تاريخ البرامج الضارة، من المزح إلى التخريب النووي

منذ فجر الحوسبة الحديثة، كانت البرمجيات تتمتع بقدرة المبرمجين الذين قاموا بإنشائها. أصبحت نواياهم هي قدراتها، وهذا ما جلب لنا عالمًا من التطبيقات الرائعة والقوية عبر مجموعة واسعة من المنصات والوسائط. على طول الطريق، يؤدي ذلك أيضًا إلى إنشاء برامج ضارة بشكل لا يصدق، وفي بعض الحالات خطيرة تمامًا. نحن نتحدث بالطبع عن البرامج الضارة.

محتويات

  • ولادة بريئة
  • "أنا الزاحف: أمسك بي إذا استطعت."
  • قمم وقيعان
  • آخر أيام الصيف
  • لم تعد لعبة
  • استغلال نقاط الضعف
  • الحرب الرقمية
  • أموالك أو الملفات الخاصة بك
  • ماذا بعد؟

لقد صادفنا جميعًا برامج ضارة في مرحلة ما. ربما تعرضت لرسائل غير مرغوب فيها أثناء ذروة البرامج الإعلانية والنوافذ المنبثقة، ومواجهة حصان طروادة السيئ التي حاولت سرقة هويتك، أو حتى تعاملت مع عملية ابتزاز أصابت النظام بالشلل برامج الفدية. اليوم، تم تصميم الملايين والملايين من البرامج الفريدة لاستهداف نظامك وملفاتك ومحفظتك. في حين أن لديهم جميعًا آثار أقدام ومسارات مختلفة، إلا أن جذورهم جميعًا تعود إلى بدايات متواضعة.

لفهم البرامج الضارة، يجب عليك العودة إلى الحساء الرقمي البدائي الذي سيتطور يومًا ما إلى ملايين البرامج الشائنة التي نواجهها اليوم. هذا هو تاريخ البرامج الضارة والتقنيات المستخدمة على مدى عقود لمكافحتها.

متعلق ب

  • من الممكن أن تعود مجموعة القرصنة المدمرة REvil من الموت
  • يطلب المتسللون مبلغ 6 ملايين دولار من أكبر تاجر عملات بالتجزئة في هجوم ببرامج الفدية

ولادة بريئة

يواجه العالم الحديث اختراقًا إجراميًا وقرصنة على مستوى الدولة يمكن أن يهدد أسلوب حياة الجميع. ومع ذلك، كانت الأيام الأولى للبرامج الضارة خالية من الخبث. في ذلك الوقت، كان الهدف هو رؤية ما هو ممكن حقًا باستخدام الحوسبة، وليس الإضرار أو السرقة أو التلاعب.

فكرة الفيروس، أو سلسلة من التعليمات البرمجية ذاتية التكرار، تمت صياغتها لأول مرة من قبل عالم الحوسبة جون فون نيومان. وفي عام 1949، افترض إمكانية وجود "آلات ذاتية الإنتاج" قادرة على نقل برمجتها إلى نسخة جديدة من نفسها.

"أنا الزاحف:
امسكني إن استطعت.'

أول مثال مسجل معروف لفيروس الكمبيوتر كان الدودة الزاحفة، التي طورها روبرت هـ. توماس في عام 1971. لم يتمكن الإصدار الأول من Creeper من استنساخ نفسه، لكنه كان قادرًا على الانتقال من نظام إلى آخر. سيتم بعد ذلك عرض الرسالة، "أنا الزاحف: أمسك بي إذا استطعت".

في حين أنه يبدو من المحتمل فقدان أول رمز ذاتي النسخ ومنشئه، فإن أول مثيل مسجل لمثل هذا البرنامج هو الدودة الزاحفة، التي طورها روبرت ه. توماس في عام 1971 في بي بي إن تكنولوجيز. يعمل برنامج Creeper على نظام التشغيل TENEX وكان متطورًا بشكل مثير للإعجاب في وقته. على عكس العديد من الإصدارات اللاحقة، التي كانت تتطلب وسائط مادية لنشر حمولاتها، كان Creeper قادرًا على التنقل بين PDP-10 الخاص بشركة DEC. أجهزة الكمبيوتر المركزية خلال التكرار الأقدم لـ ARPANET، وهي شبكة أسلاف للإنترنت سيعتمدها العالم في وقت لاحق سنين. لم يتمكن الإصدار الأول من Creeper من استنساخ نفسه، لكنه كان قادرًا على الانتقال من نظام إلى آخر. سيتم بعد ذلك عرض الرسالة، "أنا الزاحف: أمسك بي إذا استطعت".

تم إنشاء نسخة جديدة من Creeper لاحقًا بواسطة زميل توماس في شركة BBN Technologies، راي توملينسون - المعروف باسم مخترع البريد الإلكتروني. لقد قام بنسخ نفسه، مما أدى إلى فهم مبكر للمشكلة التي يمكن أن تسببها مثل هذه الفيروسات أو الديدان. كيف يمكنك التحكم بهم بعد إرسالهم؟ في النهاية، أنشأ توملينسون برنامجًا آخر يسمى Reaper، والذي تحرك حول الشبكة وقام بحذف أي نسخ من Creeper وجدها. لم يكن توملينسون يعرف ذلك، لكنه ابتكر القطعة الأولى برامج مكافحة الفيروسات، بدء سباق التسلح بين المتسللين ومحترفي الأمن الذي يستمر حتى يومنا هذا.

Creeper، على الرغم من السخرية في رسالته، لم يكن مصممًا للتسبب في مشاكل للنظام. في الواقع، مثل توملينسون نفسه وأوضح لمؤرخ الكمبيوتر، جورجي دالاكوب، "لم يكن تطبيق الزاحف يستغل النقص في نظام التشغيل. وكان الهدف من الجهود البحثية هو تطوير آليات لجلب التطبيقات إلى الأجهزة الأخرى بهدف نقل التطبيق إلى الكمبيوتر الأكثر كفاءة للقيام بمهمته.

قمم وقيعان

في السنوات التي أعقبت انتشار فيروس Creeper وحذفه لاحقًا من أنظمة الحواسيب المركزية القديمة، ظهرت بضعة أجزاء أخرى من البرامج الضارة وكررت الفكرة. تم إنشاء فيروس الأرنب ذاتي التكاثر بواسطة شخص غير معروف - ولكن من المفترض، أطلقت كثيرا – مبرمج في عام 1974، وتبعه بعد ذلك بوقت قصير فيروس الحيوانوالتي اتخذت شكل لعبة مسابقة.

ثم مر إنشاء البرامج الضارة بإحدى فترات الجفاف التنموية الدورية. لكن كل ذلك تغير في عام 1982، عندما ظهر إلك كلونر، وبدأت موجة جديدة من الفيروسات في الظهور.

"مع اختراع الكمبيوتر الشخصي، بدأ الناس في كتابة فيروسات قطاع التمهيد التي كانت منتشرة على الأقراص المرنة"، إنذار المنطقة قال سكايلر كينج لـ Digital Trends. "الأشخاص الذين كانوا يقومون بقرصنة الألعاب أو مشاركتها على الأقراص المرنة [كانوا مصابين]."

كان Elk Cloner أول من استخدم ناقل الهجوم هذا، على الرغم من أنه كان حميدًا تمامًا، ولا يُعتقد أنه انتشر بعيدًا. تم التقاط عباءتها بعد أربع سنوات بواسطة فيروس الدماغ. كان هذا البرنامج من الناحية الفنية بمثابة إجراء لمكافحة القرصنة أنشأها شقيقان باكستانيان، على الرغم من أنه كان له تأثير في جعل بعض الأقراص المصابة غير قابلة للاستخدام بسبب أخطاء المهلة.

قال كينج: "كانت تلك الفيروسات الأولى نوعًا ما كما نعتبرها". "وكانوا ينشرون بحيث إذا وضعت قرصًا مرنًا، يمكنهم نسخه والانتشار بهذه الطريقة." التغيير في ناقل الهجوم كان جديرًا بالملاحظة، لأن استهداف النظام من زاوية مختلفة سيصبح السمة المميزة للبرامج الضارة الجديدة في السنوات التي تلت ذلك يتبع.

"لقد تحولت الأمور نوعًا ما إلى جانب يونكس مع الاستخدام السائد للإنترنت والجامعات، مثل دودة موريس وتابع كينغ: "في نوفمبر 1988". «كان ذلك مثيرًا للاهتمام، لأن دودة موريس كتبها ابن رئيس وكالة الأمن القومي […] وقد وجد خللًا في بروتوكولين كانا يستخدمان في يونكس. الخلل في SMTP، بروتوكول البريد الذي يسمح لك بإرسال البريد الإلكتروني، [تم استخدامه] لنشره، وفي غضون يوم واحد أدى إلى انقطاع الإنترنت كما كانت موجودة في عام 1988.

قيل إن دودة موريس كانت مصممة في الأصل لرسم خريطة للإنترنت، لكنها غمرت أجهزة الكمبيوتر بحركة المرور، وقد تؤدي العدوى المتعددة إلى إبطاءها إلى حد الزحف. يُنسب إليه الفضل في النهاية في إسقاط حوالي 6000 نظام. أصبح روبرت موريس، مبتكر الدودة، أول شخص يُحاكم بموجب قانون الاحتيال وإساءة استخدام الكمبيوتر لعام 1986. وحُكم عليه بالسجن لمدة ثلاث سنوات وغرامة قدرها 10.050 دولارًا. اليوم، موريس هو باحث نشط في هندسة شبكات الكمبيوتر وأستاذ دائم في معهد ماساتشوستس للتكنولوجيا.

أصبحت دودة موريس دليلاً على مفهوم مجموعة متنوعة من البرامج الضارة الأخرى من نفس الفترة، والتي استهدفت جميعها قطاعات التمهيد. بدأت الموجة التالية في تطوير الفيروس. تم جمع العديد من المتغيرات لهذه الفكرة تحت عنوان "محشش"، مع إدخالات بارزة مثل الحوت، والتيكيلا، و مايكل أنجلو الشهير، الأمر الذي أدى سنويًا إلى خلق حالة من الذعر في المؤسسات ذات الأنظمة المصابة.

آخر أيام الصيف

خلال العقود الأولى من وجودها، حتى الفيروسات الغزيرة الإنتاج والمدمرة كانت ذات تصميم حميد نسبيًا. قال كينغ لـ Digital Trends: "لقد كانوا مجرد أشخاص يستمتعون بمحاولة الحصول على مصداقية الشارع في المشهد تحت الأرض لإظهار ما يمكنهم فعله".

ومع ذلك، كانت الأساليب الدفاعية لا تزال متخلفة كثيرًا عن مؤلفي الفيروسات. حتى البرامج الضارة البسيطة مثل ILoveYou Worm - التي ظهرت في عام 2000 - يمكن أن تسبب أضرارًا غير مسبوقة للأنظمة في جميع أنحاء العالم.

دودة رسائل الحب

البرامج الضارة‘ نائب الرئيس للتكنولوجيا، بيدرو بوستامانتي، يتذكر ذلك جيدًا. وقال: "لقد كان برنامجًا نصيًا أساسيًا مرئيًا كان بمثابة مرسل بريدي جماعي من شأنه إرفاق برنامج نصي تلقائيًا، ولم تكن [شركات مكافحة الفيروسات] مستعدة للقيام بالكثير من عمليات الكشف المستندة إلى البرنامج النصي في ذلك الوقت".

غالبًا ما يُنسب الفضل إلى المبرمج الفلبيني أونيل دي جوزمان في إنشاء الدودة، على الرغم من أنه قد فعل ذلك بالفعل نفى دائمًا تطوير ناقل الهجوم الخاص به، ويشير إلى أنه ربما أطلق الدودة من قبل حادثة. تشير بعض الشائعات كان الجاني الحقيقي وراء إنشائها هو صديقه مايكل بوين، الذي خدع جوزمان لإطلاقه بسبب التنافس في الحب. تسببت دودة ILoveYou في أضرار تزيد قيمتها عن 15 مليار دولار على مستوى العالم.

“لقد كنا مغلقين في مختبرات باندا لمدة ثلاثة أيام تقريبًا في ذلك اليوم. الناس لم يناموا."

وتابع بوستامانتي: "لقد كنا مغلقين في مختبرات باندا لمدة ثلاثة أيام تقريبًا في ذلك اليوم". "الناس لم يناموا. كان هذا هو مركز حركة الأطفال النصية حيث يمكن لأي شخص إنشاء نص وإنشاء بريد جماعي وسيكون له انتشار هائل. عدد هائل من الإصابات. ولم يكن هذا ممكنًا عادةً إلا مع دودة الشبكة المتقدمة في ذلك اليوم.

واجه Zone Alarm's King لياليًا بلا نوم بالمثل مع انتشار بعض البرامج الضارة الأخرى عبر المنطقة الإنترنت المتزايد خلال تلك الفترة، نقلاً عن أمثال Code Red وSQL Slammer على وجه الخصوص إشكالية.

