شناسهٔ خبر: 22942544 - سرویس علمی-فناوری
نسخه قابل چاپ منبع: ایران آنلاین | لینک خبر

کدهای مخربی که از چشم آنتی ویروس ها پنهان می مانند

محققان و فعالان عرصه فناوری دائم به فکر افزایش امنیت سیستم‌های عامل هستند تا مانع حمله‌های سایبری هکرها شوند. در همین راستا هر بار کدهای مخربی را به‌عمد به نسخه‌های مختلف سیستم‌های عامل تزریق می‌کنند تا متوجه میزان موفقیت آنتی‌ویروس‌ها در مبارزه با این کدها شوند.

صاحب‌خبر -

ایران آنلاین /
 این بار دو هکر به نام‌های «تال لیبرمن» و «یگنی کوگان» در کنفرانس امنیتی هکرهای کلاه سیاه اروپا که در لندن برگزار شد، موفق به ابداع شیوه‌ای خاص به نام  Process Doppelgänging برای تزریق کدهای مخرب شدند؛ کدهایی که در صورت ورود به یک سیستم عامل، عملا تمامی نرم افزارهای آنتی‌ ویروس موجود را در شناسایی و ممانعت از فعالیت آنها ناکام می‌گذارد و این کدها می‌توانند به راحتی باعث توقف فرایند عادی اجرای برنامه های مختلف شوند. گفتنی است که این شیوه بسیار شبیه به سایر تکنیک‌ها ازجمله Process Hollowing است که البته پیچیدگی‌های بیشتری دارد چرا که برای نشستن در حافظه سیستم عامل از NTFS Transactions استفاده می‌کند.

این کدها در حالتی خزنده و خاموش، می توانند رمزهای عبور کاربران را سرقت کنند. در این آزمایش، کدهای مخرب به حافظه رایانه‌های مجهز به سیستم عامل ویندوز از نسخه Vista گرفته تا ویندوز 10 تزریق شد که در نهایت این محققان متوجه شدند با این که فرایندهای بالا آمدن سیستم عامل ویندوز در حافظه رایانه به طور  غیرقابل بازگشت دستکاری شده ولی برنامه های امنیتی متوجه این موضوع نمی شوند.

گفتنی است با این که تاکنون این کدهای آلوده به ویندوزهای ایکس پی، ۷، ۸ و ۱۰ تزریق شده ولی آنتی ویروس‌های مطرح جهان همچون مک آفی، آواست، AVG ، ESET NOD32 ، Qihoo 360 ، کاسپراسکای، بیت دیفندر، سمانتک و... موفق به شناسایی آنها نشده اند. اما موضوع جالب اینکه، کدهای مخرب بر  Windows 10 Redstone پس از آخرین آپدیت، تاثیری نداشته اند پس می توان با کمی درایت، از دستگاه های دیجیتالی در برابر این کدهای مخرب قوی هم حفاظت کرد.

نظر شما