العدد 2407 - الأربعاء 08 أبريل 2009م الموافق 12 ربيع الثاني 1430هـ

مجرمو الإنترنت ينشطون ويشنون هجمات غير مسبوقة في سرعتها وشراستها وكميتها

في تقرير «تريند مايكرو»السنوي بشأن تهديدات الإنترنت...

دأب مطوِّرو وناشرو البرمجيات الخبيثة على العمل بسرعة خاطفة بُغية تطوير ونشر برمجياتهم بمجرّد اكتشافهم لمنطقة إنترنتية غير منيعة يمكن اختراقها.

ويؤكد باحثو "تريند مايكرو" أنهم شهدوا ورصدوا السنة الماضية كمية غير مسبوقة من البرمجيات الخبيثة التي يمكنها اختراق المواضع غير الحصينة، ومردُّ ذلك إلى أمور عديدة منها نَسَق التهديدات "السحابيّة" والبنى الهيكلية التي حوَّلها مجرمو الإنترنت بشكلٍ يمكنهم تحقيق مكاسب مالية جمّة من ورائها، وكذلك جعل الإنترنت المنصة الرئيسية لنشر برمجياتهم الخبيثة.

ويعتقد خبراء صناعة الحلول الأمنية أن الوسائل التقليدية للحماية من البرمجيات والهجمات الخبيثة لم تكن كافية. وقد أخذت "تريند مايكرو" بزمام المبادرة في العام 2008 بنقل المواجهة ضد مجرمي الإنترنت إلى منصة الإنترنت "السحابية" بحيث تُرصد وتُصدُّ التهديدات المختلفة قبل أن تلحق أضرارا مدمرة.

ويتمُّ نشر معظم هذه التهديدات عبر "السَّحابة" الإنترنتية، الأمر الذي يجعل كل متصفحي الإنترنت عرضة لأن يكونوا من ضحاياها. وكانت "تريند مايكرو" سبّاقة في العام 2008 عندما عززت رؤيتها واستراتيجيتها ونقلت إمكاناتها وقدراتها الأمنية الفائقة إلى "السّحابة" الإنترنتية بإطلاق حزمة حلول شبكة تريند مايكرو للحماية الذكية Trend Micro™ Smart Protection Network التي تشكل الجيل المقبل من البنية التحتية الأمنية لحماية المحتوى "السَّحابي"، والمصمَّمة لحماية العملاء من تهديدات الويب المختلفة.

وتوفر حلول شبكة تريند مايكرو للحماية الذكية Trend Micro™ Smart Protection Network معلوماتٍ مترابطة ودقيقة ومحدَّثة، لحظة بلحظة، حول التهديدات بحيث يمكن للعملاء أن يحصلوا على الحماية الفورية اللازمة.


دودة كونفيكر

نتيجة للمخاطر الكبيرة التي تنطوي على انتشار دودة كونفيكر على ملايين الأجهزة والتوقعات غير الواضحة بعد لمدى الضرر الذي قد يتأتى من تلقي هذه الديدان الأوامر من مصممي الفيروس، قامت تريند مايكرو بطرح أداة مجانية للشركات والمستهلكين تُمكنهم تحميل برنامج لفحص أجهزتهم والتخلص من دودة كونفيكر تماما. ويُمكن للمستخدمين تحميل هذه الأداة المجانية من الموقع:http://www.trendmicro.com/ftp/products/tsc/sysclean.com علما بأن حجم البرنامج صغير ولا يتجاوز 5 ميغابايت.


نبذة موجزة حول تهديدات العام 2008

في العام 2008، زادت شراسة البرمجيات الخبيثة التي تعتمد على اختراق المناطق غير المحصنة، مثل البرمجيات الخبيثة التي تغيِّر أسماء نطاقات الإنترنت (دي إن إس) لتوجِّه بعد ذلك أيَّ جهاز إلى أيِّ موقع مختار.

ومن المهمات المفضلة بين مجرمي الإنترنت خلال السنة الفائتة تطوير برمجيات خبيثة لاختراق متصفِّحات الإنترنت، مثل "مايكروسوفت إنترنت إكسبلورر". كما شنَّ مجرمو الإنترنت هجماتٍ شرسة مماثلة على المتصفحات الأخرى، إذ شُنَّت تلك الهجمات خلسة وبسرعة خاطفة قبل أن تتمكن الشركات المطوِّرة لتلك المتصفحات من إصدار برمجيات مُلحقة لمعالجة الخلل الذي استغله مطوِّرو البرمجيات الخبيثة.

كما شهدت البرمجيات الخبيثة المصمَّمة لسرقة البيانات ذات الطبيعة الحسَّاسة نموا مهولا خلال السنة الماضية. وتبدأ مثل هذه العملية بهجمة فيروس حصان طروادة، وهدفها الأول والأهمّ سرقة المعلومات والبيانات ذات الطبيعة الحسّاسة من حواسيب الأفراد ومن ثم إرسالها خلسة إلى مجرمين في مكانٍ ما من أجل استغلالها بشكل مباشرٍ أو إعادة بيعها في السوق السوداء لمن يرغبون باستغلال تلك المعلومات لهدف أو لآخر.

وبقيت الولايات المتحدة الأميركية طوال السنة الماضية في المرتبة الأولى من حيث الرسائل المتطفِّلة أو غير المرغوبة، إذ تستقبل الولايات المتحدة الأميركية قرابة 22.5 في المئة من كافة الرسائل المتطفلة التي تجوبُ العالم يوميا، فيما احتلت أوروبا المرتبة الأولى من حيث أكثر القارات ابتلاء بالرسائل المتطفلة أو غير المرغوبة. كما شهدت الصِّين زيادة مطردة خلال الفترة الماضية، إذ بلغت حصتها من الرسائل المتطفلة نحو 7.7 في المئة في عام 2008، مقارنة مع 5.23 أو أقل في روسيا والبرازيل وجمهورية كوريا الجنوبية.

وفي الفترة بين شهري يناير/ كانون الثاني ونوفمبر/ تشرين الثاني 2008، بلغ عدد الحواسيب التي أصيبت ببرمجيات "البوتس" نحو 34.3 مليون حاسوب، ويُقصد بها البرمجيات المصمَّمة لاستعباد الحاسوب من قبل طرف آخر والتحكم به بشكل كامل عن بُعد. وشهدت الفترة بين شهري يونيو/ حزيران وأغسطس/ آب 2008 أكبر زيادة رُبع سنوية في عدد الحواسيب المُصابة ببرمجيات "البوتس"، إذ بلغت تلك النسبة 476 في المئة.

وفي نوفمبر 2008، كشف فريق من الباحثين الأمنيين حقيقة شركة "ماكولو كوربوريشن" التي تتخذ من سان خوسيه مقرا لها والتي تعدُّ في طليعة مصادر الرسائل المتطفلة في العالم. ويتوقع خبراء تريند مايكرو أن تشهد المرحلة المقبلة جهودا مماثلة للكشف عن الشركات والمؤسسات المتورِّطة في إرسال كمية مهولة من الرسائل المتطفلة حول العالم، وأن تتعزَّز الشراكة مع الجهات الأمنية لفضح كل المتورِّطين.


العام 2009: نظرة إلى الأمام

مهما اختلفت سُبل نشر البرمجيات الخبيثة، فإن المكاسب المالية ستبقى الحافز الأول وراء تطوير ونشر المزيد منها خلال السنة المقبلة.


التهديدات المتطوِّرة والمُدمجة أهم معالم المرحلة المقبلة

سيواصل مجرمو الإنترنت الاعتماد على منصات متعدِّدة في إطلاق برمجياتهم الخبيثة من أجل تجنُّب رصد أعمالهم الإجرامية. وستعتمد هذه التهديدات خلال السنة المقبلة على أحدث التقنيات والأساليب الخادعة، مثل فيروس حصان طروادة المصمَّم لتغيير أسماء نطاقات الإنترنت، فيما سيواصل مطوِّرو البرمجيات الخبيثة الاعتماد على أفضل الأدوات والتقنيات لتنفيذ مهامِّهم وتحقيق أهدافهم.


انتشار البرمجيات الخبيثة المصمَّمة للمطالبة بفدية خلال الرُّبع الثاني 2009

من المتوقع أن يشهد النصف الثاني من هذا العام زيادة لافتة في هجمات البرمجيات الخبيثة المصمَّمة للمطالبة بفدية، ومن المتوقع أن تستهدف هذه الهجمات الشركات الصغيرة والمتوسطة لا المستخدمين المنزليين. وفي هذا الإطار، تكون الشركات ذات الموازنة المحدودة عرضة لمثل هذه الهجمات ومن ثمَّ مطالبتها بفدية ضخمة. ويختار مجرمو الإنترنت الشركات الصغيرة والمتوسطة لأنها تملك الأموال الكافية التي يمكن ابتزازها من جهة، ولأنها لن تحتمل كارثة تقنية تلحق أضرارا بالغة ببنيتها التحتية التقنية أو تعطل شبكتها لفترات طويلة ومتكررة.

ازدياد الهجمات الشرسة

على حواسيب ماكنتوش

تزداد الحصة السوقية لحواسيب ماكنتوش عاما بعد آخر، وهي أكثر عرضة لهجمات البرمجيات الخبيثة لأنها لا تكون مزوَّدة، في العادة، ببرمجيات مكافحة الفيروسات. وشكلت الرسائل المتطفلة مصدر البرمجيات الخبيثة التي استهدفت مستخدمي حواسيب ماكنتوش مؤخرا والتي تخفّت في شكل مواد فيديوية تنشر نفسها بنفسها. وعندما ينقر المستخدمون على الوصلة المتضمَّنة في الرسالة المتطفلة لمشاهدة المادة الفيديوية، فإنَّ حواسيبهم تُصاب في التوِّ واللحظة ببرمجيات خبيثة. ويتوقع خبراء تريند مايكرو أن تزداد التهديدات التي تعتمد على مناطق غير محصَّنة في نظم التشغيل البديلة، ولاسيَّما مع انتشار نظام التشغيل لينوكس الذي اقترن بانتشار «حواسيب النت».

العدد 2407 - الأربعاء 08 أبريل 2009م الموافق 12 ربيع الثاني 1430هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً