تطور التهديدات الالكترونية في الربع الثالث من عام 2011

نشرت شركة كاسبرسكي لاب تقريرها حول تطور التهديدات الالكترونية في الربع الثالث من عام 2011.

السمات: Kaspersky Labالبرامج المقرصنة
  • E-Mail
تطور التهديدات الالكترونية في الربع الثالث من عام 2011
 رياض ياسمينة بقلم  December 11, 2011 منشورة في 

نشرت شركة كاسبرسكي لاب تقريرها حول تطور التهديدات الالكترونية في الربع الثالث من عام 2011.

وأشار محللو الشركة في التقرير إلى النمو المتواصل في عدد الهجمات الالكترونية على أكبر الشركات العالمية خلال هذه الفترة. فيما يتعلق الأمر بمهاجمة الهواتف الذكية بدا واضحا أن المجرمين الالكترونيين اختاروا مهاجمة منصة اندرويد. ولوحظ أن البرمجيات الخبيثة قامت بعمليات دقيقة خلال الفترة المذكورة علاوة على بعض الأساليب المجربة: حيث استخدمت رموز الاستجابة السريعة في إخفاء البرمجيات الخبيثة، فيما تعرضت الحواسيب للتهديدات قبل حتى إطلاق نظام الشغيل بعد عودة المجرمين الالكترونيين إلى استخدام أساليب إصابة نظام BIOS.

وشهد الربع الثالث من عام 2011 هجمات على شبكات مؤسساتيةأأااأاأ قام بها مخترقون مجهولو الهوية إلى جانب هجمات قامت بها مجموعة Anonymous. وشملت الهجمات الشرطة الالكترونية الإيطالية، عددا من مراكز الشرطة الأمريكية ومتعهد مكتب التحقيقات الفدرالي للامن الالكتروني. كما هاجم المخترقون متعهدي الأمن الالكتروني لشركة Mitsubishi Heavy Industries وVanguard Defence. وهناك عدد كبير من هجمات مشابهة أدت إلى استحواذ المخترقين على بيانات الموظفين والعملاء، المستندات الداخلية والمراسلات وغيرها.

في شهر يوليو 2011، تم اختراق خوادم شركة DigiNotar أحد أكبر الشركات المصدرة لشهادات السلامة، ما أدى إلى إصدار شهادات مزيفة ألفها المخترقون. باستخدام شهادات SSL الخاصة بالمواقع بإمكان المخترقين أن يستحوذوا على البيانات المرسلة أو المستلمة من هذه المواقع حتى في حالات استخدام الاتصالات المشفرة. ومن بين المواقع التي استهدفت في حادثة DigiNotar كانت وكالات حكومية في عدة دول إلى جانب خدمات الانترنت الكبرى مثل Google ، Yahoo!، Tor وMozilla. وعلى خلفية هذه الهجمة اضطرت DigiNotar أن تعلن إفلاسها.

كما ينبغي على المستخدمين توخي الحذر، إذ أن عدد البرمجيات الخبيثة الخاصة بالأجهزة المحمولة في نمو مستمر. حيث وصلت حصة البرمجيات الخبيثة التي تصيب نظام التشغيل اندرويد إلى 40 في المائة من جميع البرمجيات الخاصة بالأجهزة المحمولة مما يجعلها الرائدة من بين البرمجيات الخبيثة.

وكانت كاسبرسكي لاب قد توقعت بأن المجرمين الالكترونيين سيبحثون عن طرق جديدة لجني الأموال عن طريق البرمجيات الخبيثة المخصصة لأندرويد، وهذا ما تأكد في شهر يوليو، حين اكتشف حصان طروادة اندرويد من عائلة Zitmo، الذي يعمل بالتعاون مع نظيره الخاص بالحواسيب المكتبية Trojan-Spy.Win32.Zeus ليمكن المخترقين من تجاوز  التوثيق المستخدم في أنظمة الصيرفة عبر الانترنت.

في بعض الأحيان تتغلل البرمجيات الخبيثة إلى الأجهزة المحمولة بطرق غير متوقعة ومن بينها رموز الاستجابة السريعة. رمز الاستجابة السريعة هو في الأساس شيفرة عمودية لكن بسعة تخزين أكبر. ويقوم المخترقون بنشر أحصنة طروادة للرسائل القصيرة تتنكر بزي تطبيقات اندرويد من خلال ترميز الروابط الالكترونية برموز الاستجابة السريعة. وبعد مسح رموز الاستجابة السريعة تقوم الأجهزة المحمولة تلقائيا بتحميل الملفات الخبيثة التي ترسل الرسائل القصيرة إلى أرقام التعرفة المخصوصة.

ولعل أكثر الأحداث غرابة في الربع الثالث من عام 2011 كان في التفات المخترقين إلى الماضي ليدركوا أن الحماية التي تقدم لأنظمة التشغيل اليوم تجعل من المستحيل تحميل البرمجيات التجسسية المخفية إلى الأنظمة وهي تعمل. لذلك التفت مؤلفو الفيروسات إلى BIOS من جديد في محاولة لإصابة النظام قبل انطلاقه. لقد مر أكثر من 10 سنوات منذ ظهر فيروس CIH المسؤول عن إصابة BIOS لكن التقنية التي تقف وراءه قد وظفت من جديد.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code