في هذه السلسلة من المقالات سنتعرف على الأنواع المختلفة للبرمجيات الخبيثة كالفيروسات والأبواب الخلفية backdoors وأحصنة طروادة trojan houses وبرمجيات الفدية ransomware وسنتعرف على الطرق والتقنيات الخاصة بعمليات كشف وتحليل هذه البرمجيات وتقنيات الحماية والإجراءات المضادة ضد هذه البرمجيات.
البرمجيات الخبيثة Malware – malicious software:
هي البرمجيات التي تسبب الضرر لأنظمة الحاسب وتسمح لمطورها أو الشخص الذي يستخدمها بالتحكم بالأنظمة لأغراض خبيثة كالاحتيال أو سرقة المعلومات.
أنواع البرمجيات الخبيثة:
- أحصنة طروادة
- الأبواب الخلفية
- Rootkits
- برامج الفدية
- برامج الإعلانات
- الفيروسات
- الديدان
- برامج التجسس
- Botnets
يتم تطور واستخدام هذه البرمجيات للقيام بالأمور التالية:
- الهجوم على المتصفحات وتتبع عمليات التصفح والمواقع التي يزورها المستخدم
- التأثير على أداء النظام واضعافه
- التسبب بضرر مادي للـ Hardware وإيقاف عمل الجهاز
- مسح أو حذف المعلومات
- الهجوم على أجهزة إضافية من خلال جهاز مخترق
- اختراق الأنظمة
طرق دخول البرمجيات الخبيثة إلى النظام الهدف:
تطبيقات المراسلة الفورية
يمكن أن تتم عملية الإصابة ببرمجية خبيثة من خلال المحادثة عبر تطبيقات المراسلة الفورية كالماسنجر أو الواتساب وذلك من خلال تلقي ملفات عبر المحادثة.
بغض النظر عن هوية المرسل فإن استقبال الملفات عبر تطبيقات المراسلة الفورية هو أمر خطير جداً حتى ولو كان المرسل شخص تعرفه فمن الممكن أن يكون حسابه مخترق ومستخدم من قبل شخص آخر
الذواكر المحمولة USB or CD/DVD
ممكن أن تتم إصابة النظام ببرمجيات خبيثة من خلال الوصول المادي للجهاز باستخدام USB or CD/DVD.
المتصفحات أو البرامج المصابة بثغرات
استخدام متصفح يحوي على ثغرات في جهازك يعتبر أمر خطير جداً فهو يسمح للمهاجم بالقيام بعملية استغلال هذه الثغرة وتحميل وتنصيب برمجية خبيثة من خلال زيارة أو فتح رابط لموقع مٌعد مسبقاً لهذا الغرض لذلك يجب عليك القيام بتحديث المتصفحات وبرامج البريد الالكتروني لأحدث إصدار بشكل دائم.
التطبيقات المخادعة
يمكن للمهاجم و بسهولة خداع الهدف ليقوم بتحميل برنامج أو تطبيق من خلال عرض البرامج المدفوعة بشكل مجاني أو باستخدام أساليب أخرى.
تحميل البرامج والملفات من المواقع الغير موثوقة
ملفات word or office ممكن أن تحوي على كود macro ينفذ عملية خبيثة ممكن أن تؤدي لاختراق النظام أو إصابته ببرمجية خبيثة.
مرفقات الايميل
يمكن للمهاجم أن يخدع المستخدم ليقوم بفتح مرفقات رسالة عبر البريد الالكتروني تحوي على برمجية خبيثة.
الانتشار عبر الشبكة: أمن الشبكة هو أول خط دفاع لحماية أي منظومة، الفشل في حماية الشبكة يمكن أن يسمح بمرور حزم بيانات غير مفلترة إلى داخل الشبكة والتي تسمح للمهاجم بالتلاعب باتصالات الأجهزة أو إصابتها ببرمجيات خبيثة.
مشاركة الملفات
المنافذ NETBIOS (port 139). FTP (port 21), SMB (port 145) تكون مفتوحة بهدف المشاركة أو التنفيذ من عن بعد وهي تسمح للمهاجم باستغلال ثغرات معينة ليقوم بتنصيب برمجيات خبيثة أو تعديل الملفات على النظام الهدف لضمان عدم نجاح مثل هذا النوع من الهجمات يمكنك إيقاف عملية المشاركة من لوحة التحكم.
البلوتوث والشبكات اللاسلكية
يمكن أن يقوم المهاجم بعرض شبكة مفتوحة ليجذب الهدف ليقوم بالاتصال به وهذه الشبكة ستكون مجهزة بشكل يسمح للمهاجم بإلتقاط حزم البيانات وكلمات السر.
التقنيات المستخدمة لنشر البرمجيات الخبيثة على الانترنت
- Black Hat SEO: SEO – Search Engine Optimization
تعرف باسم unethical SEO المهاجم يستخدم الأمور الخاصة بتحسين نتائج محركات البحث كإضافة كلمات مفتاحية للحصول على معدلات بحث عالية ضمن محركات البحث ولذلك للوصول لموقعه أو صفحته التي تحوي على برمجيات خبيثة.
- الهندسة الاجتماعية
سرقة النقرات Click jacking المهاجم يقوم بحقن كود برمجي خبيث في المواقع التي تبدو على أنها مواقع شرعية ليخدع الهدف ليقوم بالضغط عليها وليتم تنفيذ هذه الأكواد بدون معرفة الهدف.
- هجمات التصيد
استخدام صفحات مشابهة لصفحات البنوك أو صفحات تسجيل الدخول لخداع الهدف ليقوم بتحميل برنامج معين أو ليقوم بإدخال معلوماته المهمة.
- اختراق المواقع
عندما يقوم المهاجم باختراق موقع شرعي يمكنه التلاعب بهذا الموقع وخداع الهدف ليقوم بتحميل برنامج أو تطبيق معين.
- البريد الالكتروني
الرسائل عبر البريد الالكتروني والتي تحوي على ملفات مرفقة ملغمة ببرمجيات خبيثة
مكونات البرمجيات الخبيثة
الشخص الذي يقوم بتصميم البرمجيات الخبيثة يستخدم مكونات خاصة تسمح له بالوصول لهدفه لسرقة المعلومات أو حذف البيانات أو تغير إعدادات النظام أو توسيع عملية الوصول.
بعض هذه المكونات هي:
- Crypter: يستخدم من قبل المهاجم لتشفير البرنامج الخبيثة لإخفاء وجودها أو منع عملية كشفها من قبل مضاد الفيروسات، عملية التشفير تمنع تحليل البرمجية أو اجراء هندسة عكسية لها وهذا يصعب عملية اكتشافها.
- Downloader: في هذا النوع تقوم البرمجية الأولى بتحميل برمجية خبيثة ثانية أو كود أو ملف معين ليتم تنفيذه على الجهاز الهدف.
- Dropper: يعتبر كحامل للبرمجية الخبيثة، المهاجم يقوم بدمج برمجية خبيثة داخل dropper والذي يقوم بعملية التنصيب بشكل سري وغير مكتشف.
- Exploit: هذا النوع يتم من خلال كود برمجي أو مجموعة تعليمات خاصة باستغلال ثغرة معينة في النظام الهدف.
- Injector: البرنامج يقوم بحقن الكود الخبيث في عملية ثانية لاخفائها أو منع إزالتها.
- Obfuscator: التعتيم ويتم من خلال إخفاء الكود الخبيث باستخدام طرق مختلفة ليجعل من عملية اكتشافه أو إزالته أو صعب.
- Packer: هذا البرنامج يقوم بعملية ضغط ملف البرمجية الخبيثة لتغير الكود أو البيانات الخاصة بها لتصبح بشكل غير قابل للقراءة.
- Payload: هو جزء من البرمجية الخبيثة ويستخدم للقيام بمهمة معينة كالوصول للنظام أو التعديل على الملفات.
- Malicious Code: هو الجزء من الكود البرمجي الذي يٌعرف آلية عمل البرمجية الخبيثة ويتضمن تعليمات الوصول والتحكم بالنظام الهدف.
نتابع لاحقاً هذه المقالات حول مواجهة المخاطر السيبرانية و الحماية منها.