الأخبار التكنولوجية والاستعراضات والنصائح!

أزمة البرمجيات الخبيثة تصيب الأجهزة الافتراضية

أزمة البرمجيات الخبيثة تصيب الأجهزة الافتراضية 1

يدرس الباحثون في مجال الأمن البرامج الضارة التي يمكن أن تصيب الأجهزة الافتراضية من نظام التشغيل المضيف.

اكتشف Intego لأول مرة أزمة طروادة في يوليو. تم العثور على البرامج الضارة في إصابة أجهزة كمبيوتر Mac OS X ويمكنها تسجيل ضربات المفاتيح وكاميرات الويب وتتبع حركة مرور الويب والتقاط لقطات الشاشة وسرقة البيانات.

لكن الآن ، كشف باحثون في سيمانتيك أن نسخة شبيهة بالديدان من البرامج الضارة تستهدف أيضًا Windows. كما هو الحال مع إصدار Mac ، يتم تثبيت هذه البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية إذا قاموا بزيارة موقع ويب مخترق ، وقاموا بعد ذلك بتنزيل ملف JAR ضار.

يبحث البرنامج الضار بعد ذلك من خلال جهاز الضحية عن الأجهزة الافتراضية ويقوم بعمل نسخ من نفسه حتى يتمكن من تحميل الصورة الافتراضية وإصابتها.

"يستخدم التهديد ثلاث طرق لنشر نفسه: أحدها هو نسخ نفسه وملف autorun.inf إلى محرك أقراص قابل للإزالة ، والآخر هو التسلل إلى جهاز ظاهري لبرنامج VMware ، والطريقة الأخيرة هي إسقاط الوحدات النمطية على Windows وقال تاكاشي كاتسوكي ، الباحث في سيمانتيك: "جهاز محمول".

يبحث التهديد عن صورة الجهاز الظاهري لـ VMware على الكمبيوتر الذي يتعرض للاختراق ، وإذا عثر على صورة ، يقوم بتحديث الصورة ثم يقوم بنسخ نفسه على الصورة باستخدام أداة VMware Player.

قال Katsuki أن البرامج الضارة لا تستخدم ثغرة أمنية في برنامج VMware نفسه ، ولكنها تستفيد من سمة من سمات جميع برامج المحاكاة الافتراضية: أي أن الجهاز الظاهري هو ببساطة ملف أو سلسلة من الملفات الموجودة على قرص الجهاز المضيف.

وقال كاتسوكي "يمكن عادةً معالجة هذه الملفات أو تثبيتها مباشرة ، حتى عندما لا يعمل الجهاز الافتراضي كما هو الحال أعلاه".

لكن الباحثين ما زالوا في حيرة مما تفعله الوحدات في الواقع. وأضاف كاتسوكي: "ليس لدينا حاليًا نسخ من هذه الوحدات ، وبالتالي نحن نبحث عنها حتى نتمكن من تحليلها بتفصيل أكبر".

قال الباحثون إن أقل من 50 جهازًا مصاب حاليًا بالبرمجيات الضارة.