آخر الاخبار

تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! تصريحات مفاجئة لرئيس الأركان الأمريكي: هناك قدرات لا نرغب في تقديمها لإسرائيل! مجلس الوزراء يُغرق وزارة الدفاع بالثناء اللفظي ويتجاهل صرف رواتب الجيش واستحقاقات وزارة الدفاع المالية صناعة القرارات الرئاسية في زمن رئيس مجلس القيادة الرئاسي.. قرارات تعيين رغم اعتراض غالبية الرئاسي وقرات يتم تهريبها بسرية .. تفاصيل لجنة المناصرة والتأثير بمحافظة مأرب تعقد ورشة عمل ناقشت دور السلطة المحلية والأحزاب والمنظمات في مناصرة قضايا المرأة رسالة من أمهات وزوجات المختطفين لقيادات جماعة الحوثي : ''نأمل أن نجد آذانا صاغية'' في اجتماع بقصر معاشيق.. قرارات وموجهات جديدة للحكومة اليمنية خلال رمضان فقط.. رابع حادثة وفاة لمختطفين في سجون الإنقلاب الحوثي قضاة محكمة العدل الدولية بالإجماع يوجهون امرا لإسرائيل .. تفاصيل

تعرف على قائمة البرامج الضارة التي يجب إزالتها فورا من حاسوبك

الأربعاء 25 نوفمبر-تشرين الثاني 2020 الساعة 07 مساءً / مأرب برس - وكالات
عدد القراءات 3244

 

ولّت الأيام التي كانت تعمل فيها مجموعات البرمجيات الضارة وبرامج الفدية من خلال إطلاق حملات للبريد الإلكتروني العشوائي، على أمل إصابة المستخدمين العشوائيين عبر الإنترنت.

فقد تطوّر مشغلو برامج الفدية اليوم ليتحولوا من مجموعة من عصابات إطلاق البرمجيات الخبيثة، إلى سلسلة من عصابات الجرائم الإلكترونية المعقدة بمهارات وأدوات جديدة وميزانيات مدعومة حكوميا.

وتقوم عصابات برامج الفدية في الوقت الحاضر، بعقد شراكات على عدة مستويات مع عصابات جرائم الإنترنت الأخرى. وأصبحت تعمل كسلسلة إمداد للجريمة الإلكترونية، والتي يُطلق عليها (سماسرة الوصول الأولي)، والتي توفر لعصابات برامج الفدية وغيرها إمكانية الوصول إلى مجموعات كبيرة من الأنظمة المخترقة.

وتكون هذه الأنظمة المخترقة نقاط الوصول عن بُعد لأجهزة الحواسيب، والشبكات، وتسمح لعصابات برامج الفدية بالوصول بسهولة إلى شبكات الشركات، وتشفير الملفات للمطالبة بفدية ضخمة.

ويعد "سماسرة الوصول الأولي" جزءًا مهمًا من مشهد الجريمة الإلكترونية، وهم قراصنة لكنهم لا يقومون بالاختراق بأنفسهم بل يسهّلون للمخترقين الوصول للأنظمة عن طريق الثغرات التي يبيعونها للمخترقين.

واليوم، تبرز 3 أنواع من السماسرة كمصادر لمعظم هجمات الفدية، وهم: بائعو نقاط النهاية المخترقة لـ (بروتوكول سطح المكتب البعيد)، وبائعو أجهزة الشبكات المخترقة، وبائعو أجهزة الحاسوب المصابة سابقًا ببرمجيات ضارة.

وغالبًا ما تكون الحماية من هذه الأنواع الثلاثة من اتجاهات الوصول الأولي هي أسهل طريقة لتجنب برامج الفدية الضارة. وفي حين أن الحماية من الأمرين الأوليين تتضمن عادةً ممارسة سياسات جيدة لكلمات المرور، والحفاظ على المعدات مُحدَّثة، فإنه يصعب الحماية من الأمر الثالث.

وتكمن الصعوبة في أن مشغلي الروبوتات الخبيثة يعتمدون غالبًا على الهندسة الاجتماعية لخداع المستخدمين لتثبيت برمجيات ضارة على أنظمتهم بأنفسهم، حتى لو كانت أجهزة الحاسوب تستخدم برامج حديثة.

 

ونشر موقع "زد نت" (ZDNet) قائمة بسلسلة البرمجيات الضارة المعروفة التي استُخدمت على مدار العامين الماضيين لتثبيت برامج الفدية الضارة. وتعاون الموقع مع باحثين أمنيين من شركات، مثل "أدفانسيد إنتيلجينس" (Advanced Intelligence)، و"باينري دفينس" (Binary Defence)، وسوفوس (Sophos).

وشملت قائمة البرامج الخبيثة برامج "إيموتيت" (Emotet) والذي يعتبر من أخطر برامج الفدية في الوقت الحالي، و"ترك بوت" (Trickbot) الذي يتصل أيضا بإيموتيت، وبرامج أخرى مثل "بازر لودر" (BazarLoader)، و"كاكبوت" (QakBot)، و"إس دي بي بوت" (SDBBot)، و"دريديكس" (Dridex)، و"بور" (Buer)، و"بير سوفوس" (Per Sophos)، و"فوربيكس" (Phorpiex)، و"كوبال ستريك" (CobaltStrike).

وينصح موقع "زد نت" مسؤولي النظام في الشركات -بمجرد اكتشاف أيّ من سلالات البرمجيات الضارة- بالتفرغ للتصدي لها، وإيقاف تشغيل الأنظمة، وتدقيق البرامج الخبيثة، وإزالتها كأولوية قصوى.