ظهر أول فيروس كمبيوتر معروف ، الدماغ ، في عام 1986 ، طوره الأخوان أمجد وباسط فاروق علوي من باكستان ، كأداة لمكافحة القرصنة. ومع ذلك ، لم يكن لجميع البرامج الخبيثة منذ ذلك الحين دوافع أخلاقية. أصبح بعضها جزءًا مهمًا من التاريخ بسبب تعقيد رموزهم ، والتي لا تزال تثير إعجاب الباحثين حتى هذا التاريخ.
إذن ما هي أشهر هجمات البرمجيات الخبيثة التي غيرت الطريقة التي نستخدم بها أجهزة الكمبيوتر ونعرفها؟
ما هي الأنواع الشائعة لهجمات البرامج الضارة؟
يستخدم المتسللون 11 نوعًا شائعًا من هجمات البرامج الضارة بغرض سرقة البيانات والأنشطة غير القانونية الأخرى. فيما يلي الأنواع الشائعة التي من المرجح أن تصادفها.
- ادواري—برنامج مدعوم بالإعلانات يقدم إعلانات غير مرغوب فيها وغالبًا ما تكون ضارة بدون موافقة المستخدم.
- برامج الفدية—برنامج ضار قائم على التشفير يعطل الوصول إلى بيانات المستخدم مع طلب فدية.
- برامج التجسس- يجمع علنًا معلومات شخصية وحساسة عن شخص أو مؤسسة.
- حصان طروادة—غالبًا ما يتم إخفاء البرامج الضارة كأداة شرعية مصممة للوصول إلى بيانات المستخدم.
- الديدانعادةً ما تنشر البرامج الضارة لديدان الكمبيوتر نسخًا من نفسها من كمبيوتر إلى كمبيوتر ، غالبًا عبر جهات اتصال الضحايا عبر البريد الإلكتروني.
- كيلوغرز—أداة فعالة لسرقة معلومات المستخدم عن طريق تسجيل ضغطات المفاتيح على كمبيوتر الضحايا.
- الجذور الخفية—برنامج كمبيوتر سري لمنح المتسللين الوصول عن بُعد إلى كمبيوتر الضحية دون أن يتم اكتشافهم.
8 هجمات البرمجيات الخبيثة الأكثر شهرة في كل العصور
فيما يلي بعض من أسوأ هجمات البرامج الضارة التي تحتاج إلى معرفتها. لأن المعرفة هي خط دفاعك الأول.
1. إيموتيت ، طروادة (2018): ملك البرامج الضارة
في عام 2021 ، تعطلت سلطات إنفاذ القانون والسلطات القضائية ما يوصف بأنه أخطر البرامج الضارة في العالم ، Emotet. إنه برنامج ضار على الكمبيوتر ، تم اكتشافه لأول مرة في عام 2014 ويستهدف بشكل أساسي المؤسسات المصرفية والصحية.
اشتهرت Emotet في عام 2018 بعد إصابة مستشفى Fürstenfeldbruck في ألمانيا ، مما أجبرهم على إغلاق 450 جهاز كمبيوتر. في نفس العام ، وزارة الداخلية والأمن الأمريكية حددته على أنه من بين أكثر البرامج الضارة تدميراً.
ينتشر عبر برنامج Outlook الحصاد ، حيث يقرأ حصان طروادة رسائل البريد الإلكتروني من كمبيوتر الضحية و يرسل رسائل بريد إلكتروني تصيدية تحتوي على مستند Word إلى جهات اتصال الضحية ، مما يجعل الأمر يبدو كما لو كان المحتوى من مصدر موثوق.
2. WannaCry ، برنامج الفدية (2017)
حتى الشخص الذي لم يتأثر بشكل مباشر بالأمن السيبراني أو لم يكن على اطلاع دائم بالأمن السيبراني لاحظ WannaCry. في مايو 2017 ، انتشر هجوم ببرنامج الفدية في عالم الإنترنت عن طريق استهداف أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows.
مع ما يقدر بنحو 0.2 مليون ضحية و 0.3 مليون جهاز كمبيوتر مصاب ، كان الأمر مثيرًا للجدل بشكل خاص لانتشاره. يُزعم أن المتسللين استخدموا EternalBlue ، وهي وكالة تحقيق وطنية (NSA) تستغل أنظمة Windows القديمة المسروقة في عام 2016 والتي سربتها مجموعة The Shadow Broker لتنفيذ الهجوم.
اقرأ أيضا: ما هي برامج الفدية وكيف يمكنك إزالتها؟
بمجرد الإصابة ، يقوم WannaCry بتشفير الملفات الموجودة على محرك الأقراص الثابتة بجهاز الكمبيوتر ، مما يمنع الوصول إلى أي بيانات على النظام. في المقابل ، تضطر الضحية إلى دفع فدية عبر Bitcoin لفك تشفير بياناتها. في هجوم كبير ، أجبر متغير جديد شركة Taiwan Semiconductor Manufacturing Company (TSMC) على إغلاق منشآتها التصنيعية مؤقتًا للسيطرة على الانتشار في عام 2018.
3. Petya / NotPetya ، رانسومواري (2017)
في يونيو 2017 ، استيقظ الإنترنت على هجوم فدية محسّن ينتشر كالنار في الهشيم ، مما يجعل الأنظمة المتأثرة غير قابلة للاستخدام. تستخدم Ransomware Petya (ومتغيرها NotPetya) نفس استغلال EternalBlue الذي تستخدمه WannaCry لإصابة الضحايا المطمئنين عن بُعد عبر هجوم تصيد عبر البريد الإلكتروني.
ظهرت البرمجيات الخبيثة لأول مرة في مارس 2016 لكنها اشتهرت بعد استهدافها للبنوك والمؤسسات الأخرى ، وخاصة في أوكرانيا وروسيا ، في عام 2017.
متعلق ب: 5 أشياء مؤكدة ستجعلك مستهدفًا ببرامج الفدية
يختلف Petya عن متغيرات برامج الفدية الأخرى لأنه يستهدف سجل التمهيد الرئيسي (MBR) بالإضافة إلى تشفير ملفات النظام. مثل جميع هجمات برامج الفدية ، كان على المستخدم دفع المبلغ المذكور بعملة البيتكوين ؛ ومع ذلك ، لم يكن لدى الفيروس رمز فك تشفير لاستعادة البيانات.
4. ستوكسنت ، دودة (2010)
في واحدة من أكثر الهجمات الإلكترونية تطوراً وإثارة للجدل على الإطلاق ، ورد أن Stuxnet ، وهي دودة كمبيوتر خبيثة ، استهدفت المنشأة النووية الإيرانية. وفقا ل تقرير نيويورك تايمز، تم تطوير هذه الدودة من خلال التعاون بين المخابرات الإسرائيلية ووكالة الأمن القومي الأمريكية ، على الرغم من عدم تحمل أي من الدول المسؤولية علانية.
تم تصميم Stuxnet في الأصل لاستهداف وحدات التحكم المنطقية القابلة للبرمجة (PLCs) المستخدمة لأتمتة الميكانيكا الكهروميكانيكية وعملية الآلة. كانت أيضًا واحدة من أولى الحالات المعروفة لبرنامج كمبيوتر قادر على كسر الأجهزة.
على الرغم من أن Stuxnet قد تم تصميمه لتنتهي صلاحيته في يونيو 2012 ، إلا أنه منذ ذلك الحين ، استمرت البرامج الضارة الأخرى القائمة على كودها وخصائصها في تعيث فسادا في الإعداد الصناعي مما يشير إلى أن وحش فرانكشتاين قد انتشر خارج سيطرة منشئ المحتوى.
5. زيوس ، طروادة (2007)
زيوس ، المعروف أيضًا باسم Zbot ، هو برنامج ضار من أحصنة طروادة تم اكتشافه في عام 2007 بعد الهجوم الإلكتروني على وزارة النقل بالولايات المتحدة. يستخدم أسلوب تسجيل ضغطات المفاتيح في المتصفح وطريقة الاستيلاء على النموذج لسرقة المعلومات المصرفية.
القدرة الرئيسية لزيوس هي إنشاء شبكة روبوت تتكون من أجهزة مصابة. بحلول عام 2009 ، ورد أن زيوس قد اخترق أكثر من 74000 حساب FTP بما في ذلك الكيانات المصرفية والحكومية والخاصة ، مثل Bank of America و NASA و Monster.com و ABC و Oracle و Cisco و Amazon. كما أصاب 3.6 مليون جهاز كمبيوتر شخصي في الولايات المتحدة في ذلك العام وحده.
على الرغم من أن التهديد قد تضاءل منذ التقاعد المزعوم لمنشئ زيوس الأصلي ، إلا أن الفيروس لا يزال يعيش في العديد من الاختلافات بناءً على كود المصدر الخاص به.
6. دودة العاصفة ، طروادة (2007)
عندما اجتاحت العواصف الشديدة أوروبا في يناير 2007 ، تلقى آلاف المستخدمين بريدًا إلكترونيًا ضارًا متنكراً في شكل نشرة طقس تحتوي على تحديثات. عندما فتح الضحايا غير المشتبه بهم المرفقات ، انتشر Storm Worm ، وهو برنامج ضار حصان طروادة ، إلى ما يصل إلى مليون جهاز كمبيوتر في أوروبا وأمريكا.
Strom Worm هي تسمية خاطئة ، حيث كانت لها خصائص حصان طروادة ودودة. من خلال الجمع بين طبقات متعددة من الهجمات ، بمجرد الإصابة ، سيتم تنزيل حزمة من الملفات القابلة للتنفيذ على الأنظمة المتأثرة.
تم استخدام هذه الملفات لأداء وظائف مختلفة ، بما في ذلك سرقة معلومات المستخدم الحساسة ، وتسليم رسائل البريد الإلكتروني العشوائية لنشر البرامج الضارة ، وبدء التشغيل هجمات رفض الخدمة الموزعة (DDoS).
عند التحقيق ، تم إرجاع أصل Strom Worm إلى روسيا ، وغالبًا ما يُنسب الفضل إلى شبكة الأعمال الروسية في الهجوم. وبحسب ما ورد استخدمت المجموعة الروبوتات المتطورة كمنتج للتأجير ضد مواقع مكافحة البريد العشوائي ، من بين أمور أخرى.
7. Mydoom ، دودة (2004)
على المستوى المالي ، من المعروف أن Mydoom هو أسوأ انتشار للفيروسات وأكثرها تكلفة في التاريخ ، حيث تسبب في أضرار بلغت 38 مليار دولار في عام 2004. بعد الاكتشاف الأولي في 26 يناير 2004 ، أصبحت الدودة الأسرع انتشارًا على الإطلاق ، وهو رقم قياسي لها حتى عام 2021.
استهدفت Mydoom أجهزة الكمبيوتر التي تعمل بنظام Microsoft Windows ، حيث أنشأت الأنظمة المصابة فتحات للشبكة ، مما يسمح بالوصول إليها عن بُعد. ستقوم الدودة بكشط عناوين البريد الإلكتروني وتنشر الفيروس إلى جهات اتصال الضحية.
ستتكرر العملية لكل نظام مصاب ، وفي النهاية يتم ربطهم بشبكة الروبوتات المستخدمة لأداء هجمات DDoS.
8. SQL سلامر ، دودة (2003)
من خلال استغلال ثغرة أمنية في تجاوز سعة المخزن المؤقت في Microsoft SQL Server 2000 ، تسبب دودة SQL Slammer في توقف الخدمة للعديد من المضيفين ، مما أدى في النهاية إلى إبطاء الأنظمة في جميع أنحاء العالم.
يوصف بأنه أسرع البرامج الضارة انتشارًا في التاريخ ، يعتمد SQL Slammer ، وهو رمز ضار من 376 بايت ، على على خطأ تجاوز سعة المخزن المؤقت لإصابة خوادم SQL والأنظمة التي تعمل بإصدار غير مصحح من Microsoft SQL Server 2000.
على الرغم من حجم الهجوم ، اقتصر الضرر على تعطل خوادم SQL ، مما أدى إلى توقف الإنترنت. وشمل ذلك إغلاق 13000 جهاز صراف آلي تابع لبنك أوف أمريكا وانقطاع تغطية الهاتف الخلوي مما أثر على 27 مليون شخص. نظرًا لأن الشفرة لم تكتب على القرص ، فقد تم نسخ الأنظمة المصابة احتياطيًا وجاهزة للعمل بعد إعادة التشغيل.
حماية نفسك من التهديدات على الإنترنت
كانت هجمات البرامج الضارة مثل Storm Worm و SQL Slammer بمثابة سيف ذي حدين. بينما أظهروا إمكانات الهجمات الإلكترونية ، فقد أدى ذلك أيضًا إلى تحسينات في الأمان عبر الإنترنت.
على الرغم من ذلك ، ظلت المبادئ الأساسية للوقاية من البرامج الضارة كما هي إلى حد كبير. حافظ على تحديث جهاز الكمبيوتر والأجهزة الأخرى ، واستخدم حسابًا غير إداري إن أمكن ، ولا تقم بتنزيل برامج متصدعة أو محتوى مقرصن من مواقع مشبوهة ، واستخدم برامج مكافحة الفيروسات.
يمثل الحصول على برامج ضارة على جهاز الكمبيوتر الخاص بك خطرًا كبيرًا على أمنك. إليك ما يمكنك فعله للحد من الضرر إذا حدث ذلك.
اقرأ التالي
- حماية
- البرمجيات الخبيثة
- الأمن على الإنترنت
- حصان طروادة
- ادواري

تشريف كاتب تقني في MakeUseOf. مع درجة البكالوريوس في تطبيقات الكمبيوتر ، لديه أكثر من 5 سنوات من الخبرة في الكتابة ويغطي Microsoft Windows وكل شيء من حوله. عندما لا يعمل ، يمكنك أن تجده يتلاعب بجهاز الكمبيوتر الخاص به ، أو يجرب بعض عناوين FPS أو يستكشف العروض والأفلام المتحركة.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك