المكونات

لا تفرغ إلى جيش Botnet

خطاب الزعيم القائد/ علي عبدالله صالح ويدعو حلفاء العدوان السعودي مصر والسوادن الى الانسحاب الفوري

خطاب الزعيم القائد/ علي عبدالله صالح ويدعو حلفاء العدوان السعودي مصر والسوادن الى الانسحاب الفوري

جدول المحتويات:

Anonim

جيوش البرمجيات الخبيثة تنمو ، مع زيادة حادة في عدد أجهزة الكمبيوتر التي تم دمجها في شبكات بوت نت - شبكات واسعة النطاق من أجهزة الكمبيوتر المصابة التي يستخدمها المحتالون الرقميون لسرقة بيانات الحساب المالي ، ترحيل الرسائل غير المرغوب فيها ، وإطلاق الإنترنت المعطل الهجمات. الآن يمكن أن تنتشر مواقع الويب الشائعة على نحو خفي وبصورة غير راغبة في نشر برامج ضارة ، فمن المحزن أن أيام البقاء آمنة من خلال توخي الحذر عند تصفحك لها. ولكن يمكنك اتخاذ خطوات لحماية نفسك وجهاز الكمبيوتر الخاص بك من هذه التهديدات.

القبعات البيضاء المتطوعين من Shadowserver ، وهي منظمة غير ربحية مكرسة لمحاربة آفة البوت ، تحافظ على حساب عدد أجهزة الكمبيوتر المصابة ببرامج الروبوت التي يراها مع توزيعها أجهزة استشعار الإنترنت. في منتصف شهر يونيو ، بدأ هذا العدد في الارتفاع بشكل كبير ، وفي النهاية انفجر من عينة تتراوح ما بين 100000 و 200.000 في معظم أيام السنة ليصل إلى 500000 في منتصف سبتمبر.

نظرًا لأن أجهزة استشعار Shadowserver لا تشاهد كل الروبوتات ، العدد الإجمالي للآلات المصابة ببوت هو بالتأكيد صفقة جيدة أكبر. وبعض الزيادة الظاهرة تنبع من إطلاق Shadowserver المزيد من أجهزة الاستشعار. لكن "من الواضح أن هناك المزيد من برامج الروبوت وأجهزة الكمبيوتر المصابة" ، كما يقول أندريه م. ديمينو ، مؤسس Shadowserver. "هناك ارتفاع في المساحة السطحية للعدوى وبالتالي عدد البوتات التي نراها."

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

يربط بعض الخبراء ارتفاع الروبوتات بآخر موجة من الهجمات على شبكة الإنترنت. يمكن أن تؤدي هجمات حقن SQL ، وهي نوع من الاعتداء على التطبيقات عبر الإنترنت ، إلى اختراق مواقع الويب الضعيفة ولكنها مواقع ويب حميدة أخرى وتسمح للهاكر الخبيث بإدخال رمز مفخخ. فعندما يتصفح شخص ما موقعًا مسمومًا دون علم ، فإن المصيدة المتفجرة المشغلة تصطاد خفيًا بحثًا عن ثغرات برمجية قابلة للاستغلال يمكن من خلالها تثبيت برنامج روبوت أو برامج ضارة أخرى. بمجرد أن يصيب جهاز الكمبيوتر ، يقوم البوت بالتواصل مع خادم على الإنترنت لالتقاط الأوامر ، مثل سرقة تسجيلات الدخول إلى المواقع المالية ، من وحدة تحكم السّر.

"في الوقت الذي تكون فيه هذه القفزة [في عدد يقول جون بامبينك ، وهو معالج للاصابة في مركز العاصفة على الإنترنت: "بدأت آلات ملوثة بالبوت" ، وكانت هناك جولة من هجمات حقن SQL ضد الآلاف من مواقع الويب. " مركز الدراسات الدولي هو منظمة تطوعية أخرى تتعقب هجمات الإنترنت واسعة النطاق.

المواقع الأبرياء تعاني

تشبه إلى حد كبير برامج الروبوت التي يثبتها ، وإدخال SQL وما شابهها من هجمات على الإنترنت تجبر مواقع الضحايا على تقديم عروضهم. ولديها عدد متزايد من الثغرات لاستهدافها: في عام 2007 ، عثرت شركة أمنية واحدة ، هي SecureWorks ، على 59 خطأ في التطبيقات التي سمحت بهجمات حقن SQL. حتى الآن في عام 2008 ، وجدت 366.

تتبع وإغلاق هذه الثقوب قبل العثور على المحتالين يمكن أن يكون تحديا حقيقيا. فقط أسأل BusinessWeek.com. كان هذا الموقع فقط أحدث خاصية على الإنترنت ذات اسم كبير تتعرض لهجوم. عندما قمنا بفحص تقرير فحص التصفح الآمن من Google في نهاية شهر سبتمبر في بحثنا لنسخة المجلة المطبوعة من هذه القصة ، ذكر التقرير أنه من بين صفحات BusinessWeek.com التي يبلغ عددها 2484 صفحة ، عثر عملاق البحث على 213 "نتج عنها تنزيل برامج ضارة وتثبيتها بدون موافقة المستخدم "على مدار التسعين يومًا الماضية. لم يذكر التقرير الموقع على أنه مشبوه بشكل عام ، وذكر أن "آخر مرة تم فيها العثور على محتوى مريب في هذا الموقع كان بتاريخ 09/11/2008." ردًا على استفساراتنا ، كتب أحد المتحدثين باسم BusinessWeek أن "الهجوم أثر على تطبيق واحد فقط داخل قسم معين من موقعنا ، وتمت إزالة هذا التطبيق."

الخطر الكبير: Web Exploits

وفقًا لجو ستيوارت ، مدير أبحاث البرمجيات الخبيثة في SecureWorks ، لمجرم الروبوتات المحتملين هذه الهجمات باستغلال الويب هي إلى حد بعيد الخيار المفضل لتوزيع رمز الشر. ويقول: "لم يسمع أحد من هذه الأيام بمحاولة هؤلاء الأشخاص إرسال الحجز بالبريد الإلكتروني". "حتى رسائل البريد الإلكتروني ستوجهك عادة إلى موقع مصاب."

لم يلاحظ ستيوارت أي نمو كبير في شبكات بوتسايت الكبيرة التي يشاهدها ، لكنه يقول إنه عادة ما يرى انحسارًا في حجم شبكات البرامج الضارة الموزعة. عندما يلجأ العاملون في مجال تكنولوجيا المعلومات وشركات مكافحة الفيروسات إلى إزالة العدوى وتنظيفها ، يستجيب المحتالون عن طريق إصابة مجموعة جديدة من أجهزة الكمبيوتر. يقول ستيوارت: "إنهم يضطرون إلى مواصلة حملات البذر هذه لمواكبة حجم الروبوتات الخاصة بهم.

عادةً ما تستخدم حملات البذر هذه هجمات على الويب تستهدف المكونات الإضافية للمتصفح القديمة والبرامج الأخرى الضعيفة. يقول ستيوارت: "الفلاش و RealPlayer [الإضافات] - تلك هي الكبيرة". غالبًا ما تكون الهجمات ناجحة لأنه قد يكون من الصعب على المستخدمين معرفة متى يكون المكون الإضافي قديمًا وقابلاً للتأثر ، خاصةً إذا كان قديمًا جدًا قبل تحديث التحديثات التلقائية.

يمكن لمفتش البرمجيات الشخصي المجاني (أو PSI) من Secunia جعل هذه المهمة أسهل. ستقوم بالمسح الضوئي للبرامج التي عفا عليها الزمن وتوفر أيضًا روابط لبرامج التصحيح أو الإصدارات المحدثة. برنامج مكافحة الفيروسات الجيد سيساعد ، بالطبع ، وجدار الحماية القادر على منع توصيلات هاتف المنزل في البيت ، يمكن أن يوفر طبقة ثانوية من الدفاع.