البرمجيات الخبيثة

البرمجيات الخبيثة هي مزيج من كلمتين - "الخبيثة" و "البرمجيات". و يصف هذا المصطلح الجامع كل أشكال الشيفرات الخبيثة، بغض النظر عن الطريقة التي يصاب بها الضحايا، و كيف يتصرف أو ما يسببه من أضرار.

قراءة سريعة

قراءة سريعة

ما هي البرامج الضارة؟

و تشمل جميع أنواع البرامج الضارة، و أشكالها المعروفة مثل أحصنة طروادة، الفدية، و الفيروسات، و الديدان و البرامج الضارة المصرفية. القاسم المشترك لكل ما هو موضح في هذا المصطلح هو النية الخبيثة للمصممين أو المشغلين.

كيفية التعرف على البرامج الضارة؟

بالنسبة للمستخدم العادي، فإنه من الصعب تمييز أي ملف على انه من البرمجيات الخبيثة أو لا. هذا هو السبب في وجود حلول أمنية, و الحفاظ على قواعد بيانات واسعة من العينات الخبيثة التي سبق رؤيتها و إستخدام تقنيات وقائية متعددة لمواجهات جديدة.

كيف تعمل البرامج الضارة؟

مؤلفوا البرامج الضارة في الوقت الحاضر هم مبدعون جداً. “منتجاتهم” تنتشر عبر نقاط الضعف على أنظمة غير مؤمنة, تتسلل و تتخطى التدابير الأمنية، و تختفى في الذاكرة، أو تقليد التطبيقات المشروعة فقط للبقاء غير مكتشفة. 

و مع ذلك، حتى اليوم واحدة من أكثر الناقلات الفعالة للعدوى هي الحلقة الأضعف في سلسلة -و هو المستخدم. و قد أثبتت رسائل البريد الإلكتروني التي تم تصميمها جيداً و المرفقات الضارة أنها طريقة فعالة لإختراق نظام ما. و أنها تأخذ فقط نقرة واحدة لتنفيذ الإختراق.

قراءة المزيد

هناك أيضاً طرق مختلفة تمكن مؤلفي البرامج الضارة من تحقيق أرباح من أنشطتهم الضارة. بعض البرمجيات الخبيثة تحاول التسلل داخل النظام، و سرقة البيانات الحساسة قدر الإمكان ثم بيعها أو إستخدامها لإبتزاز الضحية. وهناك طريقة معروفة بين مجرمي الإنترنت هى تشفير بيانات المستخدم أو القرص، و طلب فدية بأسعار معقولة لعكس الضرر.

هناك جماعات من مجرمي الإنترنت التي تتبع أهدافاً محددة و ليس بالضرورة مدفوعين بالمكاسب المالية. و من الصعب القول كيف يكسبون المال لتمويل أنشطتهم. يمكننا التكهن فقط ما إذا كان المال يأتي من الدول القومية، أو ظلام الإنترنت أو من يعرف-من أين. و ما يمكننا قوله على وجه اليقين هو أن بعض هذه العمليات متطورة و منظمة للغاية و ممولة تمويلاً جيداً.

كيف تبقى محمياً؟

الخطوة الأولى هي إبقاء كل البرامج محدثة, بما في ذلك نظام التشغيل و جميع التطبيقات. ليس فقط لإضافة الميزات و التحسينات و إصلاح الخلل، و لكن أيضاً لتصحيح نقاط الضعف التي يمكن أن يساء إستخدامها من قبل مجرمي الإنترنت و شفراتهم الخبيثة.

غير أن ذلك لا يشمل جميع التهديدات التي تلوح في الأفق و لذلك، ينبغي إيجاد حل أمني موثوق بهلوقف الهجمات المحتملة.

النسخ الإحتياطية المخزنة على القرص الصلب هي وسيلة أخرى لمكافحة البرامج الضارة، مما يسمح للمستخدم بسهولة إستبدال أي بيانات التي قد تكون معطوبة أو تالفة أو مشفرة من قبل المهاجمين. 

لمحة تاريخية قصيرة

أول فيروس للكمبيوتر مسجل في أوائل عام  ١٩٨٦من قبل باكستاني. حاول البقاء متخفى كلما أمكن. أصيب الدماغ الباكستاني قطاع التمهيد للأقراص المرنة و إنتشر عالمياً في غضون أسابيع – و هو ملحوظ جداً، نظراً لأنه تم نشره فقط عبر ٥.٢٥ من "الأقراص.

و منذ ذلك الحين، تطورت البرامج الضارة إلى أشكال مختلفة، المبدعين دائماً يجيدون طرق جديدة للضحايا . الإنترنت جعل النشر أسهل بكثير و مكن مؤلفي البرمجيات الخبيثة لنشر "البرمجيات الخبيثة" لشبكة عالمية من الضحايا. 

أمثلة بارزة

بعض عائلات البرمجيات الخبيثة, مثل WannaCryptor, تنتشر بشكل عشوائي، لتشفير الملفات و التسبب في الضرر على الصعيد العالمي. و يهدف آخرون مجموعة محدودة من الضحايا, الشركات التجارية في بلد واحد، كما هو الحال فى Diskcoder.C aka Petya.

و من الأمثلة الحديثة على الشيفرات الخبيثة المستهدفة Industroyer. إكتشفت هذه البرمجيات الخبيثة من قبل إسيت، و تهاجم أنظمة التحكم الصناعية المستخدمة في الشبكة الكهربائية، و على الأرجح تسبب إنقطاع التيار الكهربائي في أوكرانيا عن طريق إساءة استخدام البروتوكولات غير المضمونة ولكن المشروعة. وهي واحدة من عدد قليل من عائلة البرمجيات الخبيثة التي تقع في نفس فئة Stuxnet - أو cyberweapon.