في ظل هيمنة الحوسبة السحابية والتدابير الأمنية المتقدمة للشبكات على دورة أخبار الأمن الإلكتروني، من السهل نسيان المخاطر التي تشكلها نواقل الهجوم التي تبدو "قديمة". ومع ذلك، كما ذكرت دارك ريدينج، فإن الزيادة الأخيرة في هجمات البرمجيات الضارة المستندة إلى USB هي بمثابة تذكير صارخ بأنه حتى أقدم الحيل في الكتاب يمكن أن تكون فعالة للغاية. إحدى هذه الحالات هي عودة ظهور البرمجية الضارة Sogu، التي دبرتها مجموعة القراصنة المرتبطة بالصين UNC53. وقد نجحت حملة التجسس الإلكتروني المتطورة هذه في استهداف المنظمات في جميع أنحاء أفريقيا، مستغلةً الاعتماد المستمر على محركات الأقراص USB في المناطق التي لا تزال تشكل عنصرًا أساسيًا في العمليات اليومية.
المناطق والقطاعات المستهدفة
وقد وضعت UNC53 أنظارها في المقام الأول على عمليات الشركات الأمريكية والأوروبية في بلدان مثل مصر وزيمبابوي وكينيا، حيث تُستخدم محركات الأقراص USB على نطاق واسع لنقل البيانات، وغالبًا ما يكون ذلك في بيئات ذات اتصال محدود بالإنترنت. وتشمل القطاعات الرئيسية المتضررة الاستشارات والخدمات المصرفية والوكالات الحكومية - وهي القطاعات التي تتعامل مع المعلومات الحساسة وتعتمد بشكل كبير على النقل المادي للبيانات. إن الاستخدام السائد لمحركات الأقراص USB في هذه القطاعات يجعلها عرضة بشكل خاص للخطر بالبرمجيات الضارة، مما يوفر مدخلاً مربحاً لأنشطة التجسس الإلكتروني.
طريقة العدوى: الخطر الكامن في محركات الأقراص USB
وتنتشر برمجية Sogu الضارة من خلال محركات الأقراص الضارة USB المتضررة بالبرمجيات الضارة، مما يجعلها تهديداً قوياً حتى للأجهزة غير المتصلة بالإنترنت. وغالباً ما تجد هذه الأقراص طريقها إلى أجهزة الكمبيوتر المشتركة في أماكن مثل مقاهي الإنترنت، حيث يكون خطر انتشار العدوى مرتفعاً بشكل استثنائي. وبمجرد إدخالها، يقوم محرك الأقراص المتضرر USB بنقل البرمجيات الضارة تلقائياً إلى الجهاز المضيف، متجاوزاً بذلك التدابير الأمنية التقليدية القائمة على الشبكة. وتعد طريقة الإصابة هذه خطيرة بشكل خاص لأنها تستغل ثقة المستخدمين في محركات الأقراص USB كوسيلة بسيطة وغير متصلة بالإنترنت لنقل البيانات.
قدرات البرمجيات الضارة: أداة تجسس متطورة
ليست Sogu برمجية ضارة عادية. فبمجرد أن تصيب البرمجية الضارة نظامًا ما، فإنها تتواصل مع خادم قيادة وتحكم لاستخراج البيانات، مما يسمح للقراصنة بالبحث في مجموعة واسعة من الضحايا لتحديد الأهداف عالية القيمة. تُمكّن هذه القدرة UNC53 من القيام بحملات تجسس طويلة الأمد بأقل قدر من خطر الاكتشاف. إن قدرة البرمجية الضارة على الحفاظ على سرقة البيانات المستمرة والتحكم عن بُعد في الأنظمة المتضررة يجعلها أداة قوية للتجسس الإلكتروني، خاصة في المناطق التي قد لا تكون فيها تدابير الأمن السيبراني متقدمة.
الآثار المترتبة على المنظمات
إن عودة ظهور البرمجيات الضارة المستندة إلى USB مثل Sogu يسلط الضوء على الحاجة الماسة إلى أن تظل المؤسسات متيقظة ضد جميع أشكال التهديدات الإلكترونية، وخاصة استراتيجية حماية الوسائط الطرفية والقابلة للإزالة. تؤكد هذه الهجمات المستمرة على أهمية التركيز ليس فقط على ناقلات الهجمات الحديثة، بل أيضاً على تلك التي قد تبدو قديمة ظاهرياً ولكنها لا تزال فعالة للغاية.
MetaDefender Endpoint: حل للتهديدات USB
لمكافحة التهديد المتزايد لهجمات البرمجيات الخبيثة USB تحتاج المؤسسات إلى حل أمني شامل واستباقي وقائم على الوقاية. وهو عنصر أساسي في نهجOPSWATالدفاعي المتعمق لحماية الأجهزة الطرفية والوسائط القابلة للإزالة, MetaDefender Endpoint مصمم خصيصًا لمواجهة هذه التحديات، مما يضمن حماية الأصول الهامة من مجموعة واسعة من التهديدات، بما في ذلك تلك التي يتم توصيلها عبر محركات أقراص USB .
ميزاتEndpoint MetaDefender :
الوقاية من التهديدات الشاملة
الاستفادة من تقنيات OPSWATالرائدة في مجال الكشف عن التهديدات مثل Deep CDR™ و Multiscanningيمكن ل MetaDefender Endpoint اكتشاف وتحييد البرمجيات الخبيثة المعروفة وغير المعروفة المخبأة في محركات أقراص USB قبل أن تتمكن من إصابة أنظمتك.
التحكم في الجهاز
باستخدام MetaDefender Endpoint يمكن للمؤسسات فرض سياسات صارمة على استخدام أجهزة التخزين الخارجية، مما يضمن استخدام الأجهزة المصرح بها فقط وأن جميع عمليات نقل البيانات آمنة.
تعقيم البيانات
تزيل تقنية التعقيم Deep CDR لبيانات Deep CDR من MetaDefender Endpointالمحتوى الضار المحتمل من الملفات المنقولة عبر محركات أقراص USB مما يجعلها آمنة للاستخدام دون المساس بسلامة البيانات الأصلية.
الوقت الحقيقي Threat Intelligence
من خلال التكامل مع منصة OPSWATلمعلومات التهديدات، يقوم MetaDefender Endpoint بتحديث قدرات الكشف عن البرمجيات الخبيثة باستمرار، مما يضمن حماية مؤسستك من أحدث التهديدات.
Secure تنزيل المحتوى
يقوم برنامج MetaDefender Endpoint بفحص الملفات الواردة التي يتم تنزيلها من مصادر الإنترنت مثل متصفحات الويب أو تطبيقات مثل WhatsApp بحثًا عن محتوى ضار قبل أن تتاح له فرصة التفاعل مع النظام.
استبق التهديدات
مع استمرار تطور هجمات البرمجيات الخبيثة USB في التطور، من الضروري أن تطبق المؤسسات تدابير أمنية شاملة تعالج ناقلات الهجمات الحديثة والتقليدية على حد سواء. باستخدام MetaDefender Endpoint يمكنك حماية مؤسستك من عودة ظهور البرمجيات الخبيثة USB مما يضمن بقاء بياناتك آمنة وعدم انقطاع عملياتك.
يخدش MetaDefender Endpoint السطح فقط عندما يتعلق الأمر بالأعماق التي يمكن لـ OPSWAT حماية المؤسسات من التهديدات التي تحملها الوسائط الطرفية والقابلة للإزالة. تحدث إلى أحد الخبراء اليوم واكتشف لماذا نحظى بثقة عالمية للدفاع عن البيئات الحرجة من أكثر التهديدات الإلكترونية انتشاراً.