بينما كان خبراء الأمن ينزعون شعرهم من الديدان والفيروسات، وكان المسؤولون التنفيذيون في الشركة خائفين من الملايين أو مليارات الدولارات من الأضرار التي كانوا يتسببون بها، لم يكن أحد يعلم أن حروب البرمجيات الخبيثة كانت في بدايتها للتو. لقد كانوا على وشك اتخاذ منعطف مظلم وخطير.

لم تعد لعبة

مع نمو استخدام الإنترنت، بدأت شبكات الإعلان في كسب المال عبر الإنترنت، وجمعت شركات الدوت كوم أموال المستثمرين. لقد تحول الإنترنت من مجتمع صغير لا يعرفه إلا القليل إلى وسيلة تواصل واسعة النطاق ووسيلة مشروعة لكسب ملايين الدولارات. وتبع ذلك الدافع وراء البرمجيات الخبيثة، حيث تحول من الفضول إلى الجشع.


تُظهر خريطة Kaspersky Cyberthreat في الوقت الفعلي الهجمات الإلكترونية التي تحدث الآن في جميع أنحاء العالم.

"عندما بدأ عدد أكبر من الأشخاص في استخدام الإنترنت وكان الناس يشاهدون الإعلانات عبر الإنترنت وتوقفت الشركات عن العمل هناك جني الأموال من النقرات على الإعلانات، وذلك عندما بدأت ترى ظهور برامج الإعلانات المتسللة وبرامج التجسس واصلت. "لقد بدأت ترى الفيروسات التي يتم تشغيلها على أجهزة الكمبيوتر الفردية والتي ترسل رسائل غير مرغوب فيها لمحاولة شراء منتجات أو برامج إعلانية التي استخدمت النقر الاحتيالي الذي عرض إعلانات لأشياء بحيث يحاكي قيامك بالنقر فوق الرابط، فيقومون بذلك مال."

وسرعان ما أدركت الجريمة المنظمة أن المبرمجين الأذكياء يمكنهم أن يكسبوا الكثير من المال للشركات السرية. وبهذا، أصبح مشهد البرامج الضارة أكثر قتامة بعدة درجات. بدأت مجموعات البرامج الضارة المعبأة مسبقًا التي أنشأتها المنظمات الإجرامية في الظهور على الإنترنت. تم استخدام البرامج الشهيرة مثل MPack في نهاية المطاف لإصابة كل شيء بدءًا من الأنظمة المنزلية الفردية وحتى الحواسيب المركزية المصرفية. إن مستوى تطورهم وارتباطهم بالمجرمين في العالم الحقيقي يزيد من المخاطر بالنسبة للباحثين الأمنيين.

"وعندها بدأنا نرى بعض العصابات التي كانت وراء بعض هذه الهجمات والبرامج الضارة الأكثر حداثة. كان مخيفا."

"اكتشفنا MPACK وأوضح بوستامانتي من برنامج Malwarebytes: "في Panda Security، وقمنا بإجراء تحقيق ونشرنا صحيفة كبيرة كانت في جميع أنحاء الأخبار". "وعندها بدأنا نرى بعض العصابات التي كانت وراء بعض هذه الهجمات والبرامج الضارة الأكثر حداثة. كان مخيفا. وقال معظم الباحثين في باندا إنهم لا يريدون أن يكون اسمهم قريبًا من التقرير.

ولكن تم إصدار التقرير، والذي سلط الضوء على مدى عمق البرمجيات الخبيثة والعصابات الإجرامية المنظمة.

لقد كان هناك الكثير من العصابات الروسية. وكانت لدينا صور لتجمعاتهم. قال بوستامانتي: “لقد كانت مثل شركة”. "كان لديهم أشخاص يقومون بالتسويق، ومسؤولون تنفيذيون، واجتماعات للشركات، ومسابقات للمبرمجين الذين كتبوا أفضل البرامج الضارة، وتتبع الشركات التابعة، وكان لديهم كل شيء. كان رائع. لقد كانوا يكسبون أموالاً أكثر مما كنا عليه”.

وتمت مشاركة هذه الأموال مع المبرمجين الموهوبين، مما يضمن أن المؤسسات تجتذب أفضل المواهب الممكنة. وقال: "بدأنا نرى صوراً لرجال المافيا من أوروبا الشرقية وهم يوزعون سيارات فاخرة على المبرمجين، وحقائب مليئة بالمال".

استغلال نقاط الضعف

يؤدي السعي وراء الربح إلى ظهور برامج ضارة أكثر تعقيدًا ونواقل هجوم جديدة. ال البرمجيات الخبيثة زيوس، والتي ظهرت في عام 2006، استخدمت الهندسة الاجتماعية الأساسية لخداع الأشخاص للنقر على روابط البريد الإلكتروني، السماح لمنشئ المحتوى في النهاية بسرقة معلومات تسجيل الدخول الخاصة بالضحايا، والتفاصيل المالية، ورموز PIN، و أكثر. حتى أنها سهلت ما يسمى بهجمات "الرجل في المتصفح"، حيث يمكن للبرامج الضارة أن تطلب معلومات أمنية عند تسجيل الدخول، مما يؤدي إلى جمع المزيد من المعلومات من الضحايا.


مقاطع إخبارية تظهر برامج ضارة مختلفة على مر السنين.

كما تعلم أولئك الذين يقومون بإنشاء البرامج الضارة أنه ليس عليهم استخدام البرنامج بأنفسهم، ويمكنهم ببساطة بيعه للآخرين. كانت مجموعة MPack Bustamante التي تم العثور عليها في Panda Security في منتصف العقد الأول من القرن العشرين مثالاً مثاليًا. تم تحديثه من شهر لآخر منذ إنشائه المبكر، وإعادة بيعه بانتظام. حتى أن المؤلف المزعوم لزيوس، إيفجيني ميخائيلوفيتش بوغاتشيف، المولود في روسيا، بدأ في بيع برامجه الضارة، قبل تسليم السيطرة على منصة البرمجيات الخبيثة زيوس إلى مبرمج آخر. وهو لا يزال طليقاً حتى اليوم. مكتب التحقيقات الفيدرالي لديه مكافأة لمن يدلي بمعلومات تؤدي إلى اعتقال بوجاشيف. عرض ما يصل إلى 3 ملايين دولار إلى كل من يستطيع المساعدة في القبض عليه.

وبحلول عام 2007، كان يتم إنشاء المزيد من البرامج الضارة كل عام أكثر مما كان موجودًا في تاريخ البرامج الضارة بأكمله، وكان كل هجوم جماعي جديد يؤجج النار.

يمثل بيع البرامج الضارة المعبأة مسبقًا بالطريقة التي اتبعها بوغاتشيف تحولًا آخر في إنشاء البرامج الضارة. الآن بعد أن أصبح من الممكن استخدام البرامج الضارة لكسب المال، وأصبح بإمكان مؤلفي الفيروسات جني الأموال من بيعها كأداة، أصبح الأمر أكثر احترافًا. تم تصنيع البرامج الضارة في منتج، يُطلق عليه عادةً مجموعة استغلال.

"لقد تم بيعها حقًا كعمل تجاري" ، قال King من Zone Alarm لـ Digital Trends. "لقد [عرضوا] الدعم وتحديثات البرامج لأحدث الثغرات، وكان الأمر رائعًا للغاية."

وبحلول عام 2007، كان يتم إنشاء المزيد من البرامج الضارة كل عام أكثر مما كان موجودًا في تاريخ البرامج الضارة بأكمله، كما أدت الهجمات الجماعية على العدد المتزايد باستمرار من أجهزة الكمبيوتر إلى دفع الأعمال التجارية. وقد حفز هذا صعود شبكات الروبوت واسعة النطاق والتي تم عرضها للإيجار للراغبين في تنفيذ هجمات حجب الخدمة. ولكن لا يمكن خداع المستخدمين النهائيين إلا بالنقر على الروابط لفترة طويلة. وعندما أصبحوا أكثر تعليمًا، كانت أدوات استغلال الثغرات ومؤلفوها بحاجة إلى التطور مرة أخرى.

قال مارسين كليتشينسكي، الرئيس التنفيذي لشركة MalwareBytes، لموقع Digital Trends: "كان على [مؤلفي البرامج الضارة] التوصل إلى طريقة لتثبيت التهديد تلقائيًا". "هذا هو المكان الذي بدأت فيه تقنيات الاستغلال والهندسة الاجتماعية ووحدات الماكرو في Powerpoint وExcel تصبح أكثر [تعقيدًا]."

صورة الرئيس التنفيذي لشركة MalwareBytes، مارسين كليتشينسكي
الرئيس التنفيذي لشركة MalwareBytes، مارسين كليتشينسكي.MalwareBytes

ولحسن الحظ بالنسبة لمؤلفي البرامج الضارة، بدأت مواقع الويب والبرامج غير المتصلة بالإنترنت في اعتماد مبادئ الويب 2.0. أصبح تفاعل المستخدم وإنشاء المحتوى المعقد أكثر انتشارًا. للتكيف مع البرمجيات الخبيثة بدأ الكتاب في الاستهداف متصفح الانترنتوتطبيقات Office وAdobe Reader، من بين أشياء أخرى كثيرة.

قال كليتشينسكي: "كلما أصبحت البرامج أكثر تعقيدًا، زادت قدرتها على القيام بالمزيد، والمزيد من المهندسين الذين يعملون عليها... كلما زاد احتمال ارتكاب البرامج للخطأ، وزادت نقاط الضعف التي ستجدها بمرور الوقت". "مع ازدياد تعقيد البرامج وظهور الويب 2.0، واستمرار Windows في التطور، أصبح الأمر أكثر تعقيدًا وأكثر عرضة للعالم الخارجي."

بحلول عام 2010، بدا أن البرامج الضارة غير الهادفة للربح قد انقرضت، حيث كان الربح هو الدافع شبه الحصري لصياغتها. وتبين أن هذا كان خطأ. لقد أدرك العالم فجأة أن الجريمة المنظمة لا تقارن بأخطر البرمجيات الخبيثة التي صنعتها الدول سراً.

الحرب الرقمية

كان المثال الأول لدولة تستعرض قوتها العسكرية على الإنترنت هو هجوم أورورا على جوجل. وجدت شركة البحث العملاقة، التي ظلت لفترة طويلة واحدة من أبرز الكيانات الرقمية في العالم، نفسها تحت هجوم متواصل في نهاية عام 2009 من قبل قراصنة لهم علاقات بجيش التحرير الصيني. عندما علم بقية العالم بالأمر في يناير 2010، كان ذلك بمثابة نقطة تحول في ما أدرك الخبراء أن البرمجيات الخبيثة ومؤلفوها قادرون على تحقيقه.

كيف عمل ستوكسنت
كيف عمل ستوكسنتK-لوبا/IEEE الطيف

واستهدف الهجوم العشرات شركات التكنولوجيا رفيعة المستوى مثل AdobeوRackspace وSymantec، وكان يُعتقد أنها محاولة لتعديل الكود المصدري لمجموعات البرامج المختلفة. أشارت التقارير اللاحقة إلى أنه كان عملية مكافحة التجسس الصينية لاكتشاف أهداف التنصت الأمريكية. وبقدر ما كان هذا الهجوم طموحًا ومثيرًا للإعجاب، فقد تم تجاوزه بعد أشهر قليلة.

"لقد خرجت القطة حقًا من الحقيبة مع ستوكسنت،"قال بوستامانتي لـ Digital Trends. “قبل ذلك […] كان بإمكانك رؤية ذلك في بعض الهجمات وفي أشياء مثل باكستان والهند والإنترنت تم قطعه تحت سطح البحر، [لكن] فيروس ستوكسنت هو المكان الذي ضربت فيه المروحة، وبدأ الجميع في الذعر خارج."

"من خلال ربط العديد من نقاط الضعف في يوم الصفر [في Stuxnet]، تم بالفعل استهداف متقدم لمنشآت نووية محددة. شيء مذهل. إنه نوع الأشياء التي لن تراها إلا في الرواية."

لقد تم إنشاء فيروس ستكسنت لتخريب البرنامج النووي الإيراني، وقد نجح. وحتى الآن، وبعد مرور ثماني سنوات على ظهوره، يتحدث المتخصصون في مجال الأمن عن فيروس ستوكسنت بلهجة من الرهبة. "من خلال ربط العديد من نقاط الضعف في يوم الصفر، استهداف متقدم حقًا لمنشآت نووية محددة. قال بوستامانتي: “إنه أمر مذهل”. "إنه نوع الأشياء التي لن تراها إلا في الرواية."

كان Kleczynski معجبًا بنفس القدر. "[...] إذا نظرت إلى الثغرات المستخدمة في قدرات الأمن السيبراني الهجومية، فقد كانت فكرة جيدة جدًا. كيف [تبعت] أجهزة الكمبيوتر المنطقية القابلة للبرمجة من شركة سيمنز؟ لقد تم تصميمه بشكل جميل لتدمير أجهزة الطرد المركزي.

وعلى الرغم من أنه لم يعلن أحد مسؤوليته عن فيروس ستوكسنت في السنوات التي تلت ذلك، إلا أن معظم الباحثين الأمنيين يعتقدون أنه من عمل فريق عمل مشترك بين الولايات المتحدة وإسرائيل. يبدو ذلك أكثر احتمالاً فقط عندما تكون هناك اكتشافات أخرى، مثل اختراق البرامج الثابتة للأقراص الصلبة التابعة لوكالة الأمن القوميأظهر الإمكانات الحقيقية لقراصنة الدولة القومية.

