إنتل تضيف خاصية اكتشاف برامج الفدية المدعومة بالأجهزة إلى رقائق VPRO 11

أعلنت شركتا Intel وCybereason عن شراكتهما لتطوير دفاعات متقدمة ضد هجمات برامج الفدية عبر معالجات VPRO من فئة رجال الأعمال.
تعتمد التحسينات الأمنية الجديدة في منصة Intel VPRO على تقنيات الحماية القائمة على الأجهزة، من خلال درع الأجهزة وتكنولوجيا الكشف عن التهديدات (TDT)، مما يمكّن من التنميط والكشف المبكر لهجمات الفدية والتهديدات الأخرى التي تؤثر على أداء وحدة المعالجة المركزية.
وأوضح المسؤولون أن “هذا الحل المشترك يعد أول نموذج عملي يُمكن فيه لأجهزة الكمبيوتر أن تلعب دورًا مباشرًا وفعالًا في حماية نقاط النهاية داخل المؤسسات من هجمات برامج الفدية المكلفة”، مما يعزز قدرة المؤسسات على التصدي لهذه التهديدات المتزايدة.
توفر منصة Intel VPRO حصريًا ميزة Intel Hardware Shield التي تحمي الأجهزة من الهجمات على مستوى البرامج الثابتة (Firmware) التي تستهدف نظام الإدخال/الإخراج الأساسي (BIOS)، مما يضمن تشغيل نظام التشغيل فقط على الأجهزة الموثوقة. وتعمل هذه التقنية على تقليل مخاطر حقن الأكواد الضارة عبر قفل الذاكرة في BIOS أثناء تشغيل النظام، ما يساهم في منع البرمجيات الخبيثة من اختراق النظام الأساسي.
من جهة أخرى، تعتمد تقنية Intel Threat Detection Technology (TDT) على دمج بيانات القياس عن بُعد لوحدة المعالجة المركزية مع خوارزميات التعلم الآلي للكشف في الوقت الفعلي عن السلوكيات الهجومية غير الطبيعية، بما في ذلك البرمجيات الخبيثة متعددة الأشكال، والبرمجيات النصية التي تعمل بدون ملفات، والتعدين غير المشروع للعملات الرقمية، وهجمات برامج الفدية.
وأوضح مسؤول في Intel أن “وحدة مراقبة أداء المعالج تقع تحت طبقات التطبيقات ونظام التشغيل والافتراضية، مما يمنح رؤية أدق وأكثر شمولية للتهديدات النشطة على مستوى النظام.” وأضاف: “مع القدرة على الكشف اللحظي عن التهديدات، ترسل تقنية Intel TDT تنبيهات دقيقة يمكن أن تُفعّل إجراءات علاج فورية من خلال حلول أمنية متخصصة.”
يأتي هذا التطور في ظل تزايد هجمات برامج الفدية التي شهدت طفرة ملحوظة العام الماضي، مدفوعة جزئيًا بجائحة كوفيد-19، حيث ارتفع متوسط قيمة الفدية المدفوعة من حوالي 84,000 دولار في 2019 إلى نحو 233,000 دولار في 2024.
كما شهدت الهجمات تزايدًا في أساليب “الابتزاز المزدوج”، حيث يقوم المهاجمون بسرقة البيانات الحساسة قبل تشفيرها واحتجازها كرهائن، مضغوطين الضحايا على دفع الفدية لتجنب تسرب معلوماتهم، مما يعقد جهود التعافي ويجعل نسخ البيانات الاحتياطية غير كافية وحدها لمواجهة هذه الهجمات.
يتجه مشغلو البرمجيات الخبيثة بشكل متزايد إلى استهداف طبقات منخفضة من الأجهزة، متجاوزين نظام التشغيل، لنشر أدوات خفية مثل “rootkits” تمكنهم من السيطرة الكاملة على الأنظمة المخترقة.
وفي الشهر الماضي، كشف الباحثون عن ميزة جديدة تُدعى “Trickboot” ضمن برمجية TrickBot الخبيثة، والتي تتيح للمهاجمين حقن كود ضار داخل البرامج الثابتة لـ UEFI/BIOS، مما يمنحهم ثباتًا طويل الأمد ويصعّب كشفهم، ويتيح لهم تنفيذ هجمات مدمرة أو عمليات تجسس معقدة.
وفي هذا السياق، يمثل التعاون بين شركتي Intel وCybereason خطوة مهمة نحو تعزيز الدفاعات الأمنية، إذ يُسهّل اكتشاف البرمجيات الخبيثة والقضاء عليها بدءًا من مستوى الرقائق وصولًا إلى نقاط النهاية في الأجهزة.
وأكدت الشركتان أن “الحماية متعددة الطبقات التي توفرها Cybereason، بالتعاون مع تقنية الكشف عن التهديدات من Intel، تُمكّن المؤسسات من رؤية شاملة لهجمات برامج الفدية، والرد عليها بسرعة لمنع تشفير أو فقدان البيانات”.