كشفت شركة “مكافي” الأميركية، عن وجود زيادة ضخمة عالمياً في البرامج الضارة التي تستهدف مستخدمي أجهزة الكمبيوتر وشبكة الإنترنت، وأجهزة الهاتف المحمول تعد الأعلى خلال السنوات الأربع الماضية بمعدل 1.5 مليون برنامج منذ الربع الأول لعام 2012، وذلك وفق بيانات تقرير التهديدات للربع الثاني من عام 2012، الذي أطلقته اليوم الشركة الرائدة عالمياً في حلول وتقنيات أمن وحماية الأنظمة والشبكات والهواتف المحمولة.

أنماط جديدة

قال حامد دياب، المدير الإقليمي لشركة مكافي في منطقة الشرق الأوسط وشمال أفريقيا “تعرفت مختبرات مكافي للأبحاث إلى تهديدات جديدة، مثل “التنزيلات دون علم المستخدم” للأجهزة المحمولة، واستخدام موقع “تويتر” للتحكم في روبوتات شبكات الأجهزة المحمولة وظهور “برامج الفدية” المعروفة باسم “ransomware للأجهزة المحمولة”.

 

وأضاف “لاحظنا من خلال عمليات بحث الملكية والتحقيق فيها نموا سريعا في مجموعتها، أو المجموعة “الجديدة غير المسجلة” من عينات البرامج الضارة، والتي تحتوي على مجموعة متنوعة من الاختلافات. وحددنا وفقاً لمعدل نمو البرامج الضارة الذي يصل إلى نحو 100 ألف في اليوم الواحد، الاختلافات الأساسية للبرامج الضارة التي تؤثر في مجموعة من المستخدمين على مستوى العالم”.

 

من جهته، قال فينسنت ويفر، النائب الأول لرئيس مختبرات مكافي “شهدت مختبراتنا خلال الربع الماضي أمثلة على البرامج الضارة التي أثرت في المستهلكين والشركات التجارية ومرافق البنية الأساسية الحيوية. وتركزت أبرز هجمات البرامج الضارة في الربع الثاني لعام 2012 عبر برنامج Flashback الذي كان يستهدف أجهزة “ماك” وبرنامج Flame الذي كان مؤثراً على قطاع الطاقة، الأمر الذي يوضح البنية الأساسية لعميات التهديد المتزايدة”.

استهداف نظام «آندرويد»

حول تواصل انتشار البرامج الضارة، أوضح دياب “في الوقت الذي يسعى فيه مطورو البرامج الضارة لتعزيز مهاراتهم وإتقان أساليب جديدة، فإنهم يستمرون أيضاً في نقل مهاراتهم لمستهلكين شائعين آخرين، واستهداف أنظمة أساسية أخرى للأعمال، مثل نظام تشغيل “آندرويد” من شركة “جوجل”.

وأكد عدم إظهار البرامج الضارة بنظام التشغيل “آندرويد” أي علامات بطء للانتشار منذ معدلات الانتشار الكبيرة في الأجهزة المحمولة التي أظهرها تقريرنا السابق للربع الأول من العام الجاري، ما وضع المستخدمين في حالة تأهب قصوى بشكل مستمر، مشيرا إلى توجيه كافة البرامج الجديدة الضارة بالأجهزة المحمولة التي تم اكتشافها في الربع الثاني من عام 2012 فعلياً إلى النظام الأساسي لنظام التشغيل “آندرويد”، وقد تم تعريضها للبرامج الضارة التي ترسل الرسائل النصية القصيرة، وروبوتات شبكات الأجهزة المحمولة وبرامج التجسس وأحصنة طروادة المدمرة.

تزايد مطرد

أشار ديب إلى اكتشاف “مكافي” لتطوير مجرمي الإنترنت لأساليب هجوم جديدة عبر برامج الفدية المعروفة باسم ransomware، والتي تتزايد بشكل مطرد من ربع إلى آخر، حيث يمكن أن تتراوح الخسائر الناتجة من هذه الهجمات ما بين فقدان الصور والملفات الشخصية للمستخدمين في المنزل، وصولاً إلى تشفير البيانات وطلب الأموال بالنسبة للمؤسسات الكبرى، ما يسبب أضراراً فورية بالأجهزة قد تؤدي للتعطيل والسيطرة على البيانات.

وصنف التقرير “روبوتات الشبكات” في صدارة مسببات البرامج الضارة، عبر اختراق شبكات أجهزة الكمبيوتر المصابة بالبرامج الضارة واستخدامها لإنشاء البريد العشوائي وإرسال الفيروسات أو التسبب في فشل خوادم الويب، حيث وصل معدل الإصابات المسجلة في هذا الربع فقط لعدد الإصابات الناتجة في 12 شهرا.

وأكد التقرير أن الولايات المتحدة الأميركية تعتبر موزعا عالميا لخوادم التحكم في روبوتات الشبكات، كما كشف طرق جديدة للتحكم تضم استخدام موقع “تويتر” للمراقبة والتحكم في روبوتات الشبكات للأجهزة المحمولة عبر إرسال الأوامر “كتغريدات” بنوع نسبي من السرية لتقوم كافة الأجهزة المصابة بمتابعتها.

سرقة كلمات المرور

أظهرت نتائج التقرير للربع الثاني من عام 2012 نمواً كبيراً في برامج إتلاف محركات الأقراص المحمول باكتشاف 1.2 مليون عينة جديدة، وبرامج سرقة كلمات المرور بما يقرب من 1.6 مليون عينة جديدة تقوم بتجميع أسماء الحسابات وكلمات المرور.

كما سجلت مختبرات “مكافي” تأثر مواقع الويب ذات السـمات الضارة باستضافة برامج ضارة، أو برامج قد يكون غير مرغوب فيها أو مواقع التصيد الاحتيالي، حيث كشفت نتائج الربع الثاني في هذا الصدد تأثر عناوين مواقع الإنترنت بمعدل وسطي يبلغ 2.7 مليون عنوان ضار جديد شهرياً، أو ما يعادل 10 آلاف مجال ضــار جديد يومياً، حيث يستضيف 94.2 بالمائة من عناوين مواقع الإنترنت الجديدة ذات السمعة السيئة برامج ضارة أو نقاط ضعف، أو رموزا تم تصميمها خصيصا لاختراق أجهزة الكمبيوتر.

ويذكر أن شركة “مكافي” تقوم بشكل ربع سنوي بإصدار تقرير متكامل حول التهديدات الجديدة، عبر عمل فريق متخصص من خبراء الأبحاث مكون من 500 باحث في 30 دولة حول العالم بشكل مستمر لتحديد المجالات الكاملة من التهديدات في الوقت الفعلي، وتحديد الثغرات الأمنية للتطبيق، وتحليل المخاطر وربطها معاً، لتمكين المعالجة الفورية وحماية المؤسسات والمستخدمين من البرامج والتهديدات الضارة.

المصدر: الاتحاد

ساحة النقاش

ابحث

تسجيل الدخول

عدد زيارات الموقع

1,307,943