وسرعان ما أصبح أسلوب الهجوم Stuxnet شائعًا. استمرت أدوات الاستغلال في كونها وسيلة هجوم رئيسية في السنوات التي تلت ذلك، ولكن كما أخبرنا بوستامانتي في تقريرنا في المقابلة، أصبحت ثغرات يوم الصفر المتسلسلة معًا الآن شيئًا يراه برنامج Malwarebytes ومعاصروه كل يوم.

وهذا ليس كل ما يرونه. هناك ظاهرة جديدة ذات أصول يمكن إرجاعها تقريبًا إلى بداية قصتنا. ولم يتسبب هذا في نهاية المشاكل في الآونة الأخيرة، وربما يفعل ذلك في المستقبل.

أموالك أو الملفات الخاصة بك

من الناحية الفنية، حدث أول هجوم ببرامج الفدية منذ عام 1989، مع طروادة الإيدز. يتم إرسال البرمجيات الخبيثة إلى الباحثين في مجال الإيدز على قرص مرن مصاب، وتنتظر حتى يتم تشغيل النظام 90 مرة قبل تشفير الملفات والمطالبة بدفع مبلغ 189 دولارًا نقدًا، يتم إرساله إلى عنوان صندوق بريد في بنما.

على الرغم من أن هذه القطعة من البرامج الضارة كانت تسمى حصان طروادة في ذلك الوقت، إلا أن فكرة حجب الملفات بالقوة، وحرمان المستخدم أصبح الوصول إلى نظامهم الخاص، والمطالبة بشكل ما من أشكال الدفع لإعادته إلى وضعه الطبيعي، من المكونات الرئيسية لـ برامج الفدية. بدأت تظهر مرة أخرى في منتصف العقد الأول من القرن العشرين، لكنها كانت كذلك نمو العملة المشفرة المجهولة Bitcoin مما جعل برامج الفدية شائعة.

وأوضح كينغ من Zone Alarm: "إذا قمت بإصابة شخص ما ببرنامج فدية وطلبت منه الإيداع في حساب مصرفي، فسيتم إغلاق هذا الحساب بسرعة كبيرة". "ولكن إذا طلبت من شخص ما إيداع بعض البيتكوين في المحفظة، فإن المستهلكين يدفعون. لا توجد طريقة حقيقية لإيقافه."

يسهل مطورو برامج الفدية على الضحايا شراء العملات المشفرة وإرسالها إليهم.

وبالنظر إلى مدى صعوبة تنظيم عملات البيتكوين في الوظائف اليومية ذات الاستخدامات المشروعة، فمن المنطقي أن يكون منع المجرمين من استغلالها أمرًا أكثر صعوبة. خاصة وأن الناس يدفعون الفدية. كما هو الحال مع مجموعات الاستغلال والهيكل المؤسسي الذي يدعمها، يسهل مطورو برامج الفدية على الضحايا شراء العملات المشفرة وإرسالها إليهم قدر الإمكان.

ولكن في النصف الأخير من سنوات المراهقة من القرن الحادي والعشرينشارع في القرن العشرين، بدأنا نشهد مزيدًا من التطور لهذه التكتيكات، حيث أن أولئك الذين يكتبون البرامج الضارة يتبعون الأموال مرة أخرى.

وقال كليتشينسكي: "ما أدهشني بشأن برامج الفدية هو مدى سرعة انتقالها مني ومنك إلى شركاتنا". "قبل عام أو عامين، كنا نحن من أصيب بالعدوى، وليس Malwarebytes، وليس SAP، وOracle، وما إلى ذلك. لقد رأوا بوضوح الأموال والشركات مستعدة لدفعها».

ماذا بعد؟

بالنسبة لمعظم الخبراء الذين تحدثنا إليهم، لا تزال برامج الفدية تمثل التهديد الكبير إنهم قلقون بشأن. كان ملك Zone Alarm حريصًا على التحدث عن وسائل الحماية الجديدة لشركته لمكافحة برامج الفدية وكيف يجب على الشركات أن تكون على دراية بمدى خطورة هذا التكتيك.

يرى كليتشينسكي أنه نموذج مربح للغاية لمؤلفي البرامج الضارة، خاصة عندما تجلب ظهور أجهزة إنترنت الأشياء المصابة، والتي شكلت بعضًا من أكبر شبكات الروبوت التي شهدها العالم على الإطلاق.

الفاصل الزمني لهجوم DDoS الذي حدث في عام 2015 في يوم عيد الميلاد.

وباستخدام الموقع الإلكتروني لشركة الخطوط الجوية البريطانية كمثال، طرح سؤالاً بلاغيًا عن مدى استحقاق تلك الشركة للحفاظ على نظام التذاكر عبر الإنترنت في حالة التهديد. هل ستكون مثل هذه الشركة على استعداد لدفع مبلغ 50 ألف دولار إلى أحد المبتزين إذا تعطل موقعها الإلكتروني لبضع ساعات؟ هل ستدفع 10.000 دولار عند مجرد التهديد بمثل هذا الإجراء؟

ومع احتمال خسارة الملايين من المبيعات، أو حتى المليارات من القيمة السوقية في حالة رد فعل أسعار الأسهم على مثل هذا الهجوم، فليس من الصعب تخيل عالم يحدث فيه هذا الأمر بشكل منتظم. بالنسبة لكليتشينسكي، هذا مجرد عالم قديم يلحق أخيرًا بالعالم الجديد. إنها تكتيكات الجريمة المنظمة التي كانت سائدة في الماضي والتي تم تطبيقها في العالم الحديث.

"اليوم، السؤال المطروح هو "هل ترغب في شراء بعض التأمين ضد برامج الفدية؟" سيكون من العار أن يتعطل موقع الويب الخاص بك لمدة 24 ساعة.'"

"كان هذا مجرد ابتزاز. "هل ترغب في شراء بعض التأمين ضد الحريق؟" وقال: "سيكون من العار أن يحدث شيء لمبنىكم". "اليوم، السؤال المطروح هو "هل ترغب في شراء بعض التأمين ضد برامج الفدية؟" سيكون من العار أن يتعطل موقع الويب الخاص بك لمدة 24 ساعة.'"

لا يزال هذا التورط الإجرامي يخيف بوستامانتي من MalwareBytes، الذي يخبرنا أن الشركة ترى بانتظام تهديدات لمطوريها مخفية في أكواد البرامج الضارة.

وبقدر ما يهتم هو والشركة بسلامتهم الشخصية، فإنه يرى أن الموجة التالية هي أكثر من مجرد برامج فدية. يرى أنه اعتداء على قدرتنا على إدراك العالم من حولنا.

وقال: “إذا سألتني ما هي الموجة التالية، فهي أخبار كاذبة”. "لقد تطورت الإعلانات الضارة […] وأصبحت الآن عبارة عن أخبار مزيفة وإعلانات كاذبة. إن نشر هذا النوع من الأخبار هو اسم اللعبة وسيكون بمثابة الموجة الكبيرة التالية. النظر في كيفية يبدو أن الدول القومية المعنية كانت كذلك وفي هذه الممارسة نفسها في السنوات الأخيرة، من الصعب أن نتصور أنه مخطئ.

على الرغم من تهديد هجمات البرامج الضارة من الجريمة المنظمة، إلا أن الحراس الذين ترعاهم الحكومة والمتسللون العسكريون هم الأكثر خطورة ما يطمئنك في مثل هذا الوقت من عدم اليقين هو أن الحلقة الأضعف في السلسلة الأمنية هي النهاية دائمًا تقريبًا مستخدم. هذا انت..

إنه أمر مخيف، ولكنه مُمكِّن أيضًا. وهذا يعني أنه على الرغم من أن الأشخاص الذين يكتبون البرامج الضارة، فإن نواقل الهجوم والسبب الأساسي وراء إنشائها ربما تكون الفيروسات وأحصنة طروادة قد تغيرت في المقام الأول، لكن أفضل الطرق للبقاء آمنًا على الإنترنت هي الطرق القديمة طرق. احتفظ بكلمات مرور قوية. تصحيح البرامج الخاصة بك. وكن حذرًا بشأن الروابط التي تنقر عليها.

وكما أخبرنا برنامج Malwarebytes Klecyzinski بعد مقابلتنا، "إذا لم تكن مصابًا بجنون العظمة، فلن تتمكن من البقاء على قيد الحياة".

توصيات المحررين

  • لقد أعطتك Microsoft للتو طريقة جديدة للبقاء في مأمن من الفيروسات
  • يستخدم المتسللون شهادات Nvidia المسروقة لإخفاء البرامج الضارة