نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
المنزل/
المدونة
/
Software USB للطابعة المصابة: دعوة للاستيقاظ...
Software USB للطابعة المصابة: دعوة للاستيقاظ من أجل حماية Media القابلة للإزالة
ب
OPSWAT
شارك هذا المنشور
البرمجيات الخبيثة المكتشفة في Software الطابعات تكشف مخاطر Media القابلة للإزالة
بينما يتركز الاهتمام على برمجيات الفدية الخبيثة وحملات التصيد الاحتيالي وتهديدات الدول القومية، فإن نواقل الهجوم التي غالباً ما يتم تجاهلها، مثل محركات أقراص USB لا تزال تشكل تهديداً للبنية التحتية الحيوية. وتُعد حادثة وقعت مؤخراً تتعلق ببرامج طابعة مصابة ببرمجيات خبيثة من شركة Procolored تذكيراً بمخاطر التهديدات التي تحملها الوسائط الطرفية والقابلة للإزالة.
عندما تصبح طابعتك تهديدًا
كشف تحقيق أجرته مؤخرًا شركة G DATA عن حزمة برمجيات طابعة مصابة ببرمجيات خبيثة تم توزيعها عن غير قصد من قبل الشركة المصنعة للطابعة Procolored عبر موقعها الرسمي ومنصات الطرف الثالث المرتبطة بها. وتضمّنت الحزمة الخبيثة دودة USB ونوعًا من البرمجيات الخبيثة من نوع كليب بانكر المصممة لاستهداف محافظ العملات الرقمية، وبابًا خلفيًا XRedRAT، الذي يتيح الوصول الكامل إلى النظام عن بُعد.
إنه ناقل هجوم لن يتوقعه معظم المستخدمين. ما جعل هذا الحادث خطيراً بشكل خاص هو أن البرمجية الخبيثة كانت مدمجة في برنامج تثبيت موثوق به تم توزيعه مباشرة من قبل الشركة المصنعة. ونتيجةً لذلك، فإن أي شخص يستخدم طابعة تحتوي على البرنامج المستغل أو محرك أقراص USB يحمل برمجيتها المضمنة معرض للخطر.
تفتح مثل هذه الإصابة الباب أمام انتشار البرمجيات الخبيثة بصمت عبر الأنظمة عبر محركات أقراص USB متجاوزةً الدفاعات التقليدية القائمة على الشبكة، خاصةً في المؤسسات التي تعتمد على الوسائط القابلة للإزالة لإعداد الأجهزة أو إجراء نقل البيانات بين العمليات المتصلة بالهواء. هذه ليست مجرد حادثة معزولة من قبل أحد البائعين. فهو يسلط الضوء على خطر أوسع نطاقاً لا يتم التقليل من شأنه في بيئات المؤسسات.
لماذا لا تزال الهجمات USB تعمل
كشفت دراسة SANS ICS/OT Cybersecurity Budget لعام 2025 أن 15.2% من نواقل الهجوم الأولية على أنظمة التكنولوجيا التشغيلية والتحكم تنشأ من الوسائط القابلة للإزالة. في حين أن الهجمات USB ليست جديدة، إلا أنها تظل فعالة للغاية لأسباب متعددة:
غالبًا ما تعتمد الأنظمة الموصولة بالهواء وأنظمة التقنيات التشغيلية على محركات أقراص USB لتقديم تحديثات البرامج والتصحيحات
غالبًا ما يثق المستخدمون في الوسائط المقدمة من البائع دون التحقق من صحتها
يمكن للبرمجيات الخبيثة أن تنفذ تلقائيًا أو تخدع المستخدمين للنقر على برامج التثبيت المصابة
إن طابعة USB المصابة ليست حالة معزولة. لم يعد بإمكاننا افتراض أن الوسائط المادية آمنة إذا كانت رسمية. هذه الحادثة ليست مجرد سهو من البائع. إذا كان بإمكان برنامج تشغيل طابعة بسيط اختراق مؤسسة ما، تخيل ما هو ممكن مع هجمات أكثر تعقيدًا. لم تعد حماية الأجهزة الطرفية والوسائط القابلة للإزالة اختيارية بعد الآن؛ إنها أساسية.
