قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف MetaDefender Kiosk يحمي من هجمات ترقية البرامج الثابتة للجهاز

ب Michael Nguyen, Product Management
شارك هذا المنشور

ازاله Media هو صداع أمني للعديد من المؤسسات ، سواء كانت USB أو بطاقات الذاكرة أو الأقراص الصلبة الخارجية أو الأقراص المضغوطة / أقراص DVD أو Mobile الهواتف. USB الهجمات على وجه الخصوص تأتي في العديد من الأشكال المختلفة، وقد حدد الباحثون في جامعة بن غوريون 29 نوعا مختلفا من USB-الهجمات القائمة. أحدها هو هجوم ترقية البرامج الثابتة للجهاز (DFU) الذي يستغل "عملية مشروعة يدعمها USB قياسي ، لتحديث البرامج الثابتة الشرعية المحلية إلى إصدار ضار ، "قال كاتالين سيمبانو.

في هذه المدونة ، سنقوم بمحاكاة هجوم DFU حيث يجلب الموظف USB محرك الأقراص الذي يحتوي على برنامج ثابت ضار ترقية ملف قابل للتنفيذ إلى شبكة شركة، وكيفية OPSWAT's MetaDefender Kiosk يمكن أن يساعد في منع هذا النوع من الهجوم.

تطوير الهجوم

سنستخدم msfvenom ، وهي أداة استغلال شائعة لإنشاء الحمولات وترميزها ، مع بعض الخيارات المتقدمة لإنشاء ملف ترقية البرامج الثابتة الضارة.

نحن هنا نحاكي هجوما باستخدام خادم C2 (القيادة والتحكم) الذي يتحكم في نظام الضحية عند تنفيذ الحمولة الضارة. يتم ترميز الحمولة باستخدام shikata_ga_nai أو SGN (باللغة اليابانية تعني "لا يمكن فعل أي شيء") ونقوم بإعداد خادم C2 يحدد IP / PORT لأغراض العرض التوضيحي.

المساومة على النظام

لنأخذ سيناريو واقعيا حيث يقوم الموظف بتنزيل ملف ترقية برنامج ثابت مخترق على ملف USB من طرف ثالث غير موثوق به ويجلبه إلى شركة لاستخدامه.
ماذا سيحدث إذا كان هذا USB تم إدراج محرك الأقراص في نظام وتنفيذها من قبل المستخدم؟
حسنا ، في اللحظة التي يقوم فيها الموظف بتوصيل هذا USB عند القيادة في النظام وتشغيله ، ستتصل هذه الحمولة مرة أخرى بالجهاز الذي يتحكم فيه المهاجم أو خادم C2.

دعونا نرى كيف ستسير الامور.

لدينا الآن شاشة سطر أوامر shell من الجهاز الضحية ويمكننا تنفيذ أي أوامر نريدها من خادم C2 كمهاجم.

لكن السؤال هو، ما إذا كان هناك شيء يمكننا القيام به لمنع حدوث هذا الهجوم؟

كيف MetaDefender Kiosk يساعد على منع هذا النوع من الهجوم؟

يعملKiosk MetaDefender Kiosk كحارس أمن رقمي يفحص جميع الوسائط بحثًا عن البرمجيات الخبيثة والثغرات الأمنية والبيانات الحساسة قبل دخول الشركة. صُمم كشك MetaDefender Kiosk للتركيب عند نقطة الدخول الفعلية للمنشآت الآمنة، أو عند مدخل شبكة موصولة بالهواء.

الآن دعونا نرى ذلك في العمل.

سنقوم بإدراج ملف USB محرك الأقراص الذي يحتوي على DFU مع ملف ضار في ملف MetaDefender Kiosk.

الآن دعنا نفحص الكل USB Drive ولاحظ قوة MetaDefender Kiosk.

في غضون ثوان قليلة ، يتم تقديمنا بتقرير لطيف يفيد بأن ملف ترقية البرامج الثابتة هذا ضار بالفعل ، وهذا MetaDefender Kiosk قد حظره بالفعل.

كما يمكنك أن تتخيل، هناك الكثير مما يمكن أن يفعله MetaDefender Kiosk لحماية بيئات أنظمة التحكم المتكاملة للتكنولوجيا التشغيلية/التقنية التشغيلية (أنظمة التحكم المتكاملة) وبيئات البنية التحتية الحرجة من البرمجيات الخبيثة و هجمات فورية. فمعظم هذه البيئات مغطاة بالهواء ولا يمكن تحديثها إلا من خلال استخدام أجهزة الوسائط المحمولة، والتي MetaDefender Kiosk يمكنها التدقيق والمسح والتطهير قبل وصول البرمجيات الخبيثة إلى شبكة التكنولوجيا التشغيلية الحرجة. OPSWAT MetaDefender Kiosk تستخدم أفضل تقنيات إحباط التهديدات الإلكترونية مثل: محركات المسح المتعددة، ومسح قطاع التمهيد، Deep Content Disarm and Reconstruction (CDR)، ومنع فقدان البيانات الاستباقي (DLP), File-based Vulnerability Assessment وفحص بلد المنشأ للتخفيف من المخاطر وتعزيز الامتثال.

المدونات الأخرى ذات الصلة ذات الأهمية:

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.