في كل عام ، يتم اختراق أجهزة الكمبيوتر والأجهزة في جميع أنحاء العالم باستخدام أدوات القرصنة الآلية. يتم تنفيذ العديد من الهجمات من قبل مجموعات قراصنة تعتمد بشكل كبير على شبكات البرامج الضارة كخدمة (MaaS).

إذن ما هو MaaS؟ كيف يوزع المخترقون البرمجيات الخبيثة؟ وكيف يمكنك حماية نفسك من البرامج الضارة؟

وأوضح البرامج الضارة كخدمة

تمامًا كما تطورت المؤسسات التقنية الكبرى مثل Microsoft و Google و Oracle على مر السنين تقدم خدمات قائمة على السحابة بالاشتراك ، حيث يتميز المخترق السفلي الآن باشتراك مماثل عارضات ازياء.

تقدم البرامج الضارة كخدمة ، على وجه الخصوص ، خدمات البرمجيات الخبيثة للإيجار التي تسمح لأي شخص لديه اتصال بالإنترنت بالوصول إلى حلول البرامج الضارة المخصصة. أكثر من التطبيقات قائمة على السحابة ولا تتطلب التثبيت.

تقدم بعض خدمات MaaS ضمانات لاسترداد الأموال بينما يعمل البعض الآخر باستخدام نماذج قائمة على العمولة حيث يتم الاحتفاظ بجزء من الأموال التي تم الحصول عليها من خلال حملات القرصنة بواسطة مسؤولي النظام الأساسي.

تحطيم شبكات MaaS

تعمل شبكات MaaS عادةً على نموذج يتألف من ثلاث مجموعات رئيسية.

view instagram anonymous

الأول والأهم هم المبرمجون المسؤولون عن تطوير مجموعات البرامج الضارة.

المجموعة الثانية تتكون من الموزعين. إنهم متخصصون في تحديد نقاط الضعف الشائعة في أنظمة الكمبيوتر التي تسمح بحقن البرامج الضارة أثناء حملات توزيع الفيروسات.

المجموعة الثالثة هي المسؤولين. إنهم يشرفون على الأعمال اليومية للشبكة للتأكد من أن كل شيء يسير بسلاسة. كما يتلقون عمولات فدية أثناء الحملات ويضمنون التزام جميع المشاركين بالقواعد واللوائح الداخلية.

ومع ذلك ، فإن جزءًا كبيرًا من شبكات MaaS يعتمد على المشتركين. عادة ما يتم الدفع في العملات المشفرة التي تركز على الخصوصية مثل Monero. لقد شجعت مثل هذه التطورات في تحويل الأموال المجرمين الإلكترونيين حيث يصعب تعقب المدفوعات.

كما أن قابلية التوسع في عمليات MaaS تجعلها هائلة.

من بين أبرز هجمات الأمن السيبراني التي أطلقتها نقابات MaaS هي WannaCry ransomware cryptoworm سيئة السمعة. أصاب أكثر من 200000 جهاز كمبيوتر في عام 2017. تم تطويره في البداية من قبل وكالة الأمن القومي الأمريكية (NSA) ، وتم تخصيصه وتأجيره للمتسللين من قبل مجموعة تعرف باسم Shadow Brokers.

تم استخدام البرامج الضارة لشل الأنظمة في Deutsche Bahn AG ، الخدمة الصحية الوطنية في إنجلترا ، وشركة FedEx ، شركة البريد السريع الدولية.

أوضاع توزيع البرامج الضارة كخدمة الشائعة

فيما يلي بعض أوضاع توزيع البرامج الضارة الأكثر شيوعًا التي تستخدمها منصات MaaS.

1. مخططات البريد الإلكتروني

يعتمد عدد كبير من هذه الخدمات على مخططات البريد الإلكتروني لتقويض الأنظمة الضعيفة. يرسلون رسائل بريد إلكتروني إلى أهداف مطمئنة تحتوي على روابط مضمنة تؤدي إلى مواقع ويب ضارة.

في حالة قيام الضحية بالنقر فوق الارتباط ، تبدأ سلسلة العدوى. عادةً ما تبدأ البرامج الضارة بكتابة استثناءات جدار الحماية وإعداد عمليات تشويش الحركة قبل البحث عن الثغرات الأمنية على الكمبيوتر. الهدف الرئيسي عادةً هو إتلاف قطاعات وحدة المعالجة المركزية الأساسية.

بمجرد نجاح الإصابة الأولية ، يمكن تنزيل برامج ضارة إضافية على النظام. يمكن أيضًا استخدام الجهاز المصاب في شبكة بوت نت يتم التحكم فيها بواسطة MaaS.

2. إعلان

تعتمد Malvertising على شبكات الإعلانات لنشر الديدان وتتضمن تضمين تعليمات برمجية ضارة في الإعلانات. يتم تشغيل تسلسل الإصابة بالبرامج الضارة في كل مرة يتم فيها عرض الإعلان باستخدام جهاز ضعيف.

عادةً ما تتم استضافة البرامج الضارة على خادم بعيد ويتم إعدادها لاستغلال عناصر المتصفح الرئيسية مثل Adobe Flash Player وجافا سكريبت.

عادة ما يكون من الصعب كبح حملات Malvertising لأن شبكات الإعلان تعتمد بشكل كبير على الأتمتة لخدمة آلاف الإعلانات في وقت واحد.

علاوة على ذلك ، يتم تبديل الإعلانات المعروضة كل بضع دقائق. هذا يجعل من الصعب تمييز الإعلان الدقيق الذي يسبب المشاكل. هذا الضعف هو أحد الأسباب الرئيسية وراء تفضيل شبكات الإعلانات الخبيثة من قبل شبكات MaaS.

3. ملفات تورنت

يتم استخدام مواقع التورنت بشكل متزايد من قبل المتسللين لتوزيع البرامج الضارة. يقوم المتسللون عمومًا بتحميل إصدارات ملوثة من الأفلام والألعاب الشهيرة إلى مواقع التورنت لأغراض حملة البرمجيات الخبيثة.

متعلق ب: ما هو التورنت وكيف تستخدمه؟

ارتفع الاتجاه خلال بداية جائحة فيروس كورونا ، مما أدى إلى زيادة التنزيلات. تم العثور على عدد كبير من الملفات المستضافة على المواقع مجمعة مع عمال مناجم العملات المشفرة وبرامج الفدية وأنواع أخرى من التطبيقات الضارة المصممة لخرق أمان النظام.

كيفية تجنب الوقوع ضحية لهجمات MaaS

تستخدم شبكات MaaS طرقًا شائعة للإصابة بالبرامج الضارة لزرع تعليمات برمجية ضارة. فيما يلي الإجراءات الاحترازية القياسية المستخدمة لإحباط هجماتهم.

1. قم بتثبيت برنامج مكافحة الفيروسات ذو السمعة الطيبة

تعد برامج مكافحة الفيروسات خط الدفاع الأول الهائل عندما يتعلق الأمر بأمن الإنترنت لأنها تكتشف الديدان قبل أن تتسبب في أضرار جسيمة.

تشمل مجموعات مكافحة الفيروسات الأعلى تصنيفًا Avast و ESET و Kaspersky و Malwarebytes و Sophos.

2. تجنب استخدام مواقع التورنت

الإجراء الاحترازي الآخر الذي يجب اتخاذه لتجنب هجمات MaaS هو تجنب تنزيل الملفات من مواقع التورنت. وذلك لأن عددًا كبيرًا من الملفات المستضافة على المواقع تحتوي على برامج ضارة. إن عدم وجود فحوصات سلامة الملفات يجعل مواقع التورنت مراكز توزيع مفضلة للفيروسات.

بالإضافة إلى ذلك ، تقوم بعض مواقع التورنت بتعدين العملات المشفرة علنًا باستخدام أجهزة الزوار من خلال الاستفادة من عيوب المتصفح.

3. لا تفتح رسائل البريد الإلكتروني من مرسلين غير معروفين

من المهم دائمًا أن تتجنب فتح رسائل البريد الإلكتروني من مصادر غير معروفة. وذلك لأن منظمات MaaS ترسل بانتظام رسائل بريد إلكتروني إلى أهداف تتضمن روابط إلى مواقع محملة بالبرامج الضارة. تم تصميم مواقع الويب عادةً لفحص متصفحات الزوار بحثًا عن نقاط الضعف وإطلاق هجمات التسلل.

إذا لم تكن متأكدًا من سلامة موقع مرتبط ، فقم بتعطيل بعض عناصر المتصفح مثل JavaScript وسيساعد Adobe Flash Player في إحباط الهجمات ذات الصلة ، ولكن أفضل نصيحة هي ببساطة عدم النقر فوقها الكل.

4. استخدم نظام تشغيل آمن

يساعد استخدام نظام تشغيل آمن تقليديًا في التخفيف من هجمات البرامج الضارة. العديد منهم أكثر أمانًا من Windows لأنهم أقل شهرة ولذلك يخصص المتسللون موارد أقل لاكتشاف نقاط الضعف لديهم.

تتضمن أنظمة التشغيل الأكثر أمانًا حسب التصميم Qubes و TAILS و OpenBSD و Whonix. يشتمل العديد منها على خصوصية معززة للبيانات وميزات افتراضية.

لم نفقد كل شيء

بينما تنمو شبكات البرامج الضارة كخدمة ، كان هناك جهد هائل من قبل وكالات إنفاذ القانون لإنزالها. تتضمن هذه الاستراتيجيات المضادة الاشتراك فيها لكشف طريقة عمل أدوات الهاكر الخاصة بهم بغرض تعطيلها.

تستخدم شركات مكافحة الفيروسات والباحثون في مجال الأمن السيبراني أحيانًا نظام MaaS للتوصل إلى حلول وقائية.

يشاركسقسقةبريد الالكتروني
10 خطوات يجب اتخاذها عند اكتشاف برامج ضارة على جهاز الكمبيوتر الخاص بك

يمثل الحصول على برامج ضارة على جهاز الكمبيوتر الخاص بك خطرًا كبيرًا على أمنك. إليك ما يمكنك فعله للحد من الضرر إذا حدث ذلك.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • البرمجيات الخبيثة
  • مضاد للفيروسات
  • الأمن على الإنترنت
  • التصيد
  • مكافحة البرامج الضارة
نبذة عن الكاتب
صموئيل جوش (16 مقالة منشورة)

Samuel Gush كاتب تقني في MakeUseOf. لأية استفسارات يمكنك الاتصال به عبر البريد الإلكتروني على [email protected]

المزيد من Samuel Gush

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك