نسمع عن فيروسات الكمبيوتر وغيرها من أنواع البرمجيات الخبيثة في كل وقت ، سواء كان ذلك في الأخبار أو من صديق أو زميل تأثر. لسوء الحظ ، يتمتع الكثير منا أيضًا بتجربة مباشرة مع أنواع مختلفة من البرامج الضارة. في الواقع ، مع اكتشاف 10 مليارات من هجمات البرامج الضارة في عام 2023 ، من المحتمل جدًا أن تكون أنت أو شخص تعرفه قد تعاملت مع برامج ضارة مؤخرًا.
بينما توجد طرق للحماية من العديد من أشكال البرامج الضارة واكتشافها وإزالتها ، إلا أن بعض الهجمات تكون عنيدة أكثر. المفتاح هو معرفة ما يجب البحث عنه ووضع خطة للتعامل مع أي هجوم.
في هذا المنشور ، نقدم موسوعة عن فيروسات الكمبيوتر الشائعة والبرامج الضارة الأخرى ، وكذلك بعض المصطلحات الشائعة الأخرى المتعلقة بهجمات البرامج الضارة. في نهاية المنشور ، ستجد نصيحة حول كيفية منع هجمات البرامج الضارة ونصائح للكشف عنها وإزالتها.
أنظر أيضا:
- أفضل برامج مكافحة الفيروسات
- أفضل برامج مكافحة الفيروسات لنظام التشغيل Mac
موسوعة الأنواع الشائعة من البرامج الضارة
أ
ادواري
اختصارًا للإعلان عن البرامج المدعومة ، فإن هذا البرنامج غير المرغوب فيه ينتقدك بالإعلانات. يستهدف Adware عادة متصفحات الويب ويكسب المال لمطوريه من خلال تقديم إعلانات لك. يمكن أن يمثل مخاطرة في الخصوصية ، حيث يمكن لبعض البرامج الإعلانية تتبع سجل التصفح الخاص بك للمساعدة في تقديم الإعلانات المستهدفة ، وقد يتم بيع ملفك الشخصي إلى جهات خارجية.
AgentTesla
يباع برنامج التجسس هذا بسرقة كلمة المرور كبرنامج لمراقبة الكمبيوتر الخاص بك. يتم شراء التراخيص مقابل Bitcoin. على الرغم من أن المالكين يدعون أنه لا ينبغي استخدام هذا على أجهزة الكمبيوتر دون الوصول المصرح به ، إلا أنهم يقدمون نصائح حول كيفية نشر المنتج أثناء التهرب من برنامج مكافحة الفيروسات.
أندروميدا
الروبوتات المرتبطة بعشرات من عائلات البرمجيات الخبيثة المختلفة ، ورد أندروميدا أصاب أكثر من مليون نظام كل شهر في ذروته. تم التخلص من الروبوتات من قبل السلطات في ديسمبر 2023 ، ولكن في أواخر عام 2023 ، كان تأثيرها لا يزال محسوسًا.
أنوبيس
طروادة المصرفية التي تستهدف أنظمة أندرويد ، وغالبا ما يتم تسليم Anubis عبر التطبيقات الضارة من داخل متجر Google Play. بمجرد تنفيذه ، تطلب البرامج الضارة إذنًا للوصول إلى الجهاز. إذا تم تقديمه ، يمكنه محاكاة نقرات الأزرار وسرقة بيانات المستخدم. كما أنه قادر على إرسال الرسائل غير المرغوب فيها عبر الرسائل القصيرة وتسجيل الصوت والتقاط لقطات الشاشة وموقع التتبع وتسجيل المفاتيح. قد يشتمل الهجوم على مكون فدية.
ب
الباب الخلفي
الباب الخلفي هو وسيلة لتجاوز المصادقة العادية للوصول إلى النظام. يتم استخدامه من قبل المتسللين للوصول عن بعد إلى جهاز كمبيوتر أو شبكة.
بالدر
Baldr هو سرقة ، على غرار حصان طروادة المصرفية ، ولكن مع تطور طفيف. سيدخل جهاز السرقة النظام ، ويجمع البيانات ، ويترك على الفور. يبحث عن معلومات مثل سجل المتصفح وكلمات المرور وملفات تعريف الارتباط والملفات التي تحتوي على بيانات قيمة.
Beapy
cryptominer التي تستهدف الشركات ، وخاصة في الصين. تستخدم Beapy أدوات القرصنة التي تم تسريبها من قبل وكالة الأمن القومي الأمريكية (NSA) لتنتشر عبر الشبكات عبر رسائل البريد الإلكتروني الضارة. يستخدم تقنية التشفير المرتكزة على الملفات بسرعة وكفاءة ويمكن أن تولد ما يصل إلى 750،000 دولار شهريًا.
الروبوتات
مجموعة من الأجهزة التي يتم التحكم فيها بشكل جماعي عن طريق البرامج الضارة وتستخدم لتنفيذ بعض الأنشطة الضارة. قد يكون مستخدمو الجهاز غير مدركين تمامًا أن البرامج الضارة قد وجدت طريقها إلى نظامهم وأن أجهزتهم يتم استخدامها بهذه الطريقة.
متصفح الخاطف
نوع من البرامج الضارة التي تجري تعديلات على إعداد المتصفح دون إذن من المستخدم. يستخدم عادةً لحقن الإعلانات وقد يحل محل صفحات محددة ، مثل الصفحة الرئيسية أو صفحة الخطأ أو محرك البحث.
C
RAT الكاردينال
يُعتقد أن Remote Access Trojan (RAT) التي استهدفت أنظمة Windows قد تطفو على السطح في عام 2023 ، ويُعتقد أنها قد تسرق بيانات الاعتماد وتسجيل ضربات المفاتيح والتقاط لقطات الشاشة وتنظيف ملفات تعريف الارتباط من المتصفحات.
CERBER
Cerber عبارة عن فدية اكتسبت مكانة بارزة في عام 2016 ، لكن المتغيرات الخاصة بها استمرت في الظهور في عام 2023. قامت بتشفير ملفات Windows وكانت تنتشر عادةً عبر بريد إلكتروني (يمكن لكل من المرفق والرابط داخل البريد الإلكتروني تنفيذ البرامج الضارة) أو استغلال مجموعة البرامج. أصبح بعض المجرمين مبدعين وانتشروا Cerber Ransomware عبر موقع تابع للحكومة الأمريكية ونظام مراقبة للشرطة.
مجز أو مقلمة
نوع من البرامج الضارة التي تعترض محتويات حافظة الضحية. يستفيد هذا من حقيقة أن لدينا الآن سلاسل طويلة جدًا من الأحرف للتعامل معها ، مثل عناوين محفظة العملات المشفرة وكلمات المرور التي تم إنشاؤها عشوائيًا.
Coinhive
جهاز صقل لم يعد له وجود الآن ويمكن أن يستخدمه مجرمو الإنترنت لسحب قوة معالجة الكمبيوتر الخاصة بالضحية لتعدين مونيرو.
كونفيكر (ويعرف أيضا باسم Downadup)
دودة تستهدف ضعف ويندوز وينتشر بسرعة. تم اكتشاف Conficker في الأصل عام 2007 ولديه أعلى معدلات الإصابة في تاريخ البرامج الضارة. لا يزال بالإمكان إصابة الأجهزة غير الآمنة بالديدان ، والتي يمكن أن تنتشر من خلال الأجهزة القابلة للإزالة التالفة مثل عصي USB. لا تزال Microsoft تقدم منحة قدرها 250،000 دولار للحصول على معلومات تؤدي إلى القبض على منشئي Conficker.
CookieMiner
لا ، هذه ليست عملة مزججة ولكن قد يكون لها علاقة بالعملات المشفرة. يستهدف CookieMiner المسمى بشكل مناسب أجهزة كمبيوتر Mac ، وهو مصمم لسرقة ملفات تعريف الارتباط للمتصفح إلى جانب معلومات أخرى. وهو يستهدف بشكل خاص ملفات تعريف الارتباط المتعلقة بموفري خدمات محفظة النقود المشفرة وعمليات التبادل في محاولة لسرقة العملات المشفرة من الأشخاص الذين يترددون على هذه المواقع. وللمساعدة في ذلك ، يسرق أيضًا معلومات بطاقة الائتمان وبيانات اعتماد تسجيل الدخول والرسائل النصية.
CryptoLocker
نموذج مبكر من رانسومواري (تم الكشف عنه مبدئيًا في 2013) استندت عليه العديد من هجمات الفدية اللاحقة. تم نشر CryptoLocker عبر البريد الإلكتروني وملفات Windows المشفرة.
Cryptoloot
في أوائل عام 2023 ، تم الاستشهاد بهذا باعتباره أكبر تهديد في سوق cryptominer منذ توقف عمليات Coinhive.
تشفير البرامج الضارة
مجموعة فرعية من البرامج الضارة التي تنطوي على استخراج العملات المشفرة. عادة ما يسرق عمال المناجم طاقة معالجة الكمبيوتر المضيف ، وهو أمر مطلوب للتشفير.
د
مغير DNS
فئة من أحصنة طروادة تقوم بتغيير إعدادات DNS من أجل إعادة توجيه حركة مرور ضحايا الويب دون علمهم.
DNSpionage
حملة تجسس إلكترونية تم تصميمها لسرقة بيانات اعتماد تسجيل الدخول للبريد الإلكتروني ومنصات أخرى. أولئك الذين يقفون وراء DNSpionage (يشتبه في أنهم قراصنة إيرانيون) استهدفوا كيانات في القطاعين الخاص والحكومي في لبنان والإمارات العربية المتحدة.
Dorkbot
كان يعتقد أن طروادة المصرفية هذه تخلصت من ظهورها لأول مرة في عام 2012 ، مما مكن المهاجمين من استهداف مستخدمي Facebook و Twitter و Skype. ومع ذلك ، ظهرت نسخة تم إصلاحها في عام 2023 تسرق أوراق اعتماد المستخدمين عند تسجيل الدخول إلى حسابات الخدمات المصرفية عبر الإنترنت.
Dorvku
تقوم طروادة التي تستهدف نظام التشغيل Windows ، بجمع معلومات النظام جنبًا إلى جنب مع المعلومات الحساسة من المتصفحات. يمكنه إنشاء اتصال عن بعد بحيث يمكن لجهاز التحكم الخاص به تنفيذ العديد من الإجراءات على الجهاز المضيف.
القيادة من خلال التحميل
يشير التنزيل من محرك الأقراص إلى تنزيل البرامج الضارة على جهاز دون أي إجراء مباشر من المستخدم. بينما تتطلب معظم البرامج الضارة من المستخدم النقر فوق إعلان أو مرفق أو رابط ، على سبيل المثال ، يمكن بدء التنزيل من جانب المستخدم ببساطة عند زيارة موقع ويب محدد.
E
Electricfish
طروادة التي تهاجم أنظمة ويندوز وتمكن المتسللين من الوصول إلى البيانات الحساسة ، وتثبيت البرامج الضارة ، وأكثر من ذلك. حدد تقرير صادر في مايو 2023 من وزارة الأمن الداخلي (DHS) أن هذه البرامج الضارة تستخدم في التجسس الدولي من قبل قراصنة كوريا الشمالية..
Emotet
طروادة المصرفية وحدات التي عادة ما تكون بمثابة تنزيل لأحصنة طروادة المصرفية الأخرى. كما أن لديها ميزات شبيهة بالديدان تمكنها من الانتشار السريع عبر الشبكات. أثبت Emotet أنه مكلف بالنسبة للحكومة الأمريكية ، حيث تكلف كل حادثة ما يصل إلى مليون دولار.
تشفير الفدية
أكثر أنواع الفدية شيوعًا ، تشفير الفدية سوف يشفر الملفات ويطلب دفع فدية مقابل مفتاح فك التشفير. إذا تم الدفع ، يجوز للمجرم أو لا تسليم التعليمات للحصول على المفتاح.
مجموعات استغلال
هذه هي البرامج الآلية التي تجمع مآثر متعددة. تم تصميم كل استغلال للاستفادة من ثغرة أمنية محددة معروفة في أحد البرامج الشائعة مثل Adobe Flash أو Internet Explorer. عند استغلال الثغرة الأمنية ، يمكن إسقاط حمولة البرامج الضارة. يتم استخدام مجموعات لنشر مجموعة متنوعة من أنواع البرامج الضارة.
F
البرامج الخبيثة الخبيثة (المعروفة أيضًا باسم البرامج الضارة غير الخبيثة أو البرامج الضارة غير المرئية)
فئة من البرامج الضارة التي يتم تحميلها مباشرة على نظام Windows عن طريق سرقة الأدوات المدمجة. لا يتم تخزينها في ملف ولا توجد على جهاز الضحية. يصعب اكتشاف برامج ضارة خادعة بواسطة برنامج مكافحة الفيروسات لأنه لا يوجد توقيع رقمي يجب البحث عنه.
كرة نارية
يخترق هذا البرنامج الخبيث المتصفحات من أجل معالجة حركة مرور المستخدم عبر الإنترنت. يمكنه استخدام هذا لتوليد إيرادات الإعلانات. يمكن لـ Fireball أيضًا تشغيل التعليمات البرمجية على كمبيوتر الضحية بحيث يمكن تنزيل أي نوع من البرامج الضارة. بحلول منتصف عام 2023 ، أثرت على أكثر من 250 مليون جهاز كمبيوتر في جميع أنحاء العالم.
FlawedGrace
A طروادة الوصول عن بعد وزعت من قبل مجموعة الجريمة الإلكترونية TA505 عبر حملات التصيد. المجموعة تستهدف أساسا المنظمات في قطاعي التجزئة والمالية.
FormBook
توجد هذه البرامج الضارة التي تسرق نماذج البيانات والاستيلاء عليها منذ عام 2016. وعادة ما يتم تسليم FormBook عبر مرفقات البريد الإلكتروني الضارة. لقد استهدف مرتكبو هذه البرامج الضارة بشكل أساسي الولايات المتحدة وكوريا الجنوبية مع التركيز بشكل خاص على الشركات في قطاعات مقاولي الطيران والدفاع ، فضلاً عن التصنيع.
G
سلسلة كاملة
واحدة من أكثر شبكات الروبوت غزيرة في التاريخ ، وهذا يؤثر على أجهزة ويندوز. في نهاية عام 2023 ، إلى جانب Necurs (انظر أدناه) ، كانت Gamut مسؤولة عن الغالبية العظمى من جميع البريد الإلكتروني العشوائي.
GandCrab
فدية تحتوي على جزء كبير من سوق رانسومواري في عام 2023. ويستهدف GandCrab أجهزة Windows وينتشر عبر البريد الإلكتروني ، والنوافذ المنبثقة ، واستغلال مجموعات ، ويتضمن ملاحظات مخصصة. الفدية تتراوح بين 600 دولار إلى 700000 دولار وعادة ما تكون مطلوبة في داش بدلا من بيتكوين.
Graftor
مجموعة من البرامج الضارة (معظمها أحصنة طروادة وبعض البرامج الدعائية) التي تستهدف أنظمة Windows.
GrandSoft
مجموعة أدوات استغلال تستهدف أنظمة Windows التي توزع أحصنة طروادة وأوزان القطع النقدية والفدية.
حرب العصابات
هذا نوع من البرامج الإعلانية التي ظهرت في تطبيقات Android في متجر Google Play. لقد أدت وظيفة النقر فوق الإعلان التي أدت إلى ربح المبدعين لها. تم اكتشاف التطبيقات التي تحتوي على برامج Guerilla الضارة وإزالتها من متجر Google Play في عام 2023.
Gussdoor
حصان طروادة يفتح الباب الخلفي يسمح للمتسلل بأداء أعمال على كمبيوتر Windows الضحية. قد يكون المتسلل قادرًا على قراءة الملفات والتسجيل والكتابة إليها والتقاط لقطات الشاشة وإنشاء العمليات.
H
Hiddad
ادواري وبرامج التجسس التي تستهدف أنظمة أندرويد. يأخذ Hiddad تطبيقات شرعية ويعيد تعبئتها قبل إطلاقها إلى متجر تابع لجهة خارجية. تعرض هذه البرامج الضارة الإعلانات بشكل أساسي ، لكنها يمكنها أيضًا الحصول على بيانات حساسة من خلال الوصول إلى معلومات الأمان داخل نظام التشغيل.
HiddenMiner
برنامج خبيث يعمل بنظام Android يعمل على استخراج Monero ، ويخفي HiddenMiner نفسه بشكل جيد على الجهاز ويستمر في استخراج الألغام حتى يتم استنفاد الموارد. يمكن أن يؤدي إلى ارتفاع درجة حرارة وفشل الجهاز.
Hoplight
حصان طروادة مستتر المستخدمة من قبل المتسللين الكورية الشمالية. تجمع البرامج الضارة Hoplight المعلومات حول الجهاز المصاب وترسله إلى خادم بعيد. يوفر الاتصال عن بُعد أيضًا للمتسللين القدرة على إرسال الأوامر وتنفيذ إجراءات معينة على الجهاز المضيف. في أبريل 2023 ، أصدرت حكومة الولايات المتحدة تحذيرًا أمنيًا بشأن Hoplight ، الذي عزا البرامج الضارة إلى مجموعة القرصنة الرئيسية المدعومة من الحكومة في كوريا الشمالية ، والمشار إليها باسم Hidden Cobra ، أو Guardians of Peace ، أو Lazarus Group.
الهجينة (ويعرف أيضًا باسم الأشكال الغريبة أو التهديدات الممزوجة)
هذه هي بعض المصطلحات التي قد تصادفها وهي تصف البرامج الضارة التي تجمع بين نوعين أو أكثر من البرامج الضارة التقليدية. على سبيل المثال ، قد تظهر قطعة من البرامج الضارة في برنامج غير ضار ، وتصنفها على أنها حصان طروادة ، ولكنها تنتشر أيضًا مثل الدودة ، مما يجعلها دودة طروادة.
أنا
IGAMI
هذا طروادة قفل البيانات هو أحدث التكرار من البرمجيات الخبيثة غلوب إمبستر. إنه يستهدف أجهزة الكمبيوتر التي تعمل بنظام Windows ، ومن المحتمل أن ينتشر عبر التحديثات المزيفة ورسائل البريد الإلكتروني العشوائي والبرامج المصابة. يقوم بتشفير الملفات وإضافة الامتداد .IGAMI إلى اسم الملف ، ثم يسقط ملاحظة فدية تستخدم تكتيكات قوية للهندسة الاجتماعية.
J
JSEcoin
هذا هو coinminer جافا سكريبت أن جزءا لا يتجزأ من المواقع. في حين أنه يمكن استخدامه بطريقة مشروعة ، مثل Coinhive و Cryptoloot ، يمكن أيضًا إساءة استخدامه. يمكن لمؤلفي البرامج الضارة استخدام مكتبة JavaScript لاختطاف موارد زوار الموقع واستخدامها لاستخراج العملة المشفرة. في مارس 2023 ، تم إدراج JSEcoin كأحد أكبر أربعة تهديدات للبرامج الضارة بواسطة CheckPoint.
ك
Karkoff
تم اكتشاف إصدار جديد من برامج DNSpionage الضارة في عام 2023. “Karkoff” يتحسن عند DNSpionage من خلال السماح للمؤلفين بمراقبة وتحديد الأهداف.
كلوغر
نوع من برامج التجسس يقوم بتسجيل ضربات المفاتيح. هذه لها استخدامات مشروعة ، مثل لأصحاب العمل الذين يراقبون الموظفين ، ولكن غالبًا ما يتم استخدامها بشكل ضار لسرقة المعلومات.
وحش بحري أسطوري
الروبوتات التي اعتبارا من أبريل 2023 كانت الأكبر في العالم. نظرًا لقدرتها على تجنب الكشف عن طريق برنامج مكافحة الفيروسات ، فقد أرسل الروبوتات Kraken إلى 9 مليارات رسالة غير مرغوب فيها يوميًا.
كراكن كريبتور
فدية ظهرت في عام 2023 وتم تنزيلها من موقع موفر برامج التجسس الشرعي superantispyware.com. يتحقق من لغة وموقع نظام ويندوز قبل التنفيذ.
كرونوس
تم تطوير طروادة المصرفية هذه في عام 2014 وتمكّنت من أداء مهام مثل تدوين المفاتيح والاستيلاء عليها (لسرقة بيانات اعتماد تسجيل دخول الخدمات المصرفية عبر الإنترنت). تم تطويره بحيث يمكن حقنه بسهولة وكان من الصعب اكتشافه ، متجاوزًا برنامج مكافحة الفيروسات. حقيقة مثيرة للاهتمام حول Kronos هي أنه تم تطويرها وتوزيعها من قبل Marcus Hutchins ، باحث البرامج الضارة الذي أصبح “بطلاً عرضيًا” في عام 2023 عندما أوقف انتشار برنامج WannaCry للفدية.
L
LightNeuron
برنامج تجسس يمكنه مراقبة أو حظر أو تعديل رسائل البريد الإلكتروني. يمكن LightNeuron أيضا بمثابة مستتر تمكين المتسللين لتنفيذ التعليمات البرمجية عن بعد.
LoadPCBanker
هذه طروادة المصرفية تستهدف مستخدمي الكمبيوتر البرازيلي. على الرغم من أنه لم يتم العثور عليه خارج البرازيل حتى الآن ، إلا أنه ما زال جديدًا جدًا حيث تم اكتشافه في أبريل 2023. يعمل LoadPCBanker بشكل أساسي كبرنامج تجسس ، وبشكل أكثر تحديداً المقص ، ومراقبة حافظة الجهاز المصاب بحثًا عن كلمات المرور وأرقام بطاقات الائتمان و معلومات قيمة أخرى.
Lokibot
طروادة التي يمكن أن سرقة المعلومات سرا. نظرًا لأن العديد من مزودي البريد الإلكتروني يقومون الآن بحظر العديد من رسائل البريد الإلكتروني الضارة بشكل فعال ، يحاول منشئو Lokibot تجاوز أنظمة الكشف هذه عن طريق إخفاء البرامج الضارة داخل ملف .PNG.
Lotoor
أداة يستخدمها المتسللون لاستغلال نقاط ضعف Android. يسمح Lotoor للمتسللين باكتساب امتيازات الجذر على جهاز محمول مخترق.
M
الحجم
مجموعة استغلال تهاجم نقاط الضعف في Internet Explorer. عادةً ما تستهدف إصدارات Magnitude بلدانًا آسيوية محددة ، على سبيل المثال ، يستهدف Magnitude EK كوريا الجنوبية.
البرمجيات الخبيثة
المصطلح العام المستخدم لوصف البرامج الضارة. أي ملف أو برنامج يمكن أن يتسبب في ضرر لمستخدم الكمبيوتر يعتبر برنامجًا ضارًا. هناك العديد من الأنواع المختلفة من البرامج الضارة مثل أحصنة طروادة والديدان وبرامج التجسس وفدية الفيروسات والفيروسات والمزيد.
Malvertisements
الإعلانات عبر الإنترنت تستخدم لنشر البرامج الضارة. قد تكون هذه موجودة على مواقع شرعية ، غالبًا دون علم صاحب الموقع.
ميري
برنامج ضار يصيب الأجهزة بحيث تصبح جزءًا من شبكة الروبوتات. تفحص ميراي أجهزة إنترنت الأشياء (IoT) التي تستخدم معالجات ARC. إذا لم يتم تغيير اسم المستخدم وكلمة المرور الافتراضية ، فقد يصبح الجهاز مصابًا. باستخدام جيشها من الأجهزة (أو الروبوتات) ، يمكن استخدام الروبوتات لتنفيذ هجمات DDoS. يعتقد أن أحد هذه الهجمات على Dyn قد تورط 100000 جهاز.
ن
NanoCore
جهاز وصول عن بعد طروادة يستهدف أنظمة Windows وظهر في عام 2013. إنه يعطل تشغيل برنامج مكافحة الفيروسات وينشئ تنبيهات خاطئة أو رسائل خطأ ، ويدفع المستخدم إلى تثبيت إصدار محدث من برنامج التطبيق أو برنامج مكافحة الفيروسات. في الخلفية ، تسقط البرامج الضارة حمولات ويمكنها التجسس على المستخدم وتهديده. يمكن للجريمة الإلكترونية في النهاية استخدام النظام كجزء من الروبوتات.
Necurs
الروبوتات التي تستخدم أجهزة Windows ولديها تقنية إخفاء جديدة تمكنها من تجنب الاكتشاف. تم استخدام Necurs لحمولات متعددة ، بما في ذلك cryptominers ، وأحصنة طروادة المصرفية ، وأدوات DDoS ، وفدية.
NotPetya
دودة طروادة التي تستهدف أجهزة Windows وتنتشر بسهولة من كمبيوتر إلى كمبيوتر بمفرده. NotPetya هي سيئة السمعة لأنها تسببت في أضرار جسيمة للشركات في جميع أنحاء العالم ، والتي تقدر بنحو 1.2 مليار دولار في المجموع ، بما في ذلك 300 مليون دولار لشركة دنماركية ، مايرسك.
نووي
مجموعة أدوات لاستهداف Windows تعمل من خلال نموذج “استغلال كخدمة”. لم تكن الطاقة النووية موجودة منذ فترة ، ولكن في إحدى المراحل ، كان الفريق الذي كان يقف وراءها يكسب حوالي 100000 دولار شهريًا عن طريق استئجار المجموعة للمجرمين.
O
الكتابة فوق الفيروس
نوع من الفيروسات يمكنه تدمير رمز البرنامج الأصلي عن طريق الكتابة فوق البيانات في ذاكرة نظام الكمبيوتر. تعتبر فيروسات الكتابة الفوقية أكثر ضرراً من غيرها من الفيروسات لأنها يمكن أن تسبب أضرارًا دائمة للنظام.
P
الباندا (المعروف أيضا باسم زيوس باندا أو باندا بانكر)
عرض تفصيلي لـ طروادة زيوس المصرفية التي تستهدف أيضًا العملة المشفرة والوسائط الاجتماعية ، من بين صناعات أخرى.
Parite
فيروس متعدد الأشكال – فيروس يمكنه إنشاء نسخ مختلفة قليلاً عن نفسه لتجنب الكشف. Parite عبارة عن فيروس مصاب بالملفات يمكنه إصابة جميع الملفات القابلة للتنفيذ على محركات أقراص الشبكة المشتركة والمحلية لنظام Windows.
Q
Qbot (ويعرف أيضًا باسم Qakbot)
تم الكشف عن هذه البرامج الضارة لسرقة كلمة المرور لأول مرة قبل عقد من الزمن ، لكنها عاودت الظهور في عام 2023 مهاجمة آلاف أنظمة Windows. يتم إعادة تكوين Qbot بشكل دوري بواسطة وحدات التحكم الخاصة به بحيث يصعب اكتشافه.
R
Ramnit
طروادة المصرفية التي تسرق أوراق الاعتماد والبيانات الشخصية ، من بين غيرها من المعلومات. عند نقطة واحدة في عام 2023 ، أصيب Ramnit بأكثر من 100000 جهاز يعمل بنظام Windows في غضون شهرين فقط.
الرازي
حصان طروادة يقوم بتثبيت ملحقات المستعرضات الضارة أو يصيب الملحقات المثبتة بالفعل. تم اكتشاف Razy لأول مرة في عام 2023 ، ويمكنه تنفيذ وظائفه في Chrome و Firefox و Yandex. العملية مختلفة داخل كل متصفح ، ولكن الوظيفة الرئيسية هي سرقة العملة المشفرة. يقوم Razy بهذا من خلال مجموعة من التقنيات ، بما في ذلك استبدال عناوين المحفظة بعنوان الجاني ، وانتحال صور رمز QR التي تشير إلى محافظ ، وتعديل صفحات الويب لتبادل العملة المشفرة ، وانتحال نتائج البحث.
فيروس مقيم
نوع من الفيروسات التي تظل مخزنة داخل ذاكرة الكمبيوتر. يمكّن ذلك من إصابة ملفات إضافية يتم تشغيلها بواسطة الكمبيوتر ، حتى إذا لم يعد البرنامج الأصلي قيد التشغيل.
Rietspoof
عائلة برمجيات خبيثة اكتشفت في أوائل عام 2023 تستخدم عملية متعددة المراحل ، بما في ذلك التسليم الأولي من خلال عميل المراسلة الفورية مثل Skype وملف مشفر وقابل للتنفيذ وتنزيل.
تلاعب استغلال عدة
مجموعة استغلال تستهدف Adobe Flash تستخدم لنشر أحصنة طروادة المصرفية ، رانسومواري ، صرافين ، وأكثر من ذلك. كانت هذه واحدة من أكثر المجموعات شعبية في الجولات في 2023 وأوائل 2023.
الجذور الخفية
المصطلح المستخدم لمجموعة من البرامج (غالبًا برامج ضارة) التي تمكن المتسلل من الوصول عن بعد إلى نظام والتحكم فيه. يفتح برنامج rootkit الباب الخلفي ويقدم أنواعًا مختلفة من البرامج الضارة ، مثل keylogger و ransomware والفيروسات.
RubyMiner
برنامج cryptominer أحادي اللون نشر الأخبار في عام 2023 عندما حاول استغلال 30٪ من الشبكات العالمية. يجد RubyMiner خوادم الويب الضعيفة لاستخدامها في مجموعة التعدين
ريوك
فدية جديدة نسبيا تستهدف ضحايا المشاريع. وفقًا لـ Security Boulevard ، فإن Ryuk هو السبب الرئيسي في أن متوسط مدفوعات الفدية التي تم قصفها خلال هجوم الفدية ارتفع بشكل حاد بنسبة 90٪ في أوائل عام 2023 إلى أكثر من 12000 دولار.
س
Sality
عائلة من البرمجيات الخبيثة ، ومعظمها من الديدان. عادة ما يتم تشغيل فيروسات Sality تلقائيًا وتصيب الملفات القابلة للتنفيذ على أنظمة Windows من خلال جهاز قابل للاكتشاف أو قابل للإزالة. تجمع بعض المتغيرات أيضًا بين كلوغر وكذلك أداة تنزيل طروادة لتثبيت المزيد من البرامج الضارة.
سام سام
اكتسب هذا الفدية سمعة سيئة باعتبارها واحدة من القطع الأولى من البرمجيات الخبيثة التي سيتم استخدامها في هجمات عالية الاستهداف تستخدم العدوى المخصصة. تمت دراسة المنظمات قبل الهجوم بحيث يمكن التعرف على الثغرات الأمنية. بمجرد اختيار إحدى الطرق ، تم شن الهجوم عبر مجموعة متنوعة من الطرق ، بما في ذلك استغلال مجموعات وهجمات القوة الغاشمة. استهدفت الهجمات المنظمات الحكومية والشركات الكبرى ، لكن الجناة كانوا .
برامج الرعب
نوع من أنواع الفدية يوضح أن لديك فيروس كمبيوتر وتحتاج إلى اتخاذ إجراء. والفكرة هي أنك ستسلم الأموال لبرنامج إزالة مزيف قد يكون في الواقع قطعة أخرى من البرامج الضارة. لا يعتبر تطبيق Scareware شائعًا بشكل خاص في هذه الأيام وهو بسيط إلى حد ما للتخلص منه باستخدام برنامج مكافحة فيروسات.
Scranos
الجذور الخفية التي تؤثر على أنظمة ويندوز التي تمكن من الوصول المستمر. يمكن لـ Scranos سرقة المعلومات المخزنة في المستعرض ، بما في ذلك كلمات المرور ومعلومات الدفع ، واستخدام المتصفحات للنقر فوق الإعلانات لجني إيرادات لمنشئيها.
الشاشة خزائن
فئة من الفدية التي تحد من قدرتك على الوصول إلى وظائف نظام معينة وملفات الكمبيوتر.
ServHelper
مستتر لإنشاء وصول سطح المكتب البعيد لأنظمة ويندوز. جعل الأخبار في أوائل عام 2023 ، يعمل ServHelper أيضًا كمنزل لـ RAT ، FlawedGrace.
Shellbot
تقوم شركة Shellbot ، وهي حصان طروادة الذي يستهدف أنظمة Linux ، بتوصيل نظام الضحية بالمتسلل لإنشاء مستتر لسرقة المعلومات والتشغيل عن بُعد ، بما في ذلك تسليم برامج ضارة إضافية.
SmokeLoader
هذا برنامج تنزيل من المرحلة الثانية منذ عام 2011 ، لكن شعبيته زادت بشكل كبير في عام 2023. يستخدم SmokeLoader لتحميل برامج ضارة أخرى ، بما في ذلك أحصنة طروادة المصرفية مثل Retefe و Trickbot.
Smominru
عامل منجم Monero يستخدم نفس ExternalBlue يستغل ساعد WannaCry في التكاثر. نجح هذا المنجم في سرقة Monero بقيمة ملايين الدولارات ، بعد أكثر من نصف مليون جهاز تحت سيطرته.
Sorebrect
تشفير رانسومواري الفاسد الذي يضخ الشفرة في عملية نظام ويندوز شرعية. ثم يقوم بتدمير نفسه أثناء تنفيذ عملية المضيف للتشفير.
فيروس Spacefiller (المعروف أيضًا باسم فيروس التجويف)
فئة نادرة من الفيروسات تقوم بتثبيت نفسها عن طريق ملء أجزاء فارغة من الملف. تساعد طريقة العدوى هذه في جعل اكتشاف الفيروس أمرًا صعبًا لأن حجم الملف لا يتغير.
برامج التجسس
فئة من البرامج الضارة المصممة عادة لسرقة معلومات من نوع ما ، بما في ذلك بيانات استخدام الإنترنت ومعلومات بطاقة الائتمان وبيانات اعتماد تسجيل الدخول. اعتمادًا على نوع برامج التجسس ، قد يكون بإمكانه تسجيل ضربات المفاتيح والتقاط لقطات الشاشة والوصول إلى إعدادات جهازك وتغييرها ، وحتى استخدام الكاميرا والميكروفون بجهازك.
SQLRat
الجديد في عام 2023 ، يتم استخدام هذه القطعة من البرامج الضارة من قبل مجموعة التهديد FIN7 (المعروفة أيضًا باسم Carabank). يتم توزيع SQLRate عندما يسقط مرفق بريد إلكتروني ضار وينفذ برامج نصية SQL داخل نظام مخترق. لا يترك أثرًا ، مما يجعل من الصعب تتبعه أو إجراء هندسة عكسية له.
تي
Threadkit
مجموعة أدوات استغلال تستغل ثغرات Microsoft من خلال مستندات Microsoft Office الضارة. يستخدم Threadkit لنشر البرامج الضارة المختلفة بما في ذلك Trickbot و Lokibot.
TrickBot
تم اكتشاف طروادة المصرفية لأول مرة في عام 2016 ، ولا يزال يمثل تهديدًا. يُعتقد أن ثبات TrickBot يرجع جزئيًا إلى قيام المبدعين بنشر التحديثات. في أواخر عام 2023 ، أصدر المركز القومي للأمن السيبراني في المملكة المتحدة تحذيرا للشركات الصغيرة والمتوسطة لتكون في حالة تأهب قصوى لهذا البرنامج الضار.
تريتون نصف إله عند الإغريق
صُممت شركة Triton بأنها “أكثر البرمجيات الخبيثة دموية في العالم” من قبل MIT Tech Review ، وقد صُممت Triton لمهاجمة أنظمة السلامة البدنية المحددة. يمكنه العبث بأنظمة الطوارئ وإيقاف العمليات ، مما قد يؤدي إلى ضرر جسدي.
حصان طروادة
تم وصف هذه المجموعة الفرعية من البرامج الضارة أيضًا على أنها حصان طروادة ، باعتبارها جزءًا مشروعًا من البرامج. عادةً ما يتم خداع المستخدم في تنزيل البرنامج وتنفيذه بواسطة بعض وسائل الهندسة الاجتماعية ويستخدم مجرمي الإنترنت البرنامج للقيام ببعض أشكال الهجوم. نظرًا لأن المستخدمين يقومون بتثبيت أحصنة طروادة ، يمكنهم تجاوز جدران الحماية التي عادة ما تمنع البرامج الضارة من الاتصال عبر الإنترنت ، وغالبًا ما يقومون بتنزيل المزيد من البرامج الضارة على الجهاز.
الخامس
VeryMal
برنامج Very malal يستهدف مستخدمي Apple ، يستخدم VeryMal تقنية تسمى stenography يتم فيها إخفاء المعلومات في مرأى من الجميع. يتم تشغيل الإعلانات الصورية المزعومة لتكون تحديثات Flash أو برامج إصلاح أجهزة الكمبيوتر.
Vimditator
طروادة موجودة منذ عام 2014 ولكن تم رصدها مؤخرًا في أبريل 2023 مما يمثل برنامجًا مجانيًا لمكافحة الفيروسات. بمجرد تثبيته على أنظمة Windows ، يمكنه القيام بأنشطة على الكمبيوتر المضيف دون علم الضحية ، مثل جمع معلومات النظام وتسجيل المفاتيح وإنشاء اتصالات الوصول عن بُعد وإسقاط البرامج الضارة وتنفيذ هجمات DDoS.
فيروس
نوع من البرامج الضارة التي يمكنها الانتشار والانتشار من كمبيوتر إلى آخر. تشتمل معظم الفيروسات على ملف قابل للتنفيذ ، مما يعني أنها تتطلب إجراءً من جانب المستخدم للتنشيط والانتشار.
عالي التأثر
عيب أو ضعف في نظام يمكن استغلاله في الهجوم. على سبيل المثال ، يمكن للمتسلل استخدام بعض نقاط الضعف للوصول إلى النظام وإسقاط حمولة البرامج الضارة.
W
WannaCry
A ransomware worm تستهدف أنظمة تشغيل Windows. كان هذا جزءًا من هجوم كبير في مايو 2014 والذي أثر على مئات الآلاف من الأجهزة ، محتفظًا بمعلومات عن الفدية المطلوبة في Bitcoin.
دودة
نوع من البرامج الضارة يمكنه تكرار نفسه وانتشاره من كمبيوتر إلى آخر عبر شبكة. الفرق الرئيسي بين الدودة والفيروس هو أن الدودة لا تحتاج إلى برنامج مضيف أو مساعدة بشرية للانتشار.
X
XMRig
أدخلت برامج التشفير في عام 2023 ولكن هذا لا يزال بارزًا في عام 2023. تقوم مناجم وحدة المعالجة المركزية مفتوحة المصدر بمناجم Monero وتستهدف بشكل أساسي أنظمة MacOS و Linux ولكن يمكنها العمل على Windows أيضًا.
XRat
مستتر طروادة التي تستهدف ويندوز ، XRat يسمح بالوصول عن بعد إلى الكمبيوتر المتأثر. يتم تشغيله في الخلفية بصمت أثناء انتظار الأوامر من وحدة التحكم الخاصة به. يمكن للمتسلل تنفيذ إجراءات متعددة بما في ذلك تدوين المفاتيح وإرسال رسائل البريد الإلكتروني وتنزيل الملفات أو تحميلها.
Z
استغلال يوم صفر
يستغل استغلال يوم الصفر ثغرة أمنية لا يوجد لها تصحيح معروف.
الاموات الاحياء
جهاز كمبيوتر يتم استخدامه بواسطة أحد المتطفلين للأغراض الخبيثة دون علم صاحب الكمبيوتر. عادة ما يستغل القراصنة أجهزة متعددة في وقت واحد لتشكيل جيش الزومبي (الروبوتات).
ما هي البرامج الضارة المستخدمة ل?
لقد ناقشنا العديد من أنواع البرامج الضارة وكيف تعمل ، ولكن لماذا يتم استخدام البرامج الضارة في المقام الأول؟ هناك عدد كبير من الأسباب التي قد تجعل المجرم يوظف برامج ضارة ، ولكن فيما يلي بعض الأسباب الأكثر شيوعًا:
- سرقة المعلومات السرية والحساسة: يمكن لمجرمي الإنترنت الحصول على كميات هائلة من البيانات عبر البرامج الضارة المنفذة على أجهزة الكمبيوتر أو الأجهزة المحمولة. على سبيل المثال ، يمكن سرقة بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان وعناوين المحفظة الرقمية وأرقام الضمان الاجتماعي وغير ذلك الكثير أثناء الهجوم. يمكن استخدام هذه المعلومات في جرائم أخرى (مثل احتيال بطاقات الائتمان أو سرقة الهوية) أو بيعها إلى أعلى مزايد.
- كسب المال بطريقة غير مشروعة: هناك عدد كبير من الطرق التي يمكن بها للمجرمين جني الأموال باستخدام برامج ضارة ، مثل سرقة الموارد لاستخراج العملة المشفرة أو بيع معلوماتك الشخصية إلى أطراف ثالثة.
- التخريب الإلكتروني: يشير هذا إلى أي نوع من التخريب الذي يتم باستخدام الحاسوب. على سبيل المثال ، قد يتمكن المتسلل من الوصول إلى موقع ويب ويشوه أو يستبدل صفحته الرئيسية.
- سايبر التجسس: يبدو أن التجسس الإلكتروني هو شكل من أشكال التجسس يستخدم أجهزة الكمبيوتر لسرقة المعلومات السرية أو الحساسة.
- النضال البرمجي: يشير هذا إلى النشاط الذي يتضمن نشطاء (أو متسللين) يسيئون استخدام التكنولوجيا للترويج لجدول أعمال اجتماعي أو سياسي. على سبيل المثال ، إذا تم اختراق شبكة من أجل نشر رسالة سياسية ، فسيتم اعتبار ذلك اختراقًا للقرصنة.
- الحرب الإلكترونية: هذا هو مصطلح واسع يصف استخدام أجهزة الكمبيوتر أو الشبكات للتسبب في تعطيل أو تلف.
كيفية اكتشاف البرامج الضارة وإزالتها من جهاز الكمبيوتر الخاص بك
من الأفضل تجنب الاضطرار إلى التعامل مع البرامج الضارة تمامًا من خلال اتخاذ خطوات لحماية نظامك (المزيد حول ذلك في القسم التالي). ومع ذلك ، إذا وجدت نفسك عالقًا مع جهاز كمبيوتر مصاب ، فلا يزال هناك أمل.
في حين أن عملية الكشف والإزالة ستكون مختلفة حسب البرامج الضارة ، فهناك خطوات عامة يمكنك اتخاذها:
- تنزيل الماسح الضوئي: معظم برامج مكافحة الفيروسات ذات السمعة الطيبة تشمل الماسح الضوئي. هذه البرامج تعمل في الوقت الحقيقي في الخلفية. تتوفر أيضًا أدوات مسح ضوئي عند الطلب مثل Zemana Anti-Malware و Malwarebytes و Kaspersky Virus Removal Tool. لاحظ أنه إذا كان لديك بالفعل برنامج مكافحة فيروسات مثبت على جهازك وتشك في أنك مصاب ببرامج ضارة ، فعليك اختيار برنامج آخر لتشغيله. حتى إذا كان برنامج مكافحة الفيروسات الحالي الخاص بك من موفر ذو سمعة جيدة ، فليس كل البرامج تعمل طوال الوقت. إذا كنت تشك في إصابتك بالبرامج الضارة ، فربما يكون برنامج مكافحة الفيروسات قد فاتك.
- قم بتشغيل أداة المسح الضوئي: إذا لم تتمكن من تنزيل أداة المسح الضوئي على الجهاز المصاب لسبب ما ، فحاول تنزيله على جهاز آخر ونقله باستخدام محرك أقراص USB. افتح أداة المسح الضوئي وتصفح الخيارات لتشغيل المسح. قد تستغرق عمليات المسح في أي مكان من خمس دقائق إلى ساعة حتى تكتمل. إذا كان الفحص لا يأتي بأي شيء ، فقد تحتاج إلى تجربة أداة مختلفة. تحتوي بعض الأدوات على خيارات مسح مخصصة يمكنك تشغيلها لمعرفة ما إذا كنت تحصل على نتائج مختلفة.
- إزالة الالتهابات: إذا اكتشفت أداة المسح العدوى ، فيجب أن توفر لك خيار إزالتها. يلزمك إعادة تشغيل جهازك لإكمال عملية الإزالة. حتى إذا تمت إزالة البرامج الضارة ، فقد يكون من المفيد استخدام أداة مسح أخرى لتأكيد ذلك.
إذا كان المسح لا يأتي بأي شيء وتستمر المشكلات ، فقد يكون لديك أحد أنواع البرامج الضارة الأكثر صعوبة على يديك. في أسوأ الحالات ، قد تضطر إلى إجراء تثبيت جديد لنظام التشغيل الخاص بك ، ولكن إذا قمت بذلك ، فلا تنس تشغيل نسخة احتياطية كاملة أولاً.
قبل التفكير في إعادة تثبيت النظام ، يجدر التنبيه بشكل أعمق لتحديد نوع البرامج الضارة التي واجهتها وما هي خياراتك البديلة. ستساعدك الإرشادات التالية في التعرف على كيفية اكتشاف أنواع معينة من البرامج الضارة وإزالتها:
- الدليل الكامل لإزالة البرامج الضارة ويندوز والوقاية منها
- أفضل برامج إزالة الجذور الخفية المجانية والكشف عن الماسح الضوئي
- ما هي فدية وكيفية الوقاية وإزالته
- ما هي مجموعة استغلال (مع أمثلة) وكيف يستخدمها مجرمو الإنترنت?
- كيفية إزالة برامج التجسس مجانًا والأدوات التي يجب استخدامها
- ما هو الروبوتات وكيفية تجنب أن تكون جزءا من واحد
- البرامج الضارة لمغيّر DNS: كيفية اكتشافها وحماية نفسك
- وأوضح هجمات البرمجيات الخبيثة (مع أمثلة)
كيفية الحماية من البرامج الضارة
أفضل حالة هي وضع تدابير حماية مناسبة لضمان عدم وصول البرامج الضارة إلى جهاز الكمبيوتر الخاص بك في المقام الأول. إليك بعض النصائح المهمة للوقاية من الفيروسات والبرامج الضارة.
1. حافظ على تحديث الأنظمة
تتضمن معظم تحديثات أنظمة التشغيل والتطبيقات تصحيحات للثغرات الأمنية. نظرًا لوجود عدد كبير من العناصر الفاعلة التي تهدد باستغلال الثغرات المعروفة ، من المهم تثبيت التحديثات في أقرب وقت ممكن بعد إصدارها.
قد يكون هذا أمرًا صعبًا بالنسبة للمؤسسات التي تدير شبكات ضخمة من الأجهزة ، ويتعين على العديد من الشركات تحديد أولويات التحديثات التي تقوم بتشغيلها. هذا هو السبب في استمرار نجاح الأطراف الضارة عند استهداف نقاط الضعف بعد فترة طويلة من تحديدها.
2. استخدام برنامج جيد لمكافحة الفيروسات
على الرغم من أن برنامج مكافحة الفيروسات لا يمكنه الحماية من أي تهديد موجود هناك ، إلا أنه يمكن أن يقوم بعمل جيد في الحفاظ على غالبية البرامج الضارة. يأتي الاسم من حقيقة أن هذا النوع من البرامج تم تطويره في الأصل لمكافحة الفيروسات. ومع ذلك ، في هذه الأيام ، يمكنه الحماية ضد الأنواع الأخرى من البرامج الضارة ، بما في ذلك أحصنة طروادة والبرامج الإعلانية وبرامج التجسس والفدية.
يقوم برنامج مكافحة الفيروسات بالبحث عن رمز البرامج الضارة المعروفة وكشفه ومنعه من دخول نظامك. يمكن لمعظم برامج مكافحة الفيروسات أيضًا إزالة بعض أنواع البرامج الضارة بعد أن تجد طريقها إلى جهازك.
3. استخدام الحس السليم
تدخل معظم البرامج الضارة الأنظمة عبر مرفقات أو روابط البريد الإلكتروني الضارة أو عبر الإعلانات. وتتطلب معظم الحالات نوعًا من إجراء المستخدم ، عادةً نقرة ، من أجل تنفيذ البرامج الضارة. على هذا النحو ، يمكن تجنب العديد من هجمات البرامج الضارة الناجحة تمامًا.
توخي الحذر الشديد عند فتح رسائل البريد الإلكتروني أو النقر فوق الروابط أو الإعلانات أو فتح المرفقات. تعرّف على اكتشاف رسائل البريد الإلكتروني المشبوهة من خلال البحث عن علامات منبهة مثل عرض جيد جدًا يصعب تصديقه وأسماء شركات بها أخطاء إملائية ونحوي رديء.
رصيد الصورة: “HTTP” من Gerd Altmann مرخص بموجب CC BY 2.0
قد ترغب أيضًا في Antivirus – كيف يمكنك إزالة برامج RansomwareAntivirus وإزالتها.هل يجب عليك تشغيل برامج أمان إضافية إذا كان لديك برنامج مكافحة فيروسات مثبت بالفعل؟
لا يمكن إنكار أن فيروسات الكمبيوتر والبرامج الضارة تشكل تهديدًا كبيرًا لأمن البيانات والخصوصية. ومع ازدياد عدد الهجمات الإلكترونية في العالم ، فإن الحماية من البرامج الضارة أصبحت أمرًا ضروريًا للغاية. يجب علينا جميعًا أن نكون حذرين ونتخذ إجراءات وقائية لحماية أجهزتنا وبياناتنا الشخصية. يجب أن نتعلم كيفية اكتشاف البرامج الضارة وإزالتها ، وكذلك كيفية الحماية منها. ومن الضروري أيضًا تحديث أنظمتنا بانتظام واستخدام برامج مكافحة الفيروسات الجيدة لتقليل خطر الإصابة بالبرامج الضارة.