أهم البرامج الضارة التي يجب إزالتها على الفور

  • بواسطة

 

لقد ولت الأيام التي كانت تعمل فيها مجموعات البرامج الضارة وبرامج الفدية مع حملات البريد المزعج على أمل إصابة مستخدمي البريد المزعج عبر الإنترنت.

اليوم ، تطورت مشغلي برامج الفدية من عدد من عصابات البرامج الضارة إلى عدد من عصابات الجريمة السيبرانية المتطورة مع مهارات وأدوات وميزانيات مجموعات القرصنة المدعومة من الحكومة.

وفي الوقت الحالي، تعتمد عصابات برامج الفدية على جمعيات متعددة المستويات، مع عمليات جرائم إلكترونية أخرى. تعمل هذه الجماعات، التي تسمى “وسطاء الوصول الأساسيين”، كسلسلة توريد للجرائم السرية، وتوفر برامج الفدية والعصابات الأخرى إمكانية الوصول إلى مجموعات كبيرة من الأنظمة المخترقة.

هذه الأنظمة المخترقة هي نقاط نهاية بروتوكول سطح المكتب البعيد ، وشبكات الباب الخلفي وأجهزة الكمبيوتر المصابة بالبرامج الضارة ، مما يسمح لعصابات التي تطلب الفدية من الناس بالوصول بسهولة إلى شبكات الشركات ، وتوسيع نطاق وصولها ، وتشفير الملفات لطلب فدية كبيرة جداً .

(وسطاء الوصول الأساسي) جزء مهم من مسرح الجرائم الإلكترونية. اليوم ، تظهر ثلاثة أنواع من السماسرة كمصادر  رئيسية لمعظم هجمات انتزاع الفدية: مزودي نقاط النهاية المخترقين (بروتوكول سطح المكتب البعيد) ، ومقدمي أجهزة الشبكة المخترقين ، وموردي الكمبيوتر المصابين سابقًا بالبرامج الضارة.

غالبًا ما تكون حماية هذه الأنواع الثلاثة من اتجاهات الوصول الأولية هي أسهل طريقة لتجنب برامج الفدية الضارة. بينما حماية ضد أول قضيتين عادة ما تنطوي على سياسات كلمة السر الجيدة وصيانة المعدات، حماية الخط الثالث من الصعب. ويرجع ذلك إلى أن الروبوتات الخبيثة غالبًا ما تعتمد على الهندسة الاجتماعية لخداع المستخدمين في تثبيت البرامج الضارة على أنظمتها الخاصة ، حتى لو كانت أجهزة الكمبيوتر تستخدم برامج حديثة.

نشرت ZDNet قائمة بسلالات وانواع البرامج الضارة المعروفة التي تم استخدامها في العامين الماضيين لتثبيت البرامج الضارة. تعاون الموقع مع باحثين أمنيين من شركات مثل الذكاء المتقدم والدفاع الثنائي وSphophos.

قائمة البرمجيات الخبيثة تشمل: Emotet، Trickbot، بازارلودر، QakBot، SDBBot، Dridex، بوير، Per Sophos، Phorpiex والكوبالت.

بمجرد اكتشاف أي من هذه السلالات الخبيثة ، تنصح ZDNet مسؤولي النظام المؤسسي بأخذ استجابة بدوام كامل ، وتعطيل الأنظمة ، ومراجعة البرامج الضارة وإزالتها كأولوية.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *