تقریبا غیرممکن است."

در عوض، کویاوا افزود که مهاجمان سایت های فیشینگ را تنظیم می کنند و وانمود می کنند که سرویس های تلفن همراه هستند. "از این صفحات، لینک هایی برای نصب آنچه کاربر معتقد است که برنامه های مفید از حامل تلفن همراه خود وجود دارد ... [اما] این لینک ها به کاربر به دانلود برنامه در دستگاه iOS خود وجود دارد."
"آنها قادر به انجام این کار با داشتن یک گواهی سازمانی قانونی اختصاص داده شده به این برنامه، به ویژه از شرکت Connexxa S.R.L." Kujawa ادامه داد.

کوجوا گفت نسخه iOS بیشتر از نسخه آندروید محدود است، اما هنوز هم می تواند اطلاعات شخصی را از بین ببرد و گوش دادن به یک میکروفون آیفون. اما هنگامی که اپل از این مطلع شد، آنها گواهی استفاده شده توسط این برنامه را لیست کرده بودند.