إيتاي جليك
نائب الرئيس للمنتجات، OPSWAT
حلول فعالة للوقاية من العدوى USB
وللحماية من مخاطر مثل البرمجية الخبيثة Procolored، يوفر OPSWAT طبقتين هامتين من الحماية:
KioskMetaDefender : Secure تهديدات Media القابلة للإزالة عند نقطة الدخول
يعمل MetaDefender Kiosk™ للدفاع ضد ناقلات الهجوم USB ويعمل كشك MetaDefender كمحطة مسح مادي لحماية أصول المؤسسات. وهو يتكامل مع الحلول والتقنيات الرائدة في المجال والتي أثبتت كفاءتها في تعقيم البيانات قبل دخولها إلى البيئات الحرجة. Combined with solutions like MetaDefender Managed File Transfer™ and MetaDefender Media Firewall™, other layers of defense can be added to help with safe file transfers and scan policy enforcement.
EndpointMetaDefender : الحماية قبل التشغيل والتحكم في الجهاز
يحمي برنامج MetaDefender Endpoint™ الأجهزة الموجودة داخل شبكات التقنيات التشغيلية الحرجة من تهديدات الوسائط الطرفية والقابلة للإزالة عن طريق حظر جميع استخدامات الوسائط القابلة للإزالة حتى يتم استيفاء شروط الأمان. وبمجرد اكتمال الفحص واعتبار الوسائط التي تم فحصها آمنة للاستخدام، يمكن للمستخدم المتابعة للوصول إلى الملفات الموجودة بداخلها. وقد أثبتت هذه العملية قدرتها على حماية الملفات والبيانات من التهديدات المعروفة وغير المعروفة والمنشأة بالذكاء الاصطناعي.
التقنيات Core الرائدة في الصناعة
يستخدم كلٌ من MetaDefender Kiosk و MetaDefender Endpoint تقنيات معتمدة وموثوق بها عالميًا، مثل MetaScan™ Multiscanning التي تصل نسبة اكتشافها للبرمجيات الخبيثة إلى 99.2% مع أكثر من 30 محركًا لمكافحة البرمجيات الخبيثة. They also employ the Deep CDR™ technology to proactively remove malicious content from files and regenerate safe, usable versions. وبالإضافة إلى إجراء تقييمات للثغرات الأمنية لتحديد الثغرات البرمجية المعروفة في الوسائط القابلة للإزالة وحماية قوية ضد تسرب البيانات الحساسة، يوفر كلا الحلين دفاعاً عميقاً ومتعدد الطبقات لشبكات تكنولوجيا المعلومات/التشغيل ضد تهديدات الوسائط الطرفية والقابلة للإزالة.
في OPSWAT فلسفتنا بسيطة: لا تثق بأي ملف، ولا تثق بأي جهاز. حتى الوسائط التي يوفرها البائع يمكن أن تصبح تهديداً. لهذا السبب نركز على فرض سياسات الأمان عند نقطة الدخول، وفحص جميع الوسائط الطرفية والقابلة للإزالة، وفحص كل ملف، وتأمين كل نقطة نهاية.
إيتاي جليك
نائب الرئيس للمنتجات، OPSWAT
افكار اخيرة
تُظهر حادثة Procolored أن البرمجيات USB حتى عندما يتم توفيرها من قبل بائعين موثوقين، يمكن أن تتعرض للاختراق. يمكن Software التي يتم الحصول عليها من خلال القنوات الرسمية أن تضاعف التأثير الذي تسببه البرمجيات الخبيثة الأخرى.
لمعرفة كيف يمكن لـ OPSWAT المساعدة في حماية مؤسستك من التهديدات التي يتم تنزيلها والتهديدات التي تحملها الوسائط، حتى لو كانت من بائع موثوق به مثل البرمجيات الخبيثة Procolored، احجز عرضًا تجريبيًا اليوم.