تريند 🔥

🤖 AI

10 من أكثر البرامج الضارة Malware فتكاً لأجهزة الكمبيوتر الشخصية!

مدثر النور احمد
مدثر النور احمد

6 د

أصدر موقع checkpoint المختص بتحليل التهديدات والبرامج الخبيثة عبر الإنترنت، لائحة البرمجيات الخبيثة الأكثر خطورة وأكثرها إنتشاراً في العالم عن شهر سبتمبر 2016، وبحسب اللائحة فإن هجمات وبرمجيات الفدية ransomware هي الأكثر إنتشاراً.

وبحسب الفريق البحثي للموقع فإن هجمات الفدية ransomware استمرت في الارتفاع عن شهر سبتمبر 2016، وقد تصدرت هذه البرمجيات المراكز الثلاثة الأولى كأكثر البرمجيات الخبيثة انتشاراً، وتواجدت برمجية Locky  ضمن الثلاثة الأوائل في القائمة وهي مسئولة عن 6% من الهجمات على مستوي العالم.

وبحسب التقرير فإن هجمات الفدية كانت لها نصيب قُدر بنسبة 13% من إجمالي جميع البرمجيات والهجمات العالمية وهذه الهجمات أخذه في الإرتفاع، كما بقي عدد من البرامج الأخرى الضارة نشطة بشكل ملحوظ، مع دخول ثلاثة برمجيات جديدة ضمن القائمة وللشهر السادس على التوالي لا زالت برمجية HummingBad من أكثر البرمجيات الخبيثة الأكثر شيوعاً  والتي تستخدم لمهاجمة الأجهزة النقالة.

وهذه قائمة بأكثر عشرة برمجيات خبيثة مطلوبة في العالم والمسئولة عن معظم التهديدات الأمنية على شبكة الإنترنت، بعضها لا زالت ثابتة والبعض الأخر تحركت مركزاً أو اثنين بحسب نشاطها في الإختراقات والهجمات على الأجهزة.


1- Conficker

منذ ظهورها قبل 7 سنوات ما زالت هذه البرمجية الخبيثة تُصنف كأكثر التهديدات رعباً وخطورة وإنتشاراً على شبكة الإنترنت، من خلال تكسير كلمات السر، واستغلال نقاط الضعف، واختطاف أجهزة الكمبيوتر العاملة بنظام ويندوز وإستغلال الروبوتات Botnet في توزيع البريد المزعج وتثبيت البرامج الخبيثة.

وقد عرضت مايكروسوفت مكافأة 250,000 دولار لمن يستطيع تحليل هذا الفيروس وتقديم معلومات تساهم في القضاء عليه، وبحسب الموقع المهتم بمتابعة هذا الفيروس فقد أكدت أن هنالك أكثر من 600,000 عنوان أي بي IP فريدة من نوعها مصابه بهذا الفيروس والعدد في إرتفاع.


2- Sality

إحدى الفيروسات التي تصيب الكمبيوتر بالدمار الشامل، وتعتبر من البرامج الضارة سريعة الانتشار وتندمج تلقائيا مع التطبيقات بالامتدادات  scr, exe, dll وهذه هي أهم التطبيقات التي تقوم هذه البرمجية الخبيثة بدمج نفسها تلقائيا معها وتقوم هذه البرمجية بنسخ نفسها لمئات المرات داخل النظام مما يُصعِب إزالتها من جهاز الكمبيوتر.

ويسمح بالتحكم على الأنظمة عن بُعد وتنزيل برمجيات خبيثة إضافية لأنظمة التشغيل المصابة، وسرقة المعلومات الشخصية وتعديل إعدادات الجهاز الرئيسية، وهدفها الرئيسي هو أن تستمر أنظمة التشغيل في العمل وتوفير وسائل للتحكم عن بعد وتركيب المزيد من البرامج الضارة.


3- Locky

منذ ظهورها في شهر فبراير 2016 أصبح هذا الفيروس من أكثر هجمات الفدية إنتشاراً على مستوى العالم، وتم تصنيفها كواحد من أكثر البرمجيات نشاطاً وخطورة، فمتوسط الأجهزة التي يصيبها اكثر من 90 الفاً يومياً، من خلال تشفير جميع ملفات الجهاز.


4- Cutwail

تشارك الروبوتات botnet بشكل أساسي هذا الفيروس بإرسال رسائل البريد الإلكتروني غير المرغوبة Spam، كما لها دور في بعض هجمات DDoS، وبمجرد هجوم الفيروس على الجهاز يتم ربطها مباشرة بخادم القيادة والتحكم Command & Control server، وتتلقى تعليمات حول رسائل البريد الإلكتروني التي يجب أن تُرسل، بعد أن يتم مهمته بنجاح يتم إرسال تقارير إحصائيات دقيقة إلى المهاجمين والمخترقين بشأن عملها.


5- Zeus

حصان طروادة يستهدف أنظمة تشغيل ويندوز بشكل أساسي، وغالباً ما تستخدم لسرقة المعلومات البنكية عن طريق تسجيل ضغطات لوحة المفاتيح وإرسالها إلى المخترق.

أُكتشف لأول مرة في يوليو 2007 عندما كان يستخدم لسرقة المعلومات من وزارة النقل في الولايات المتحدة، أصبح أكثر انتشاراً في مارس 2009، وفي يوليو 2009 شركة Prevx اكتشفت أن الفيروس قد إنتشر في أكثر من 90،000 موقع مثل بنك أوف أميركا، ناسا، اي بي سي، وأوراكل، وسيسكو، والأمازون، وبيزنيس.

