أسوأ 11 فيروس كمبيوتر تؤثر على الأعمال التجارية
يقولون إن أعمال الجريمة تزدهر دائمًا ، ومن المتوقع أن تصل التكاليف المتعلقة بالجرائم الإلكترونية إلى 10.5 تريليون دولار بحلول عام 2025 ، فقد تأتي هذه الأعمال من جيبك. يستخدم المجرمون طرقًا مختلفة لرفع البيانات الشخصية والمعلومات المالية وتفاصيل الأمان من الضحايا المطمئنين ، بما في ذلك البرامج الضارة وبرامج الفدية والديدان والفيروسات. على الرغم من أن هذه الأساليب فريدة من نوعها في كيفية عملها وسرقة البيانات الهامة ، فإن المستخدم العادي يطلق عليها فيروسات. وعلى عكس ما يعتقده البعض ، فإن الفيروسات قديمة مثل أجهزة الكمبيوتر ، فهي تؤثر على أجهزة Mac تمامًا مثل أجهزة الكمبيوتر ، وهي ليست جرائم بلا ضحايا. الآن دعونا نلقي نظرة على بعض فيروسات الكمبيوتر الأكثر شهرة وتدميرًا وتعقيدًا التي ضربت الأجهزة على الإطلاق!
أسوأ 11 فيروسات كمبيوتر
بعض الفيروسات لها قصص منشأ معروفة مع منشئي محتوى غزير الإنتاج مثل سفين جاشان ودودة ساسر الخاصة به. وبالمثل ، تصل الهجمات الأخرى كمستندات كلمات غير متوقعة تطلق العنان للجحيم الرقمي بدون قافية أو سبب وأصول غامضة مثل الإنترنت نفسه. فيما يلي أحد عشر مثالًا لبعض فيروسات الكمبيوتر المرعبة حقًا.
الزاحف
في السبعينيات ، لم يكن هناك إنترنت. بدلاً من ذلك ، كان هناك نموذج أولي لنظام شبكات يسمى Arpanet يربط العديد من الجامعات عالية المستوى والبرامج الحكومية ، لذلك عندما ظهرت دودة كمبيوتر مشتتة للانتباه ، كانت مفاجأة كاملة. قد تعبر دودة الكمبيوتر هذه شبكات Arpanet وتترك رسائل مثل “أنا الزاحف: أمسك بي إذا استطعت”. على عكس البرامج الضارة الخطيرة التي ابتليت بها الإنترنت اليوم ، لم تأت دودة Creeper من نوايا خبيثة بل كبرنامج تجريبي كدليل على إمكانية تكرار البرامج الذاتية. نتيجة لإدخال Creeper ، تم تطوير أول مضاد فيروسات ، Reaper ، من الحاجة إلى إزالة الأنظمة المصابة. كما أدى إلى تطوير أول فيروس أصيل يصيب كمبيوتر Apple II ، وهو Elk Cloner.
دودة موريس
أخذت Morris Worm اسمها من مبتكرها روبرت تابان موريس ، خريج جامعة هارفارد ، الذي طور وأطلق Morris Worm في نوفمبر 1988. في البداية ، ضرب Morris Worm أجهزة الكمبيوتر في معهد ماساتشوستس للتكنولوجيا ونمت بسرعة لتؤثر على أجهزة الكمبيوتر من خلال الإنترنت في الجامعات الكبرى والحكومة المواقع. ما يجعل دودة موريس خطيرة هو أنها كانت قادرة على جلب عمليات الكمبيوتر المصابة إلى الزحف ، مما أثر على الحسابات لأسابيع في كل مرة. كان من الصعب تحديده بل وأكثر صعوبة في إزالته. على الرغم من أن موريس لم يقصد أبدًا النية الخبيثة عند تطوير برنامج الدودة الخاص به ، إلا أنه تصاعد بسرعة ، مما أدى إلى إتلاف الأنظمة في جميع أنحاء العالم. أدت هذه الأضرار إلى توجيه تهم جنائية لموريس ، والتي كانت أول إدانات من نوعها ، مما عزز سمعة Morris Worm.
كونفيكر
ينتقل Conficker إلى العديد من الأسماء ، مثل Downup و Downadup و Kdo. إنها مجموعة من الفيروسات التي تستهدف الأنظمة الأساسية المستندة إلى نظام التشغيل windows والتي لها تاريخ يمتد إلى عام 2003. ينتشر برنامج Conficker عن طريق عرض تنبيهات التصيد التي تخدع المستخدمين لتنزيل فيروسات تتنكر في صورة برامج مكافحة فيروسات. سيضيف Conficker الأجهزة المصابة إلى شبكة الروبوتات – مجموعة من الأجهزة المصابة – يتحكم فيها المتسللون الذين يمكنهم بعد ذلك استخدام الروبوتات لتنفيذ المزيد من هجمات الفيروسات. لقد بذل خبراء الأمن السيبراني الكثير للحد من القدرات التدميرية لـ Conflicker ، ومع ذلك لا يزال ينتشر من خلال مشاركة الشبكة ، مما يؤثر على الأجهزة حتى اليوم.
Brain
من الفيروسات المبكرة الأخرى التي أثرت على أجهزة الكمبيوتر الشخصية لشركة آي بي إم فيروس الدماغ. ابتكر أمجد فاروق علوي وباسط فاروق علوي فيروس الدماغ ليس كبرنامج فدية ولكن كحامي لحقوق الطبع والنشر لمعداتهم الطبية. لقد كانت أنظمة BIOS غير مدمرة عن عمد وتم تجنبها ، مما جعل من الصعب اكتشافها عن غير قصد. عمل Brain عن طريق استبدال قطاع التمهيد بنسخة منه ، وعرض النص ، وإبطاء محرك الأقراص المرنة. سرعان ما شق طريقه إلى أجهزة الكمبيوتر في جميع أنحاء العالم ، حيث تواصل العديد من المستخدمين مع الثنائي للحصول على طريقة لإزالة الفيروس التخريبي من أجهزتهم.
رسائل الحب (Love Letters)
دودة رسائل الحب ، المعروفة أيضًا باسم فيروس ILOVEYOU ، ضربت أجهزة الكمبيوتر في مايو 2000. انتشرت من خلال مرفقات البريد الإلكتروني مع سطر الموضوع لـ ILOVEYOU ، وفتح المستخدمون خطرًا قابلاً للتنفيذ دون علم منهم. يؤدي فتح الملف إلى ظهور فخ الدودة – وهو نص برمجي Visual Basic يقوم بإتلاف الملفات الموجودة على أجهزة الكمبيوتر المصابة. كانت دودة رسائل الحب من بنات أفكار طالب جامعي ، أونيل دي جوزمان ، الذي درس في الفلبين. لقد ابتكر البرنامج لسرقة كلمات المرور للوصول إلى الخدمات المجانية ، بدعوى الفقر. أصبحت أجهزة الكمبيوتر المصابة مضيفين حيث ينسخ الفيروس نفسه ، ويجد معلومات الاتصال في دفاتر العناوين ، ويستمر في الدورة. نتيجة لدودة جوزمان ، تغيرت قوانين الأمن السيبراني في الفلبين ، وتكبد الضحايا ما يقرب من 10 مليارات دولار من الأضرار.
سوبيج (Sobig)
Sobig هي سلسلة أخرى من ديدان الكمبيوتر التي تنتشر من خلال مرفقات البريد الإلكتروني ذات الامتدادات المختلفة. أول نسخة تم اكتشافها في البرية كانت سوبيج. ب في عام 2003 ، بينما إصدارات بيتا من سوبيج. ظهر A في عام 2002 وشهد تحديثات من خلال Sobig.F. يصيب Sobig جهاز كمبيوتر مضيف عن طريق فتح ملف البريد الإلكتروني المرفق. بمجرد أن تنشط الدودة ، تكرر نفسها ، وتجمع رسائل البريد الإلكتروني المستهدفة ، وتتلف ملفات نظام التشغيل الأساسية على طول الطريق. تطورت Sobig.B ومتغيراتها العديدة بسرعة لتصبح ثاني أسرع دودة تدخل البرية بعد Mydoom. تسبب الدمار الناجم عن دودة سوبيج في دفع السلطات إلى تقديم مكافأة قدرها 250 ألف دولار مقابل أي معلومات أدت إلى اعتقال منشئ المحتوى. حتى اليوم ، لا تزال المكافأة غير مُطالب بها.
SQL سلامر
ما بدأ كإثبات للمفهوم والتعرض للثغرات الخلفية من قبل ديفيد ليتشفيلد سرعان ما تحول إلى فوضى رقمية. استغل SQL Slammer خطأً في قواعد بيانات خادم SQL من Microsoft ، والذي تم تحديده في البداية بواسطة Litchfield ، مما سمح له بإصابة الأنظمة الضعيفة وغير المصححة. تستخدم دودة SQL Slammer هجمات رفض الخدمة على مضيفي الإنترنت ، مما يؤدي إلى إبطاء حركة مرور الإنترنت عن طريق إنشاء عناوين IP عشوائية ، وإرسال نسخ من نفسها إلى تلك العناوين ، وإصابة الأجهزة التي تفتقر إلى الأمان. بمجرد أن يصيب الجهاز ، يمكنه توزيع النسخ عبر الإنترنت. لاحظ الخبراء لأول مرة SQL Slammer في أوائل عام 2003 حيث أدى إلى إبطاء حركة المرور على الإنترنت وانهيار العديد من صفحات الويب والشبكات. مع حجم ملف صغير ، يمكن أن ينزلق إلى الشبكات داخل حزمة واحدة ، مما يؤدي إلى صعوبات في الكشف.
Mydoom
فعل مجرمو الإنترنت الذين يقفون وراء Mydoom ما فشل في فعله مبتكرو Melissa و Cryptolocker و Wannacry – وهو إنشاء أكثر فيروسات الكمبيوتر تدميراً. تم إطلاق دودة Mydoom ، المعروفة أيضًا باسم Novarg أو W.32.Mydoom ، لأول مرة في عام 2004 ولكنها انتشرت بسرعة من خلال مرفقات البريد الإلكتروني الضارة ومنصة مشاركة Kazaa التي لم تعد موجودة الآن. يعمل Mydoom عن طريق إضافة أجهزة كمبيوتر مصابة إلى شبكة الروبوتات لتنفيذ هجمات رفض الخدمة الموزعة (DDOS) مع نشر أحصنة طروادة الخلفية في نفس الوقت للسماح بإصابة برامج ضارة إضافية. في النهاية ، سيطر Mydoom على نظام تشغيل الجهاز المستهدف ، وتحويله إلى طائرة بدون طيار. على الرغم من أنه لا يزال فيروسًا نشطًا ، إلا أنه موجود بشكل أساسي في عزلة. أخيرًا ، فإن الأضرار المقدرة لهجمات Mydoom تصل إلى ما يقرب من 38 مليار دولار.
كود رد
حصل Code Red على اسمه من مشروب ماونتن ديو الشهير الذي كان محللو الأمن السيبراني يشربونه عندما اكتشفوا لأول مرة في عام 2001. كانت أول علامة على وجود Code Red هي الهجوم على خادم الويب Microsoft IIS ، والذي يقبله الكثيرون الآن باعتباره أول هجوم واسع النطاق على شبكات المؤسسات. Code Red عبارة عن دودة تم تطويرها لاستغلال ثغرة أمنية في تجاوز سعة المخزن المؤقت. بعد تحقيق تجاوز باستخدام سلسلة طويلة من أحرف N ، سيقوم Code Red بتنفيذ تعليمات برمجية عشوائية لإصابة أجهزة الكمبيوتر والمواقع الإلكترونية باستخدام خوادم IIS ، بما في ذلك موقع البيت الأبيض على الويب. ومن المثير للاهتمام أن Code Red له أصوله الدقيقة في الفلبين مثل فيروس ILOVEYOU ، مما أدى إلى مخاوف بشأن تزايد الجرائم الإلكترونية في المنطقة.
ستوكسنت
أجزاء متساوية جريئة ومدمرة ومعقدة ، كان فيروس ستوكسنت من اختراع المخابرات الأمريكية والإسرائيلية المصممة لمهاجمة القدرات النووية الإيرانية. على عكس الفيروسات الأخرى ، أصاب فيروس Stuxnet الأجهزة من خلال أجهزة USB القادرة على توزيع التعليمات البرمجية المعقدة التي تشكل برامج تحكم حاسمة لإرسال التعليمات لإحداث أضرار مادية لأجهزة الطرد المركزي وغيرها من المعدات. فحص فيروس Stuxnet بحثًا عن اتصالات بالمعدات الكهروميكانيكية ، مستغلًا نقاط ضعف يوم الصفر التي تسببت في فشل كارثي في قدرات تخصيب اليورانيوم الإيرانية. لقد أكسبته فعالية Stuxnet لقب أول سلاح رقمي نظرًا لتعقيده وقدرته على التسبب في أضرار مادية. بينما أكملت Stuxnet مهمتها ، دخلت البرية عن غير قصد ، مما تسبب في فوضى خارج المنشآت النووية الخاضعة للرقابة والتي كانت الهدف الأصلي. إن مجرد وجودها يهدد الأنظمة المادية التي تمد عالمنا الحديث بالطاقة.
زيوس
Zeus ، أو Zeus Trojan Malware ، هو فيروس حصان طروادة مصمم لتجنب برامج مكافحة الفيروسات السابقة لسرقة البيانات المالية من المستخدمين. بدأت في إصابة الأجهزة في عام 2007 ، وارتقت إلى الشهرة كأحد أنجح تطبيقات الروبوتات. تسمح قدرة زيوس على العمل كشبكة روبوت لمجرمي الإنترنت بتنفيذ هجمات من خلال مراقبة النشاط وتسجيل لوحة المفاتيح للوصول إلى المعلومات الآمنة. إنه أمر خطير للغاية بسبب القدرة على تخريب حماية المصادقة متعددة العوامل (MFA). في عام 2010 ، من المفترض أن منشئ زيوس تقاعد من إنشاء أي فيروسات إضافية ، وفي عام 2011 جعل الشفرة متاحة للجمهور. لم تعد المتغيرات الأولية تشكل تهديدًا ، لكن الأنواع الخطرة لا تزال موجودة لأن التكنولوجيا لا تزال متاحة.
حماية عملك مع الخوادم المخصصة من Summit Hosting
الهجمات الإلكترونية ليست بالأمر الجديد ، حيث تعود الأمثلة الأولى إلى ما قبل الإنترنت التي نعرفها وأحيانًا نحبها. سواء كانت برامج الفدية مثل Cryptolocker أو الديدان مثل Klez أو Storm worm ، فهناك عددأمثلة على سبب كون برامج مكافحة الفيروسات والأمن السيبراني مكونات حيوية لشبكة أو أجهزة كمبيوتر أي شخص. ارتق بأمنك السيبراني إلى المستوى التالي مع الخوادم المخصصة لـ Summit Hosting. يأتي كل خادم مخصص مع خبراء الأمن السيبراني لتكنولوجيا المعلومات الذين يساعدون في مراقبة وحماية البيانات والأجهزة الهامة الخاصة بك من الهجمات المدمرة. اتصل بنا اليوم لنبقى دائمًا في وضع التشغيل وآمن دائمًا!