نقره لتكبير أو تصغير الصورة ونقرتين لعرض الصورة في صفحة مستقلة بحجمها الطبيعي
الرياض | فريق التحرير
يتطلع الهاكرز دائما إلى إيجاد حلول لتجاوز مكافحة البرامج الضارة لمايكروسوفت إذ عادة ما يذهبون إلى واحدة من أربع طرق شائعة الاستخدام كما أظهر تحليل من محللي الأمن السيبراني
ويمكن تعريف AMSI لمايكروسوفت بأنه شرطي المرور لمكافحة البرامج الضارة»، مما يتيح للبرامج فحص الملفات أو الذاكرة أو التدفقات بحثا عن تعليمات برمجية ضارة بغض النظر عن مالك البرامج أو الغرض منها
مع AMSI برامج مكافحة الفيروسات تحصل على تحليل مكونات وتطبيقات Microsoft مثل powershell engine و script hosts أو وحدات ماكرو office document واحدة من أكثر الطرق شيوعا لنشر التعليمات البرمجية الضارة أو مكونات.Net Framework أو مكونات Windows Management Instrumentation
ويوجد أربع طرق رئيسية للقراصنة سواء كانت خبيثة أو حميدة عادة ما يتم من خلالها تجاوز AMSI
الأولى تكون عن طريق رمز PowerShell وهي طريقة قديمة ولكنها منتشرة بشكل كبير من قبل الهاكرز والطريقة الثانية تتمثل في العبث برمز مكتبة AMSI التي تم تحميلها بالفعل في الذاكرة حيث أن أكثر من 98٪ من محاولات الإلتفاف حول دفاعات مايكروسوفت ترتكز على هذه الطريقة أو عن طريق تحميل نسخة مزيفة من amsi.dll والأسلوب الأخير يعتمد على تخفيض مشغلات البرمجة النصية إلى إصدارات أقدم من AMSI
في حين أن هذه هي الطرق الأكثر انتشارا إلا أن الهاكرز يبتكرون طرق وأساليب جديدة لتجاوز برامج مواجهة الفيروسات بالطبع هناك طرق أخرى تدور أيضا حول الابتعاد عن العمليات التي تتفاعل مع AMSI بشكل مباشر إذ أنه في بعض الحالات القصوى مثل راجنر لوكر وان عمد المهاجمون إلى استدعاء آلات افتراضية كاملة لإخفاء نصوصهم في محاولة منهم لعدم التعرض للكشف
بلا شك أحد الأهداف الرئيسية لشركة AMSI هو الدفاع عن منتجاتها ضد أي محاولة للقرصنة ومواجهة كافة التكتيكات التي من الممكن اعتمادها من قبل القراصنة وتعمل مايكروسوفت على ذلك من خلال مساعدة ودعم المطورين على تعزيز وضع الأمن السيبراني وبالفعل استطاعت AMSI أن تحظى بجودة كبيرة وقوة في مواجهة محاولات الالتفاف والتحايل من قبل القراصنة
على الرغم من ذلك لا يمكن الجزم أن AMSI الحل الأمثل من أجل مواجهة القراصنة إلا أنها في الوقت ذاته تمثل إضافة رائعة إلى ترسانة الأمن السيبراني لأي شخص ولكن الدفاع في العمق الذي يستفيد من مزيج من عمليات الكشف عند نقطة النهاية وعلى الشبكة أمر بالغ الأهمية في حماية خصوصية الفرد والأنظمة بالنسبة للشركات


كلمات البحث

العاب ، برامج ، سيارات ، هاكات ، استايلات ، شموخ ، شعر، قصائد ، خواطر ، خاطره ، تويتر ، فيس بوك