منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك
منتدى برنامج حياه على النت باذاعة صوت العرب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

أكثر 20 برنامج ضار يجب الحذر منهم

اذهب الى الأسفل

أكثر 20 برنامج ضار يجب الحذر منهم Empty أكثر 20 برنامج ضار يجب الحذر منهم

مُساهمة من طرف manal kamal الإثنين يناير 25, 2010 11:57 am

بسم الله الرحمن الرحيم


في نهاية كل عام؛ تتسابق الشركات إلى إصدار تقاريرها وإحصاءاتها السنوية، ولا شك أن هذا الأمر إيجابي، لاسيما وأن هذه الإحصاءات – في الغالب – تقدم وتوفر (مجاناً) للباحثين بكل يسر وسهولة من خلال مواقعها على الإنترنت الحقيقة – أحد المستفيدين من هذه الميزة، وسأنقل لكم هذه الصورة الوصفية لواقع انتشار البرامج الضارة؛ من خلال استعراض الكائنات العشرين الأكثر تهديداً، ثم أعود للتعليق على بعض ما ورد في ثنايا التقرير الإحصائي.
الدودةWin32/Netsky.Q كانت الأشد شراسة، والأوسع انتشاراً من بين الفيروسات والديدان وأحصنة طروادة، يليها حصان طروادة المسمى Win32/Injector.BZ في المرتبة الثانية، فيما احتلت المرتبة الثالثة دودة Win32/Zafi.B ، أما المرتبة الرابعة فقد جاءت فيها دودة Win32/Netsky.C ، وجاء خامساً Win32/Kryptik.AYB وهو أحد أحصنة طروادة، وفي المرتبة السادسة دودة Win32/Netsky.AB، ودودة Win32/Mydoom.Q جاءت سابعاً، والمركز الثامن فقد احتله حصان طروادة Win32/Kryptik.WC، المرتبة التاسعة احتلتها دودة Win32/Bagle.HE، ثم جاءت Win32/Kryptik.ASA في المركز العاشر، أما المركز الحادي عشر فقد جاءت به دودة Win32/Netsky.Z، وجاء حصان طروادة Win32/Kryptik.AWP في المركز الثاني عشر، تليه دودة Win32/Netsky.D، يتبعها حصان طروادة Win32/TrojanDownloader.FakeAlert.AJ في المركز الرابع عشر، ثم جاء خامس عشر حصان طروادة Win32/Wigon، وحصان طروادة Win32/Kryptik.BKR سادس عشر، ودودة Win32/Mydoom.R التي أحدثت رعباً في الأوساط التقنية في إصدارتها الأولى جاءت في المرتبة السابعة عشر، أما المركز الثامن عشر فقد احتله حصان طروادة Win32/Kryptik.ACN، تلاه في المرتبة التاسعة عشرة دودة التشغيل التلقائي Win32/AutoRun.TT، وأخيراً في المرتبة العشرين حصان طروادة Win32/Kryptik.ANCبطبيعة الحال القائمة طويلة تصل إلى المائة، لكن اكتفينا بهذا العدد الذي يعد الأكثر انتشاراً.
التعليق:
إن من يتابع التقرير سيجد أن هناك سلالات دائمة منذ سنوات مثل Netsky وMydoom وBagle وZafi، هذه السلالات مازالت تشكل تهديداً حقيقياً ومستمراً لمستخدمي الحاسب والإنترنت، وإني لأتساءل: لماذا – يا ترى – لا يتم التعامل معها كما تم التعامل مع فيروس الحب (مثلاً) ويضبط مصنعوها والجهات المستفيدة التي تدعمهم؟! ولماذا لا يتم تجريمهم (على الأقل) ومحاولة الحد من مد هذه الكائنات؟
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

أكثر 20 برنامج ضار يجب الحذر منهم Empty رد: أكثر 20 برنامج ضار يجب الحذر منهم

مُساهمة من طرف manal kamal الأحد يناير 16, 2011 7:52 am

أبرز التهديدات الإلكترونية التي استهدفت الأمن المعلوماتي خلال العام المنصرم 2010 وقد تم استقاء هذا التقرير من المعلومات والإحصاءات التي نشرتها شركات ومعامل أبحاث متخصصة في مجال أمن المعلومات والجرائم المعلوماتية، من أبرزها وأهمها موقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

برمجيات الأمن الزائفة أو المارقة Rogue security software وهذه البرمجيات – لمن لا يعرفها – عبارة عن برامج وهمية يروج لها عبر إعلانات توهم المستخدم بأن جهازه يحوي على كائنات ضارة (فيروسات، أحصنة طروادة، ديدان، برامج وملفات تجسس وانتهاك خصوصية)، وتقترح هذه الإعلانات تركيب برنامج أمن معين مقابل دفع مبلغ من المال عبر الإنترنت.

يلي ذلك منزلات الملفات Downloader وهي أدوات تقوم بتنزيل ملفات ملغمة أو كائنات تجسس أو أحصنة طروادة من مواقع معينة بمجرد تصفح هذه المواقع.

جاء ثالثاً الأبواب الخلفية Backdoor وهي ثغرات تقوم بفتحها بعض الديدان أو أحصنة طروادة لتسريب بعض المعلومات أو تمكين الآخرين من التحكم بالجهاز المصاب بشكل تام أو جزئي.


أساليب انتقال ديدان الإنترنت

المرتبة الرابعة جاءت به أحصنة طروادة Trojan Horse ، حيث بلغت نسبة التهديدات التي شكلتها حوالي 11% ، وأحصنة طروادة – كما تعلمون – هي شيفرات برمجية تلحق ببعض الملفات والبرامج الجاهزة لاستغلالها في تنفيذ بعض المهام المحددة التي تشكل تهديداً على أمن الجهاز المصاب.

التهديد الخامس جاء من سارقات المعلومات Information Stealer ، وشكلت ما نسبته 8% من إجمالي التهديدات العالمية، وهذه الفئة من الكائنات تتنوع أساليبها وطرقها لكن في الغالب تكون عبارة عن متلصصات تقوم بسرقة جميع ما يقع على لوحة المفاتيح من إجراءات، وبعضها يمتاز بالذكاء حيث لا يمرر سوى المعلومات السرية التي تعتمد طبقات المقابس الآمنة SSL ، والتي عادة ما تكون كلمات سرية أو معلومات بطاقات ائتمان.

يذكر أن ما حصيلته 22% من سرقة المعلومات استهدف الحسابات الخاصة بالألعاب والتسالي على الإنترنت، فيما كان 29% منها موجه للحسابات والتعاملات المصرفية، أما النسبة العظمى الباقية والبالغة 49% فهي لسرقة المعلومات المتنوعة.

التهديد السادس جاءت به الديدان Worm ، ونسبة التهديد الذي شكلته حوالي 8% ، وهي كائنات فيروسية ذكية جداً تعمل على نشر نفسها بشكل ذاتي دون الحاجة إلى برامج أو ملفات، حيث تقوم باستغلال أي ثغرات أمنية والنفاذ من خلالها إلى الشبكات وأجهزة الضحايا، ثم تقوم بتنفيذ ما هو مطلوب منها من مهام سواء كان ذلك فتح أبواب خلفية للمخترقين أو تدمير بيانات أو تنزيل ملفات مشبوهة.

أدودة Win32-Zbot

وقد تنوعت أساليب انتقال ديدان الإنترنت، عن طريق خاصية التشغيل الذاتي Autorun التي يستخدم فيها وسائط التخزين القابلة للإزالة (ذاكرة الفلاش)، منها عبر شبكات الأعمال ، أما البقية الباقية فانتقلت عن طريق برامج التراسل الفوري Instant Messenger .

التهديد السابع جاء فيه البرامج غير مرغوب فيها PUAs وهي برامج تدخل إلى جهاز المستخدم عنوة وتقوم بتنفيذ بعض المهام دون علمه سواء كانت هذه المهام إيجابية أو سلبية، وقد صنفت من ضمن التهديدات لأنها تعتبر انتهاكاً صارخاً لخصوصية المستخدمين طالما أنها لا تعمل بموافقتهم أو علمهم.

Dropper المسقطات، وهي عبارة عن كائنات داخل الجهاز تقوم بإسقاط ملفات وكائنات مشبوهة من داخل الجهاز، وعملها يشبه إلى حد بعيد عمل أحصنة طروادة، إلا أنها تختلف عنه أنها ملفات مستقلة لا تعمل كشفرة ملحقة ببرامج أو ملفات أخرى.

منتزعات الفدية أو المبتزات Ransomware ، وهي ملفات تقوم بالاستيلاء على بيانات مهمة لمصلحة آخرين ولا يتم الإفراج عنها إلا مقابل دفع فدية لهم، وهي بالمناسبة من التهديدات الجديدة

Rootkit وتعرف بمسمى الجذور الخفية ، حيث شكلت نسبة 4% من إجمالي التهديدات، وهذه الأدوات عادة تكون مختبئة داخل إدارة نظام التشغيل وتكشف كلمة سر مدير النظام.

مستغلات الثغرات الأمنية Exploit وهي عبارة عن كائنات عملها الأساسي البحث عن أي ثغرات في النظام أو أدواته واستغلالها في الولوج إلى جهاز الضحية وتنفيذ مهام تهدد أمنه وخصوصيته.

الفيروسات Virus وهي أحد أقدم التهديدات الأمنية – إن لم تكن أقدمها – وهي عبارة عن كائنات تصنع خصيصاً من أجل إلحاق الضرر بجهاز الضحية، وتمتاز بخاصية الانتقال بالعدوى.

أحصنة طروادة Trojan هي الأكثر؛ يلي ذلك الديدان Worms ثم البرامج غير المرغوبة PUA ثم الفيروسات Virus.

الكائنات الضارة لم يقف صانعوها مكتوفي الأيدي، بل إنهم يقومون بتطويرها بشكل مستمر، وبعض السلالات لا تزال مستمرة في التطور منذ سنوات عديدة، ومن أشهر السلالات وأكثرها انتشاراً عائلة Win32/Gamepass ، تليها عائلة Win32/Zbot ثم PDF/Pidief يلي ذلك عائلة Win32/Bancos ونفس النسبة حققتها عائلات Win32/FakeCodec و Win32/SillyDl و Win32/VB ، ثم تأتي عائلة Win32/Tnega وبنفس النسبة عائلة Win32/Frethog .

العائلات Win32/Alureon ، Win32/Wardunlo ، Win32/FakeAV ، Win32/Rimecud ، JS/Redirector ، Win32/Nuj كل منها على حدة.

ثم خمس عائلات كل منها بنسبة مستقلة، وهي عائلة PHP/C99Shell وعائلة Win32/SillyAutorun، و Win32/Pincav و Win32/Vobfus و Win32/Vundo.
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى