البرنامج الخبيث Nemesis الذي انتشر في الفتره الأخير و الذي يستهدف البنوك و المؤسسات الماليه
لم يصب الكثير من أجهزه الحواسيب فحسب بل أستحوذ على مافيها من بيانات ماليه, Nemesis لا يستطيع أي برنامج حمايه و الكشف عنه مهما كانت متطوره , Nemesis يعمل مع بدايه تشغيل النظام Startup أي قبل أن يعمل نظام التشغيل "OS" و هذا مايصعب جداً من أكتشافه و التعامل معه, Nemesis لديه القدره على تصوير الشاشه و نسخ محتويات الحاسوب و تسجيل نقرات المفاتيح و السيطره الكامله على جهاز الضحيه.
و يعتقد باحثون منFireEye ان مبرمجي الـNemesis عصابه أجرميه متخصصه في القرصنه الماليه موجوده في روسيا تسمي نفسها FIN1.
البرنامج الخطير Nemesis يمتلك خاصيه bootkit التي تتيح له أن يعمل قبل أن يعمل نظام التشغيل
وميزه اخري يتميز بها حيث يتواجد البرنامج في جزء صغير جداً من الهاردسك
كيف يعمل Nemesis .؟
استطاع المخترقون تطوير أداة تسمي BOOTRASH لها قدره على التعديل في عملية
الـBoot Process , داخل الـ VBR او ما يسمي جدول التقسيم داخل الـMBR يقوم الـBOOTRASH بتحميل كود الـNemesis الموضوع في نواة ملفات نظام وندوز, من ثم تحميل كود نظام التشغيل و هنا تكمن المشكله ان العميله تتم خارج نطاق نظام التشغيل و لن تستطيع برامج الحمايه كشفه.
كيف تحمي نظامك من Nemesis . .؟
فرومات و إعادة تنصيب النظام من جديد ليس حل أصلاقاً , يجب الأعتماد على برامج التي تستطيع الوصول و فحص الRaw الخاصه بالهاردسك للبحث عن أي bootkit موجود و أزلته و كذلك هناك حل أخر للمشكله عن طريق تحويل القرص الصلب الى GPT و تفعيل خاصيه secure boot
أصدرات سابقه للـ Nemesis
TDL4 (Olmarik), Rovnix, Necurs,Carberp