نلهم بقمتنا
التروجانات والمنافذ الخلفية وأدوات الإسقاط تتصدّر قائمة بحث محللي الأمن عن البرمجيات الخبيثة – منصة الحدث الإلكترونية عرض الموقع بالنسخة الكاملة
التقنيه والتكنولوجيا

التروجانات والمنافذ الخلفية وأدوات الإسقاط تتصدّر قائمة بحث محللي الأمن عن البرمجيات الخبيثة

كشفت إحصائيات بُنيت على استفسارات واردة إلى بوابة Kaspersky Threat Intelligence Portal، الخاصة بمعلومات التهديدات الرقمية، عن أن حوالي ثلاثة أرباع (72%) الملفات الخبيثة التي خضعت للتحليل تتوزّع ضمن ثلاث فئات: التروجانات، والمنافذ الخلفية، وأدوات إسقاط البرمجيات الخبيثة Droppers. وأظهرت الإحصائيات أيضًا أن أنواع البرمجيات الخبيثة التي يبحث عنها محللو الأمن مرارًا وتكرارًا لا تنسجم مع أكثر أنواعها انتشارًا.

ويُعتبر الكشف عن النشاط التخريبي نقطة بداية التحقيق في هجوم رقمي ما؛ إذ إن على المحللين الأمنيين تحديد هدف الهجوم وأصل الجسم الخبيث ومدى رواجه، وما إلى ذلك، بُغية وضع إجراءات الاستجابة والتصدّي للهجوم. وتساعد بوابة Kaspersky Threat Intelligence Portal المحللين على تسريع الكشف عن خلفية الهجوم.

وأجرى خبراء كاسبرسكي تحليلًا للاستفسارات المجانية الواردة إلى البوابة، بهدف الكشف عن أكثر التهديدات ارتباطًا بالبرمجيات الخبيثة التي تتعامل معها البوابة.

واتضح في معظم الحالات أن التجزئات المرسلة أو الملفات المشبوهة التي يجري تحميلها كانت تروجانات Trojans (بنسبة 25% من الاستفسارات)، ومنافذ خلفية Backdoors وهي برمجيات خبيثة تمنح المهاجم قدرة التحكم عن بُعد في الحاسوب (24%) وأدوات لإسقاط التروجانات والبرمجيات الخبيثة داخل نظم الحاسوب Trojan-Droppers (23%).

وتُظهر الإحصائيات الواردة من Kaspersky Security Network، وهي المنصة مخصصة لمعالجة تدفقات بيانات الأمن الرقمي الواردة من ملايين المشاركين الطوعيين من حول العالم، أن التروجانات في العادة أكثر أنواع البرمجيات الخبيثة انتشارًا، لكن المنافذ الخلفية وأدوات إسقاط التروجانات ليست بذلك الانتشار الكبير، إذ تشكل فقط 7 و3 بالمئة، على التوالي، من جميع الملفات الخبيثة التي حظرها حلول النقاط الطرفية من كاسبرسكي.

ويقدّم اهتمام الباحثين بالأهداف النهائية للهجمات تفسيرًا لهذا التباين، بالرغم من أن حلول حماية النقاط الطرفية تسعى إلى منع الهجمات في مراحلها المبكرة، فلا تسمح، مثلًا، للمستخدم بفتح بريد إلكتروني خبيث أو رابط خبيث، ما يمنع المنافذ الخلفية من الوصول إلى حاسوبه. وعلاوة على ذلك، يحتاج الباحثون الأمنيون إلى تحديد جميع المكونات التي تحتوي عليها أداة إسقاط التروجانات.

كذلك يمكن تفسير انتشار هذه الفئات من البرمجيات التخريبية باهتمام الباحثين بتهديدات معينة وحاجتهم إلى تحليلها بمزيد من التفاصيل؛ فقد نشط العديد من المستخدمين في البحث عن معلومات حول Emotet، على سبيل المثال، بعد انتشار الأخبار حول هذه البرمجية الخبيثة في بداية العام. وارتبط عدد من الاستفسارات البحثية بالمنافذ الخلفية في أنظمة التشغيل لينكس وأندرويد. ومع أن هذه العائلات من البرمجيات الخبيثة تهمّ الباحثين الأمنيين، تبقى مستوياتها منخفضة نسبيًا مقارنة بالتهديدات التي تستهدف النظام ويندوز.

وقال دينيس بارينوف رئيس وحدة رصد التهديدات واكتشافها بالإنابة لدى كاسبرسكي، إن عدد الاستفسارات المجانية الواردة إلى Kaspersky Threat Intelligence Portal للتحقّق من الفيروسات أو الشيفرات البرمجية التي تُقحم نفسها في البرمجيات الأخرى “منخفض للغاية، ولا يتجاوز واحدًا بالمئة”، لكنه أشار إلى أنها “من بين أكثر التهديدات التي يُكشف عنها بحلول النقاط الطرفية”، وأضاف: “تعمل الفيروسات على نسخ الشيفرات البرمجية وتنفيذها في ملفات أخرى، ما يجعلها تبدو أكثر عددًا على النظام المصاب، لكن نادرًا ما يهتم الباحثون بالفيروسات لافتقارها على الأرجح إلى عنصر الابتكار مقارنة بالتهديدات الأخرى”.

وتُعد بوابة Kaspersky Threat Intelligence Portal نقطة وصول واحدة لمعلومات التهديدات التي تهمّ الشركات، وتشتمل على جميع بيانات الهجمات الإلكترونية والإحصاءات التي جمعتها كاسبرسكي طوال أكثر من 20 عامًا. ويتاح الوصول مجانًا إلى مزاياه التي تسمح للمستخدمين بالتحقّق من الملفات وعناوين URL وعناوين IP.

مبادروة ملتزمون

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى