أهم 15 تهديدًا للبرامج الضارة التي تواجهك أنت ومؤسستك

  • Oct 29, 2023

يقوم مجرمو الإنترنت باستمرار بتطوير واختبار أشكال جديدة من البرامج الضارة لتسهيل الأمر قدر الإمكان عليهم لكسر الحواجز والحصول على موطئ قدم في شبكتك.

على الرغم من أن بعضًا من أكبر التهديدات التي تواجه شبكتك جديدة، إلا أن بعضها الآخر كان موجودًا منذ بعض الوقت - حتى أكثر من عقد من الزمان في بعض الحالات. هذه بعض التهديدات السيبرانية التي يجب أن تقلق بشأنها الآن.

قد يكون عمره أكثر من ثماني سنوات، لكن دودة Conficker تظل واحدة من أكثر أشكال البرامج الضارة انتشارًا.

يستخدم Conficker عيوبًا في نظام التشغيل Windows لإصابة الأجهزة وإضافتها إلى شبكة الروبوتات، فتح تعطيل برنامج مكافحة الفيروسات في هذه العملية مما يجعل الضحية أكثر عرضة للآخرين البرمجيات الخبيثة.

تم اكتشاف فيروس Conficker لأول مرة في نوفمبر 2008، ويُشتبه في أنه أصاب ملايين الأجهزة ويُعتقد أنه لا يزال هناك 500000 عنوان IP مصاب يحاول توزيع الفيروس المتنقل. على الرغم من نجاح Conficker المستمر، إلا أن مركز القيادة والتحكم في الروبوتات لا يصدر الأوامر.

يعد Zeus أحد أشكال برامج طروادة الضارة، وقد تم تصميمه لسرقة المعلومات السرية مثل بيانات الاعتماد عبر الإنترنت والمعلومات المصرفية من الأجهزة المصابة. إن طبيعة الوحش تعني أنه يبذل قصارى جهده لتجنب اكتشافه من أجل جمع أكبر قدر ممكن من البيانات.

يتوفر Zeus على نطاق واسع للشراء على الويب المظلم، ويمكن للمستخدمين أيضًا تنزيل الملفات والتحديثات باستخدامه تحسينات على برامجها الضارة والتي توفر للمهاجم مجموعة متنوعة من البرامج القابلة للتخصيص المهام.

يتم توزيع حصان طروادة بشكل أساسي عبر حملات البريد العشوائي، والتي غالبًا ما تدعي أنها من منظمات شرعية وتحذر الضحية من مشكلة في الحساب وتقدم رابطًا للزيارة. ستؤدي زيارة هذا الرابط إلى إصابة المستخدم، وقريبًا سيتم عرض بياناته للبيع على الويب المظلم.

لقد كان Cryptowall منذ فترة طويلة أحد أبرز أشكال برامج الفدية، والتي يتم توزيعها على نطاق واسع عبر مجموعات الاستغلال والإعلانات الضارة والتصيد الاحتيالي.

مثل الأشكال الأخرى من برامج الفدية، يطلب Crpytowall من الضحية دفع فدية بالبيتكوين من أجل استرداد ملفاته. ومع ذلك، حتى لو قام المستخدم بدفع الفدية، فليس هناك ضمان بأن المهاجم سيوفر مفتاح فك التشفير المطلوب لفتح ملفاته.

أحد أكثر أشكال البرمجيات الخبيثة انتشارًا على الأجهزة المحمولة، لقد أصاب فيروس Hummingbad عشرات الملايين من الهواتف الذكية والأجهزة اللوحية. بعد التثبيت الناجح عبر التنزيل من محرك الأقراص أو حمولة ضارة، سيقوم HummingBad بتثبيت أكبر عدد ممكن من التطبيقات الاحتيالية على الجهاز المصاب.

تدر شركة Hummingbad ما لا يقل عن 300 ألف دولار شهريًا للعصابة التي تقف وراءها، وذلك بفضل إيرادات الإعلانات الاحتيالية من ملايين الإعلانات المنبثقة وتثبيت التطبيقات الزائفة.

ظهرت رامنيت لأول مرة في عام 2010 على شكل دودة كمبيوتر ذاتية التكاثر، وتطورت لتصبح أكثر خطورة بكثير، حيث وصلت إلى هذه النقطة حيث قام من يقفون وراءه بتطويره إلى حصان طروادة المصرفي، والذي تم تصميمه لسرقة بيانات اعتماد تسجيل دخول عملاء البنك للسرقة والاحتيال.

يتم توزيع Ramnit في رسائل البريد الإلكتروني الاحتيالية، بما في ذلك واحدة تدعي أنها من مؤسسة خيرية ولديها معلومات حول تبرع حديث.

على الرغم من أن رامنيت تبلغ من العمر سبع سنوات، إلا أنها لا تزال خطيرة.

تريادا هو باب خلفي معياري لنظام Android يمنح الممثل الخبيث امتيازات المستخدم الفائق على المصابين الجهاز، مما يسمح لهم بتنزيل برامج ضارة إضافية وعناوين URL مزيفة من أجل كسب المال مقابل ذلك الموزعين.

يصعب اكتشاف هذا النوع من البرامج الضارة التي تعمل بنظام Android لأنه يعدل عملية Zygote، التي تحتوي على العمليات الأساسية لنظام التشغيل Android. نظرًا لاستخدام هذا كقالب لكل تطبيق Android، يصبح Triada جزءًا من كل تطبيق على حدة، مما يؤدي إلى إخفائه عن العرض.

منشئو Dridex لا يتجولون في الأدغال. يستهدف مطورو البرامج الضارة، المعروفون باسم Evil Corp، البنوك بهذا النوع من برامج طروادة الضارة.

الانتشار من خلال حملات التصيد الاحتيالي عبر البريد الإلكتروني، بما في ذلك ميزات مثل القدرة على التجسس على أجهزة الكمبيوتر الشخصية الضحية، الهدف العام لـ Dridex هو سرقة بيانات الاعتماد التي يمكن استخدامها للوصول إلى الحسابات المصرفية والنقد محميات.

ويعتقد أن البرمجيات الخبيثة مسؤولة عن السرقة ما يصل إلى 20 مليون جنيه إسترليني من حسابات المملكة المتحدة على مدى السنوات القليلة الماضية.

تم اكتشافه لأول مرة في عام 2003 ولكنه لا يزال قويًا، وهو عبارة عن فيروس متعدد الأشكال يحجب نقطة الدخول (EPO). يسمح الفيروس بالعمليات عن بعد وتنزيل برامج ضارة إضافية إلى الأنظمة المصابة من أجل توصيل المزيد من الحمولات الضارة للآخرين. ولا يزال أحد أكثر تهديدات البرامج الضارة انتشارًا.

قد تتواصل الأنظمة المصابة بفيروس Sality عبر شبكة نظير إلى نظير مع مضيفيها من مجرمي الإنترنت، تزويدهم بفرصة سرقة البيانات من الشبكات المخترقة وتلقي التحديثات الأوامر. تعتبر البرامج الضارة واحدة من أصعب أشكال البرامج الضارة التي يمكن مكافحتها.

تم تصميم برنامج RookieUA لسرقة المعلومات لسرقة معلومات حساب المستخدم مثل تسجيلات الدخول وكلمات المرور، وهو يصيب أهدافًا في جميع أنحاء العالم. يتم إجراء اتصال HTTP باستخدام وكيل مستخدم غير شائع يسمى RookIE/1.0.

يعد برنامج سرقة المعلومات هذا حاليًا أحد أكثر أشكال البرامج الضارة انتشارًا التي تهاجم الأهداف في جميع أنحاء العالم بنجاح.

شبكة الروبوتات المتورطة بشكل رئيسي في سرقة البيتكوين وإرسال البريد العشوائي، تستخدم Kelihos اتصال نظير إلى نظير لتمكين كل عقدة على حدة من العمل كخادم أوامر وتحكم. ويُعتقد أن كيليهوس قد أثر على خمسة بالمائة من جميع المنظمات في جميع أنحاء العالم في يناير 2017 وحده.

تم اكتشاف Kelihos لأول مرة في يناير 2010، وفي مرحلة ما كانت ترسل ما يصل إلى 4 مليارات رسالة غير مرغوب فيها يوميًا في سعيها لإضافة أجهزة إلى شبكة الزومبي الخاصة بها.

تأسست شبكة Cutwail قبل عقد من الزمن في عام 2007، وكانت في مرحلة ما هي الأكبر من نوعها، ويُعتقد أنها تصيب ما يقرب من مليوني جهاز كمبيوتر وترسل 74 مليار رسالة غير مرغوب فيها يوميًا. لم تعد Cutwail بنفس القوة الآن، ولكنها لا تزال واحدة من أكثر شبكات الروبوتات الخبيثة انتشارًا في العالم.

يقوم برنامج Cutwail بتنزيل الملفات وتشغيلها على جهاز الكمبيوتر الضحية، بما في ذلك فيروس طروادة الذي يمكّن شبكة الروبوتات من الاستمرار في الانتشار. كما أنه يسرق رسائل البريد الإلكتروني وأسماء المستخدمين وكلمات المرور وبيانات اعتماد FTP. على الرغم من أن شبكة Cutwail تشكل تهديدًا في حد ذاتها، فمن المعروف أيضًا أنها قامت بنشر برامج ضارة أخرى بما في ذلك Zeus وFakeAV عن طريق تنزيلها على الأنظمة المصابة.

معدي ملفات متعدد الأشكال يستهدف أنظمة Windows، يصيب فيروس Parite ملفات .exe و.scr على نظام الملفات المحلي، توجيه الملفات المصابة لإجراء عمليات أخرى لاحقًا والتي تصيب الملفات الأخرى عبر الجهاز المصاب و شبكة.

من خلال سرقة مساحة القرص الصلب والذاكرة بهذه الطريقة، يعمل Parite على إبطاء جهاز الكمبيوتر المصاب بشكل متزايد إلى النقطة التي يتوقف عندها عن العمل. ولكن إذا كان مجرمو الإنترنت الذين يقفون وراء ذلك لا يريدون الانتظار حتى يحدث ذلك، فيمكنهم أيضًا استخدام Parite لاختراق النظام تمامًا. حذف البيانات أو القرص الصلب بأكمله، وكذلك استخدامه لسرقة المعلومات أو نشر Parite للآخرين عبر البريد العشوائي رسائل البريد الإلكتروني.

إن المرفقات الموجودة في رسائل البريد الإلكتروني العشوائية والرسائل الفورية هذه هي المسؤولة عن نشر الفيروس.

تم اكتشاف برنامج Virut الضار لأول مرة في أبريل 2007، وهو يمنح المهاجمين الذين يقفون وراءه إمكانية الوصول إلى جهاز الكمبيوتر الخاص بك عن طريق فتح باب خلفي لخادم IRC. يمتلك الفيروس قدرات شبيهة بالديدان تسمح له بالانتشار عن طريق نسخ نفسه إلى محركات أقراص الشبكة الأخرى، بما في ذلك وحدة تخزين USB القابلة للإزالة.

يسمح الكمبيوتر المصاب بفيروس Virut للمهاجم البعيد بإجراء عمليات عليه، والتي تتضمن عادةً تثبيت برامج ضارة أخرى. يُعتقد أن من يقفون وراء Virut قاموا بإنشائه لتوفير وسيلة لتثبيت برنامج الدفع لكل تثبيت عليه آلات الضحايا، حيث يستفيد المبدعون من كل تطبيق مثبت على جهاز مخترق حاسوب.

تستهدف هجمات Virut جميع أنحاء العالم، على الرغم من أن أعلى نسبة من الإصابات تظهر في الولايات المتحدة.

مثل برامج حصان طروادة الأخرى، تم تصميم Nivdort لسرقة المعلومات من الضحايا، وفي الغالب البيانات المتعلقة بالتسوق عبر الإنترنت والحسابات المصرفية. تنتشر البرامج الضارة عادةً عبر استخدام رسائل البريد الإلكتروني الضارة، على الرغم من أنه من المعروف أيضًا أن من يقفون وراءها يستهدفون مستخدمي Facebook بمرفقات ضارة في رسائل التصيد الاحتيالي.

إذا لم تكن سرقة البيانات المالية من الضحايا كافية، فمن المعروف أيضًا أن Nivdort تقوم بتثبيت برامج ضارة وبرامج فدية على أجهزة الكمبيوتر المصابة - فقط في حالة عدم استخلاصها ما يكفي من أهدافها.