يعد برنامج bootkit أحد أنواع البرامج الضارة المصممة للتحكم بمستوى منخفض في جهاز الكمبيوتر دون علم المالك. عادةً ما تكون مجموعات التمهيد غير قابلة للاكتشاف أثناء بدء تشغيل النظام أو بعد إعادة تشغيل النظام لأنها مصممة لاستهداف سجل تمهيد النظام. يمكن لمجموعات التمهيد تجاوز الإجراءات الأمنية، مثل برامج مكافحة الفيروسات، وتعديل نظام التشغيل الشرعي أو استبداله بإصدار ضار.

تتكون مجموعة التمهيد من تعليمات برمجية ضارة يمكن إدخالها في البرامج الثابتة للنظام أو قطاع التمهيد أو سجل التمهيد الرئيسي (MBR). يمكن تصميم مجموعة أدوات التشغيل لتعديل MBR أو الكتابة فوقه ومنع النظام من تحميل نظام التشغيل الشرعي. وهذا يمكن أن يمنح المهاجم حق الوصول إلى النظام دون الحاجة إلى مصادقة المستخدم.

عادةً ما يتم استخدام Bootkits لتنفيذ أنشطة ضارة مثل سرقة البيانات، وتثبيت rootkits، وشن هجمات رفض الخدمة الموزعة (DDoS)، وإعداد أبواب خلفية على كمبيوتر الضحية. وفي بعض الحالات، يمكن أيضًا استخدامها لتعديل تكوين النظام بحيث يبدو كما لو أن النظام يقوم بتشغيل إصدار مختلف من نظام التشغيل عما هو عليه بالفعل.

يصعب اكتشاف مجموعات التمهيد لأنها تعمل بعد وقت قصير من تشغيل النظام، وقبل تحميل نظام التشغيل بالكامل، وبالتالي يمكنها التهرب من معظم الإجراءات الأمنية. ويمكنهم أيضًا إنشاء إصابات بالجذور الخفية، مما يسمح بإخفاء التعليمات البرمجية الضارة وتنفيذها في وقت التمهيد دون اكتشافها.

من أجل الحماية من مجموعات التمهيد، من المهم استخدام آخر تحديثات النظام وتصحيحات الأمان، وتكوين الأنظمة بشكل آمن، واستخدام برنامج مكافحة الفيروسات لاكتشاف أي تعليمات برمجية ضارة وإزالتها. يجب على مستخدمي الكمبيوتر أيضًا التفكير في استخدام ميزات التمهيد الآمن، والتي يمكن أن تساعد في الحماية من مجموعات التمهيد عن طريق منع تحميل البرامج غير المصرح بها أثناء عملية التمهيد.

اختر وشراء الوكيل

وكلاء مركز البيانات

وكلاء الدورية

وكلاء UDP

موثوق به من قبل أكثر من 10000 عميل حول العالم

العميل الوكيل
العميل الوكيل
وكيل العميلflowch.ai
العميل الوكيل
العميل الوكيل
العميل الوكيل