إذا كنت تعتقد أن هجمات برامج الفدية هي أكثر الهجمات الإلكترونية فتكًا ، ففكر مرة أخرى. في حين أنه أمر مدمر للغاية ، يمكنك على الأقل استرداد الملفات المشفرة بعد مفاوضات الفدية في كثير من الحالات.

لسوء الحظ ، ليس هذا هو الحال مع البرمجيات الخبيثة الشريرة المعروفة باسم الممسحة ، والتي لا تهدف إلى سرقة الأموال بل التسبب في الدمار والضرر.

إذن ، كيف نشأت هذه البرامج الضارة القاتلة؟ ما هي سلالاتها المختلفة وهل هناك طرق للحماية منها؟ دعنا نكتشف أدناه.

ما هو برنامج Wiper Malware؟

الماسحة ليست برنامجك الخبيث المعتاد. مثل الإعصار ، تمسح هذه البرامج الضارة كل ما يأتي في طريقها. الغرض الوحيد من هذه البرامج الضارة هو التسبب في تشويه وتدمير الضحايا.

في حين أنه يمكن أن يتسبب في خسائر مالية كبيرة للأطراف المتضررة ، فإن هدفه الأساسي ليس سرقة الأموال أو بيع المعلومات لمجرمي الإنترنت بل التدمير نفسه.

لكن لماذا تنجذب هذه البرمجيات الخبيثة نحو التدمير؟ على الرغم من أن المهاجمين يمكن أن يكون لديهم العديد من الأسباب لأفعالهم ، إلا أنهم غالبًا ما يحاولون ذلك إرسال رسالة سياسية أو مجرد محاولة التستر على مساراتهم بعد سرقة البيانات يحدث.

instagram viewer

أصول برنامج Wiper Malware

نشأت أولى حالات البرمجيات الخبيثة للممسحة في الشرق الأوسط في عام 2012 ولاحقًا في كوريا الجنوبية في عام 2013. لكن هذا البرنامج الضار لم يسلط الضوء حتى عام 2014 ، عندما أصيب العديد من الشركات البارزة بالشلل بسببه.

في نفس العام ، تم تنفيذ أول هجوم بالممسحة في الولايات المتحدة ضد شركة Sony Pictures Entertainment مع العديد من هجمات البرامج الضارة الأخرى التي استهدفت الدولة ، مما دفع مكتب التحقيقات الفيدرالي إلى إصدار تنبيه فلاش طارئ لـ شركات.

كيف تهاجم الممسحة؟

قد يستخدم القائمون بالتهديد تقنيات مختلفة لتفجير البرمجيات الخبيثة للممسحة. الثلاثة الشائعة التي يستخدمونها تشمل استهداف الملفات أو البيانات ، والنسخ الاحتياطي للنظام والبيانات ، وتمهيد نظام نظام التشغيل.

من بين جميع التقنيات الثلاثة ، يستغرق إتلاف الملفات وقتًا أطول حتى يكتمل. ولتجنب إضاعة الوقت الثمين ، لا تقوم معظم المساحات بالكتابة فوق محركات الأقراص بالكامل وبدلاً من ذلك تكتب كميات ضئيلة من البيانات بشكل عشوائي على فترات زمنية محددة لتدمير الملفات.

في معظم الحالات ، تستهدف الماسحة الملفات لأدوات استرداد النظام الأساسية أولاً للتأكد من عدم وجود خيار للاسترداد.

أهم الأمثلة على متغيرات المساحات

أثرت برامج Wiper Malware بشدة على العديد من المنظمات والحكومات البارزة في العقد الماضي. فيما يلي بعض الأمثلة الواقعية لمتغيرات المساحات التي تسببت في تداعيات خطيرة حول العالم.

شمعون

هاجم شمعون ، أحد أكثر المتغيرات شيوعًا لبرنامج المساحات الخبيث ، شركة أرامكو السعودية والعديد من شركات النفط الأخرى في الشرق الأوسط بين عامي 2012 و 2016. تسللت البرامج الضارة إلى أجهزة الكمبيوتر الشخصية ودمرت أكثر من 30000 محرك أقراص ثابتة باستخدام برنامج تشغيل للوصول المباشر إلى محرك الأقراص يسمى RawDisk.

متغير شمعون يتكاثر ذاتيًا. من خلال أقراص الشبكة المشتركة ، ينتشر من جهاز إلى آخر ولا يترك أي خيار للضحايا لاستعادة البيانات المدمرة. يؤدي استخدام برنامج تشغيل RawDisk إلى الكتابة فوق الأقراص ثم مسح سجل التمهيد الرئيسي (MBR) ، مما يمنع النظام من التمهيد.

نيزك

النيزك هو سلالة قابلة لإعادة الاستخدام من البرمجيات الخبيثة للممسحة. يمكن تكوين هذا المتغير خارجيًا ويأتي مع إمكانيات شريرة ، بما في ذلك تغيير كلمات مرور المستخدم وتعطيل وضع الاسترداد وإصدار أوامر ضارة ، من بين أمور أخرى.

تسبب هذا البديل في اضطرابات وفوضى شديدة في خدمات القطارات الإيرانية عندما ظهر لأول مرة في يوليو 2021.

NotPetya

يعتبر NotPetya أكثر أنواع المساحات ضررًا. تم اكتشافه في عام 2017 وتسبب في أضرار بنحو 10 مليارات دولار للشركات متعددة الجنسيات.

متعلق ب: هجمات البرمجيات الخبيثة الأكثر شهرة في كل العصور

إنها أيضًا واحدة من أكثر سلالات الماسحات إثارة للاهتمام لأنها تصور نفسها على أنها برامج رانسومواري في حين أنها ليست كذلك في الواقع. ينشأ الالتباس بسبب أحد سلالاتها الأصلية ، Petya - هجوم فدية حيث تم تزويد أجهزة الضحية بمفتاح فك تشفير بعد دفع فدية.

زيروكلير

تم اختراع هذا النوع الشائن من البرامج الضارة للمسحات لمسح البيانات من الأنظمة المستهدفة. ظهرت في عام 2019 عندما هاجمت العديد من شركات الطاقة في جميع أنحاء الشرق الأوسط. وقد أصيبت آلاف الأنظمة في أعقاب هذا الهجوم وتركت معرضة لنوبات مستقبلية أيضًا.

الفرضية الرئيسية وراء ZeroCleare هي الكتابة فوق أقسام القرص و MBR على الأجهزة التي تعمل بنظام Windows باستخدام EldoS RawDisk.

WhisperGate

هذه هي أحدث سلالة من البرمجيات الخبيثة للمسحات التي تسببت في هجمات مستهدفة ضد الحكومة الأوكرانية في يناير 2022 ، كما حددها مركز معلومات التهديدات لـ Microsoft. أدى الهجوم إلى تشويه العديد من مجالات مواقع الويب - ما لا يقل عن سبعين موقعًا إلكترونيًا - مملوكة لحكومة البلاد.

في حين أن WhisperGate قد يحمل تشابهًا مذهلاً مع NotPetya ، إلا أن هذه السلالة أكثر ضررًا ، لا سيما بالنظر إلى أنها جديدة.

نصائح للحماية من البرمجيات الخبيثة للممسحة

هل تريد تجنب أن تصبح الضحية التالية لبرامج المساحات الضارة؟ إليك بعض النصائح لمساعدتك على البقاء محميًا من مثل هذه الهجمات.

تحديث الحماية من البرامج الضارة

تتطور تهديدات البرامج الضارة باستمرار وتتغير يومًا بعد يوم. لذلك ، فإن البرامج الضارة وملفات الحماية الأمنية يجب أن تكون محدثة دائمًا.

لضمان ذلك ، يمكنك تكوين برنامج مكافحة البرامج الضارة لتحديث التوقيعات يوميًا. في حالة الخوادم ، من الضروري توفير حماية أكثر صرامة ، لذلك من الأفضل إعداد تحديثات كل ساعة. يجب أيضًا تحديث جدران الحماية وغيرها من وسائل الحماية من البرامج الضارة كل خمس عشرة دقيقة ، إن أمكن.

توعية المستخدمين بشأن الهجمات الإلكترونية

يمكن أن يكون المستخدمون المطلعون أفضل شكل من أشكال الدفاع ضد الهجمات الإلكترونية. يعتبر الموظفون هم الحلقة الأضعف في أي مؤسسة ، لذا قم بتثقيف موظفيك بشأن عمليات التصيد الاحتيالي وانحرافات عناوين URL والمرفقات الفردية ونواقل الهجوم الأخرى.

أيضا ، يمكنك النظر تطوير جدار حماية بشري- حل للأمن السيبراني يراعي العامل البشري - لتدريب الموظفين على أفضل الممارسات الأمنية.

إجراء نسخ احتياطية منتظمة

يمكن لخطة التعافي من الكوارث القوية أن تقلل من فقدان البيانات ووقت التعطل. من خلال إعداد نسخ احتياطية قوية وإلغاء تكرار البيانات والبنية التحتية الافتراضية لسطح المكتب ، يمكنك استرداد بياناتك حتى بعد هجوم ممسحة كبير أو أي هجوم من البرامج الضارة في هذا الشأن.

نظام التشغيل والبرمجيات التصحيح

خلافًا للاعتقاد الشائع ، فإن معظم تحديثات نظام التشغيل مرتبطة بالأمان ولا تتعلق فقط بالميزات. توفر هذه التصحيحات الحماية المطلوبة ضد الثغرات الأمنية التي تم تحديدها منذ إصدار نظام التشغيل أو البرنامج.

متعلق ب: كيفية إدارة Windows Update في Windows 10

لذلك ، يجب عليك الاستمرار في تطبيق التصحيحات عندما تصبح متاحة. في حين أنه من المروع الوقوع ضحية لهجوم برمجيات خبيثة ، إلا أنه من الأسوأ أن تتعرض للهجوم من خلال استغلال تم تصحيحه بالفعل لأنك فشلت في تحديث جهازك.

ابق على استعداد للتخفيف من البرامج الضارة

لا يوجد شيء أسوأ من الإصابة بالبرامج الضارة. وعندما يتعلق الأمر بالبرامج الضارة التي تستخدم في المساحات ، لا يواجه الضحايا البيانات والخسائر المالية فحسب ، بل يعانون أيضًا من عواقب تشويه سمعة العمل.

ومع ذلك ، في حين أن حدوث البرامج الضارة منتشر بشكل كبير ، لا يمكن التخفيف من أي إجهاد من البرامج الضارة ، خاصة إذا بقيت على استعداد واتبعت النصائح المذكورة أعلاه. لذلك ، في المرة القادمة التي تواجه فيها برامج ضارة ، لا تكن جاهلًا. بدلاً من ذلك ، كن مستعدًا للتعامل معها بسرعة.

ما هو برنامج Blister Malware؟ نصائح للبقاء محميًا

حملة البرمجيات الخبيثة التي تخفي المكونات الخبيثة كملفات حقيقية قابلة للتنفيذ ، تعتبر Blister malware متخفية ومدمرة في نفس الوقت.

اقرأ التالي

شاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • البرمجيات الخبيثة
  • برامج الفدية
  • الأمن الإلكتروني
  • نصائح أمنية
عن المؤلف
كنزا يسار (تم نشر 85 مقالة)

Kinza هي صحفية تقنية حاصلة على درجة علمية في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها. عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، فهي تستمتع بمساعدة الناس على فهم التكنولوجيا وتقديرها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك