تقرير: تظل البرامج الضارة التي تدفعها الشبكات التابعة هي عامل النمو الأساسي للنظام البيئي للجرائم الإلكترونية

  • Oct 24, 2023

وفقًا لتقرير "FireEye Advanced Threat Report 2H 2011" الذي أصدرته FireEye مؤخرًا، تظل البرامج الضارة التي تدفعها الشبكات التابعة، من بين عوامل النمو الرئيسية للنظام البيئي للجرائم الإلكترونية.

توزيع البرامج الضارة2011payperinstall.png

وفق فاير آي صدر مؤخرا "تقرير التهديدات المتقدمة لـ FireEye للنصف الثاني من عام 2011"تقرير، البرمجيات الخبيثة التي تدفعها الشبكات التابعة - المعروفة أيضًا باسم شبكات الدفع لكل تثبيت - لا تزال من بين عوامل النمو الرئيسية للنظام البيئي للجرائم الإلكترونية.

النقاط الموجزة الرئيسية من التقرير:

  • كانت فئات البرامج الضارة الأسرع نموًا في النصف الثاني من عام 2011 هي PPI (الدفع مقابل التثبيت) وسارقي المعلومات.
  • من بين آلاف عائلات البرامج الضارة، أنتجت "أفضل 50" 80% من حالات الإصابة الناجحة بالبرامج الضارة.
  • تعاني أكثر من 95% من شبكات المؤسسات من فجوة أمنية على الرغم من إنفاق 20 مليار دولار سنويًا على أمن تكنولوجيا المعلومات.
  • تتزايد هجمات التصيد الاحتيالي عندما تكون مراكز العمليات الأمنية بالمؤسسات بها عدد قليل من الموظفين أو تعاني من نقص في الموظفين، خاصة أثناء العطلات.

ما الذي يميز برامج الدفع لكل تثبيت الضارة؟ إنها حقيقة أن المهاجم الخبيث يكسب إيرادات في كل مرة تحدث فيها إصابة ناجحة، وذلك بسبب مشاركته في برنامج تابع يقدم معدلات دفع عالية لأجهزة الكمبيوتر المصابة.

المزيد من التفاصيل:

في النصف الثاني من عام 2011، كانت برامج التنزيل بنظام الدفع مقابل التثبيت (PPI)، والفيروسات المتنقلة، والأبواب الخلفية، وسارقي المعلومات، تمثل الفئات الأربع الأكثر انتشارًا للبرامج الضارة. PPIs هي برامج ضارة تفرض رسومًا لتنزيل أو توزيع برامج ضارة أخرى. تختلف هذه البرامج عن برامج التنزيل/التنزيلات العادية حيث يحصل مؤلف البرامج الضارة لـ PPI على أموال مقابل كل تثبيت ناجح لبرنامج ضار آخر. من بين أهم أربع فئات من البرامج الضارة، يمثل سارقو المعلومات والأبواب الخلفية أكبر تهديد للمؤسسات.

بجانب نمو تطبيقات البرامج الضارة للدفع مقابل التثبيت، لاحظت FireEye زيادة في عمليات سرقة المعلومات بواسطة Zbot وSality. وأرجعت الشركة نمو برنامج Zbot المعروف أيضًا باسم برنامج ZeuS الإجرامي، إلى كود المصدر المسرب، مما يسمح لمجرمي الإنترنت المحتملين بتعديل كود المصدر وتخصيصه بسهولة بما يتناسب مع احتياجاتهم.

وتشهد الشركة أيضًا زيادة في استخدام BlackHole الويب مجموعة استغلال البرمجيات الخبيثة، وذلك بفضل التحديثات المستمرة الصادرة عن مؤلفيها، والتي تستهدف حاليًا مزيجًا متنوعًا من نقاط الضعف من جانب العميل.

فكر في الاطلاع على تقرير FireEye هنا.