اینتل و Cybereason برای ساخت ضد باجافزار در پردازندههای کلاس تجاری Core vPro نسل ۱۱ که این تراشه ساز جدیدا اعلام کرده است شریک شدهاند.
پیشرفتهای امنیتی مبتنی بر سخت افزار از طریق (Hardware Shield and Threat Detection Technology (TDT در پلتفرم vPro اینتل پخته میشود و امکان پروفایل و شناسایی باجافزار و سایر تهدیدهایی که بر عملکرد پردازنده تأثیر دارند را میدهد.
Intel Hardware Shield از حملات سطح سیستمعامل با هدف قرار دادن BIOS محافظت میکند و بدین ترتیب از اجرای سیستمعامل با سختافزار قانونی اطمینان حاصل میکند و همچنین با قفل کردن حافظه در BIOS خطر تزریق کد مخرب را به حداقل میرساند. نرمافزار در حال اجرا است تا از بدافزارهای کاشته شده در سیستمعامل جلوگیری کند.
از سوی دیگر Intel TDT از ترکیبی از داده های تله متری CPU و اکتشافات مبتنی بر یادگیری ماشین برای شناسایی رفتار غیرعادی حمله از جمله بدافزار چند شکل، اسکریپتهای بدون پرونده، crypto mining و شیوعهای باج افزار در زمان واقعی استفاده میکند.
اینتل گفت: این Intel (واحد نظارت بر عملکرد CPU) در زیر برنامهها، سیستمعامل و لایههای مجازیسازی سیستم قرار دارد و نمایش دقیقتری از تهدیدات فعال در کل سیستم را ارائه می دهد.
همانطور که تهدیدها در زمان واقعی شناسایی میشوند، Intel TDT یک سیگنال با قابلیت اطمینان بالا ارسال میکند که میتواند جریان کاری را برای بازسازی کد فروشنده امنیتی ایجاد کند.
این توسعه در حالی رخ داده است که حملات باجافزار در سال گذشته به طرز گستردهای منفجر شد، که بخشی از آن با بیماری همهگیر COVID-19 صورت گرفت و متوسط پرداخت از ۸۴،۰۰۰ دلار در سال ۲۰۱۹ به حدود ۲۳۳،۰۰۰ دلار در سال گذشته افزایش یافت.
علاوه بر این اپراتورهای بدافزار به طور فزایندهای تمرکز خود را به فراتر از سیستمعامل دستگاه میرسانند و به لایههای پایینتری حمله میکنند تا بوتکیتها را به طور بالقوه مستقر کنند و کنترل کاملی از سیستم آلوده را در اختیار بگیرند.
ماه گذشته محققان ویژگی جدید “TrickBoot” را در TrickBot معرفی کردند که میتواند به مهاجمان اجازه دهد کد مخربی را در سیستمعامل UEFI/BIOS دستگاه برای ماندگاری، جلوگیری از شناسایی و انجام اقدامات مخرب یا جاسوسی تزریق کنند.
این نرمافزار امکان مشاهده کامل پشتهها را برای شناسایی سریع و مسدود کردن حملات باجافزار قبل از رمزگذاری یا ریزش اطلاعات فراهم میکند.
یک نظر