قد يهمك أيضا
|
يجمع هذا البرنامج الضار المميت فدية الفدية ، كوين التعدين و Botnet في واحد |
نعلم
جميعًا جيدًا أن المخترقين عادةً ما يخلقون تهديداتهم بنوع معين من نظام
التشغيل ، ويبدو بوضوح أن القراصنة قليلًا يكتسبون شعبية واسعة مع البرامج
الضارة متعددة البرامج. ومن ثم ، سنخبركم اليوم عن البرامج الضارة القاتلة التي تجمع ببساطة بين الفدية ، والتعدين النقدي ، و الروبوتات في واحد.
يجمع هذا البرنامج الضار المميت فدية الفدية ، كوين التعدين و Botnet في واحد
لا
شك أن نظامي التشغيل الأكثر تأثرًا بالبرامج الضارة هما Windows و Linux ،
اللذان يعتبران أكثر أنظمة التشغيل استخدامًا في جميع أنحاء العالم ، على
الرغم من أنه لا يعني أن أنظمة أخرى مثل macOS خالية من هذا التهديد.
عادة
، يخلق المتسللون عادة تهديداتهم مع نوع معين من نظام التشغيل ، على الرغم
من أنه يبدو أن القراصنة شيئا فشيئا يكتسبون شعبية واسعة مع البرمجيات
الخبيثة متعددة المنصات ، تهديدات الكمبيوتر التي تؤثر على أنظمة التشغيل
المختلفة على حد سواء ، مثل حالة Xbash الجديدة البرمجيات الخبيثة.
Xbash هو برنامج ضار جديد تم اكتشافه مؤخرًا في الشبكة ويركز على إصابة أنظمة Windows و Linux على حد سواء. وبالإضافة
إلى ذلك، هذه البرامج الضارة لديها وحدات مختلفة لفعل أي شيء تقريبا مع
ذلك، من جعل الكمبيوتر تصبح جزءا من الروبوتات، التي يسيطر عليها القراصنة،
لتصبح انتزاع الفدية كاملة أو استخدام الأجهزة الضحايا لتقويض العملات
التشفير.
كما
تم تصميم هذه البرامج الضارة لتكرار نفسها تلقائيًا ، ومنع برنامج مكافحة
الفيروسات من إزالتها بسهولة ، بالإضافة إلى تحليل الشبكة وتوزيعها
تلقائيًا على أي كمبيوتر ضعيف عبر الشبكة المحلية.
بشكل
عام ، تستخدم هذه البرامج الضارة الروبوتات للعثور على خدمات Redis
المتاحة على الشبكة ، وإذا وجدت ، فإنها ترسل سكربت JavaScript ، أو تقوم
بتحميل VBScript ، وهو المسؤول عن نسخ برنامج التعدين عملة معماة إلى
النظام.
وبمجرد
أن ينتهي هذا ، تلجأ البرمجيات الخبيثة إلى استخدام تقنية غير معروفة في
الوقت الحالي ، حيث تقوم بتحليل أجهزة الكمبيوتر والخوادم المتصلة بنفس
الشبكة بحثًا عن أشخاص آخرين معرضين للإصابة بهذه البرمجيات الخبيثة. باستخدام تقنيات مماثلة ، فإنه يرسل أيضا رانسومواري إلى الكمبيوتر لتصيبه.
تستخدم
Xbash البرامج النصية في Python لتثبيت بنجاح في كل من Windows و Linux
والتواصل مع خادم التحكم للحصول على قوائم عناوين IP للمسح (بحثًا عن
الضحايا الآخرين) ، وإرسال كلمات المرور المكتشفة ، بالإضافة إلى إرسال
نتائج الخادم إلى الخادم التحليلات التي نفذت.
كيف نحمي أنفسنا من إكسباش
على
الرغم من أن الهاكرز في البداية يهاجمون جميع أنواع الحواسيب ، وفقا
للشفرة ، فقد تم تصميم هذه البرمجيات الخبيثة لمهاجمة الخوادم بقواعد
بيانات MySQL و PostgreSQL و MongoDB. في
البداية ، سوف يتم تنشيط الفدية فقط إذا تم الكشف عن قاعدة بيانات في جهاز
الكمبيوتر ، لذلك إذا لم يكن لدينا أي ، ليس لدينا ما يدعو للقلق حول هذا
على الأقل في الوقت الحالي.
نظرًا لتعقيد هذه البرامج الضارة متعددة المنصات ، من الصعب جدًا العثور على طريقة محددة لحماية أنفسنا منها. وكما
هو معتاد ، فمن المستحسن أن يكون نظام التشغيل الخاص بنا ، وجميع تطبيقات
المعدات ، محدثة دائما ، بالإضافة إلى برنامج أمان فعال قادر على كشف
وتخفيف التهديد قبل فوات الأوان.
في حالة ملاحظة أن جهاز الكمبيوتر الخاص بنا يعمل بشكل أبطأ من المعتاد ، فمن الممكن أن نكون مصابين وأن برنامج التعدين يقوم بعمله. في
هذه الحالة ، يجب علينا تطهير جهاز الكمبيوتر الخاص بنا ، والتحقق من أن
أجهزة الكمبيوتر الأخرى في الشبكة نظيفة ، وأن تكون آمنة مرة أخرى.
';
(function() {
var dsq = document.createElement('script'); dsq.type = 'text/javascript'; dsq.async = true;
dsq.src = '//' + disqus_shortname + '.disqus.com/embed.js';
(document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(dsq);
})();
ليست هناك تعليقات:
إرسال تعليق