من أجل فهم الهجمات الخبيثة.. « أحصنة طروادة » و »الأبواب الخلفية » و »الحاقنات » هي البرمجيات الضارة الأكثر بحثا من لدن محللي الأمن الإلكتروني

45
 كشفت نتائج إحصائيات تم إجراؤها بناء على استفسارات واردة على بوابة « كاسبرسكي » لمعلومات التهديدات، أن ما يقرب ثلاثة أرباع (72%) من الملفات الخبيثة التي تم تحليلها تنتمي إلى ثلاث فئات رئيسية هي: حصان طروادة (Trojan)، الباب الخلفي (Backdooret) والحاقن (Injector). كما أوضحت الإحصاءات أن الباحثون يقضون معظم الوقت في البحث على برامج ضارة ليست شائعة.
ويُعد اكتشاف الأنشطة الخبيثة أولى نقط البداية للتحقيق في الهجوم الرقمي، لذلك، يتوجب على محللي الأمن تحديد هدف الهجوم، وأصله، ومدى شعبيته، وغيرها من المعطيات بهدف تطوير أنسب إجراءات الاستجابة للتهديدات، وبناء على ذلك ، تعمل بوابة معلومات التهديدات من « كاسبرسكي » على مساعدة المحللين في الكشف عن سياق الهجوم بأقصى سرعة ممكنة، ويعمل بعدها خبراء « كاسبرسكي » بمراجعة الطلبات المقدمة من أجل تحديد التهديدات التي ترتبط بها العناصر الضارة والتي تتم معالجتها بواسطة البوابة.
وفي أغلب الحالات، تكشف علامات التصنيف المشتبه فيها أو الملفات المشبوهة التي تم تحميلها أنها فيروسات أحصنة طروادة (25% من الاستفسارات)، وأبواب خلفية (24%) — ما يعني برامج ضارة تسمح للمهاجمين بالتحكم بالكمبيوتر عن بُعد — وحاقنات حصان طروادة (23%) التي تهدف إلى تثبيت عناصر ضارة أخرى.
 وعلاوة على ذلك، أوضحت الإحصائيات التي نشرتها « كاسبرسكي » المتخصصة معالجة تدفقات بيانات الأمن الرقمي، أن بنية التحتية المخصصة لمعالجة تدفقات بيانات الأمن الإلكتروني المرسلة من طرف ملايين المتطوعين من جميع أنحاء العالم، هي عبارة عن أحصنة طروادة وهي الفئة الأكثر انتشارا من البرمجيات الخبيثة، في حين أن البرمجيات الضارة من فئة « الباب الخلفي » و »الحاقن » هما الأقل انتشارا، ولا يمثلان في مجمل الملفات الضارة التي تم حظرها بالاعتماد على حلول « كاسبرسكي » بما مجموعه على التوالي 7 في المائة و3 في المائة.
ويُعزى هذا الإختلاف بشكل خاص بكون الباحثين في معظم الأحيان ما يهتمون بالهدف النهائي للهجوم، في حين تقوم أدوات الحماية في الأجهزة (نقاط النهاية) بحظره بأسرع ما يمكن. وكمثال على ذلك نذكره أنها لا تسمح للمستخدم بفتح بريد إلكتروني يشتبه في أنه خبيث أو اتباع رابط خبيث، ما ينتج عنه بشكل مباشر منع الأبواب الخلفية من الوصول إلى الحاسوب المستهدف. وفضلا على ذلك، يحتاج الباحثون في مجال السلامة إلى تحديد جميع المكونات في الحاقن حتى يتمكنوا من تحليلها بالكامل.
وإلى جانب كل سبق ذكره، يمكن تفسير شعبية هذه الفئات من البرمجيات الخبيثة من خلال الاهتمام ببعض التهديدات، فضلا عن ضرورة تحليلها من لدن الباحثين بطريقة مفصلة أكثر. على سبيل الأمثلة، أجرى العديد من المستخدمن أبحاثا على الإنترنت للحصول على معلومات حول فيروس  » Emotet » بعدما تم التطرق له في العديد من المقالات من المقالات الصحفية بداية السنة الجارية. وارتبطت معظم الاستفسارات بوجود أبواب خلفية في أنظمة التشغيل « لينكس » و »أندرويد ». وتثير هذه العائلات من البرمجيات الخبيثة الباحثين في الأمن الإلكتروني، لكن رغم ذلك تظل مستوياتها منخفضة مقارنة بالتهديدات التي تستهدف نظام « ميكروسوفت ويندوز ».
وبهذه المناسبة، قال دينيس بارينوف، مدير رصد التهديدات ووحدة الاكتشاف التجريبي بالإنابة داخل شركة « كاسبرسكي » الرائدة : » لاحظنا أن عدد الطلبات المرسلة إلى بوابة « كاسبرسكي » الخاصة بمعلومات التهديدات الرقمية للتحقق من وجود فيروسات أو عناصر برمجية ملائمة للبرامج الأخرى ضئيل جدا، ونسبته لا تصل إلى 1 في المائة، لكن ورغم ذلك يعد هذا الأمر أحد التهديدات التي غالبا ما يتم اكتشافها بواسطة حلول حماية الحوادث واكتشافها والاستجابة لها (EDR). هذا النوع من التهديدات يكرر التعليمات البرمجية الخاصة به وتنفيذها في ملفات أخرى، مما قد يتسبب في ظهور عدد كبير من الملفات الخبيثة في النظام المتأثر. كما لاحظنا أن الباحثون نادرا ما يهتمون بالفيروسات، والأمر ربما راجح لكونها تفتقر إلى الإبداع مقارنة بالتهديدات الأخرى ».
ويُعد « كاسبرسكي » للمعلومات المتعلقة بالتهديدات، المرجع الوحيد للوصول إلى المعلومات حول التهديدات التي تواجهها الشركة،  ويوفر إمكانية الإطلاع على جميع البيانات والمعلومات حول الهجمات الإلكترونية التي جمعتها « كاسبرسكي » على امتداد أكثر من 20 سنة.
من أجل الوصول إلى كافة الميزات التي تسمح للمستخدمين بالتحقق من الملفات وارتباطات عناوين « URL » وعناوين « IP »، اضغطوا على الرابط التالي:
https://opentip.kaspersky.com
محمد خليل
Facebook Comments

vous pourriez aussi aimer Plus d'articles de l'auteur

Les commentaires sont fermés.