ويستخدم الفيروس بعض الحيل مثل دفع بعض الشاشات المنبثقة في الظهور للمستخدم تخبره بأن جهازه يحتوى على فيروس وبالتالي عليه تنزيل برنامج المسح المعروض لتنظيف جهازه، بينما الحقيقة هي أن جهاز المستخدم يكون خالى من أي فيروس وإنما البرنامج المقترح هو الفيروس بحد ذاته.


6- Chanitor

برنامج خبيث يُغري المستخدم لتثبيت بعض البرامج والتي تحتوى على برمجيات خبيثة – مثل أحصنة طروادة المصرفي – على الأجهزة، عادة يتم إرسال هذه البرمجية الخبيثة بتكتيك رسائل البريد الإلكتروني المخادعة Phishing emails والتي تكون موجودة مع الرسائل الهامة مثل البريد الصوتي، الفاكسات أو الفواتير، أو تصفح بعض مواقع الإنترنت المحقونة بهذا الفيروس أو إستخدام أقراص الفلاش المصابة بدون إجراء المسح المعتاد.


7- Tinba

فيروس يتخذ من أسلوب حصان طروادة Torjan لمهاجمة المؤسسات المالية على وجه الخصوص، وهي صيغة معدلة لشكل من أشكال الفيروسات المعروفة باسم حصان طروادة بانكر Banker Trojans، ومع ذلك فهي أصغر حجما وأكثر قوة، وهي مصممة لسرقة مستخدمي البيانات الحساسة، مثل معلومات تسجيل الدخول ورموز المصرفي.

وهو يعمل عن طريق الحقن الشبكي Web Injects، ووفقاً لشركة F5 Newtwoks فإن نحو 30% من الاصابات تقع في سنغافورة و 20% في اندونيسيا، تليها 10% أخرى في الهند، وعلى الرغم من تركيز المهاجمين على أسيا والمحيط الهادي إلا أن البرمجية الخبيثة قد استهدفت أيضاً مؤسسات مالية في أوروبا والشرق الأوسط وأفريقيا، وكذلك في الأمريكتين.


8- Cryptowall

أحدى أشرس وأبرز برمجيات هجوم الفدية من خلال تشفير الملفات بشكل أكثر قوة وعدم قابلية فك التشفير، وتستنسخ نفسها في كل مرة يتم فيها تشغيل الكمبيوتر مما يجعل الوصول لفك تشفير المفات أكثر صعوبة.

وهذا التهديد يصل غالباً عن طريق الرسائل غير المرغوبة Spam’s ومواقع الإستضافة الغير موثوقة والإعلانات العشوائية المنبثقة في المواقع المختلفة، والمواقع التي إختراقها وبعض البرامج الضارة التي يتم تحميلها بشكل عشوائي.


9-   Blackhole

منذ العام 2012 تم تصنيفها كأحد أكثر تهديدات شبكة الإنترنت إنتشاراً، مسئولة عن 29% من التهديدات على شبكة الإنترنت، يتم إستخدامها في إرسال البرمجيات الخبيثة لجهاز الضحية بإستغلال من يديرون البريد المزعج كبيرة الحجم.

وتتضمن آليات يستخدمها المخترقون لمعرفة كمية كبيرة من المعلومات عن الضحية، من خلال تعقب بلد الضحية ونظام التشغيل الذي يعمل عليه وبرنامج التصفح الذي يستعرض من خلاله الإنترنت والثغرات الأمنية في جهاز المستخدم الضحية لإرسال مزيد من البرامج الضارة إليه.


10-   Nivdort

بوت Bot متعددة الأغراض، ومعروفة أيضاً باسم Bayrob، وتستخدم لجمع كلمات السر، وتعديل إعدادات النظام وتحميل البرمجيات الخبيثة الإضافية، بالإضافة إلي سرقة تفاصيل التسوق عبر الإنترنت والخدمات البنكية ومعلومات مواقع التواصل الإجتماعي.

ذو صلة

وتنتشر البرمجية عادة عن طريق رسائل البريد الإلكتروني غير المرغوبة Spam’s ويصل كرسالة متضمنة مرفق Attachment  يطلب منك تحميلها في جهازك.

والجدير بالذكر أن أصحاب هذه البرامج الضارة دائماً ما يحاولون تطويرها لتتوافق أكثر مع اساليب المكافحة التي هي متطورة ايضاً، ولكن في الأول والأخير يقع عب إيقاف هذه البرامج الضارة والتقليل منها على عبء المستخدم الذي يجب عليه التسلح دائماً بأحدث اساليب الوقاية والبرامج المكافحة وتحديثها أول بأول والإطلاع على كل جديد في هذا العالم للبقاء أمناً، قبل أن يقع المحظور ويجب علينا دائماً إتباع مبدأ الوقاية خير من العلاج في كل ما يختص بسلامتنا على شبكة الإنترنت.

أحلى ماعندنا ، واصل لعندك! سجل بنشرة أراجيك البريدية

بالنقر على زر “التسجيل”، فإنك توافق شروط الخدمة وسياسية الخصوصية وتلقي رسائل بريدية من أراجيك

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة