تأتي البرامج الضارة بأشكال وكثافات مختلفة وسنناقش هنا واحدة من أخطر البرامج الضارة الموجودة على الإطلاق، وهي البرامج الضارة التي لا تحتوي على ملفات.
يثير الاسم نفسه الكثير من الفضول حول كيفية استخدامها هل يمكن أن تنتشر هذه البرامج الضارة في حالة عدم وجود ملف معني بها. وبشكل أكثر تحديدًا، ربما تفكر في كيفية قيام برنامج ضار بدون ملفات بالسيطرة على جهاز الكمبيوتر الخاص بي، على سبيل المثال، إذا لم تقم حتى بتنزيل ملف.
اقرأ أيضًا: البرامج الضارة: حرب لم نطلبها أبدًا
ما رأيك في التعمق قليلاً في أدمغة المهاجم؟ من المحتمل أن يستخدم المهاجم برامج ضارة بدون ملفات –
- نظرًا لأنه في الظروف العادية، لن يتم اكتشافها بواسطة برنامج مكافحة الفيروسات. لماذا؟ سنناقش هذا لاحقًا في هذه المقالة.
- لا يوجد ملف أو توقيع رقميللكشف عنه.
- يستخدم المهاجم في الغالب أدوات شرعية الموجودة هناك في Windows. بطريقة ما، سيقلب المهاجم نظام Windows ضد نفسه.
الآن دعنا نتعمق أكثر، أليس كذلك؟
ما هي البرامج الضارة التي لا تحتوي على ملفات؟
Fileless Malware، كما يوحي الاسم، هو برنامج ضار لا يعتمد على الملفات لنشر البرامج الضارة. وهذا يعني أنه لا يحتاج إلى إصابة ملف بالفيروس لإحداث التدمير. ثم كيف يستغل جهاز الكمبيوتر؟ فهو يستغل التطبيقات شائعة الاستخدام والأدوات المدمجة لتنفيذ الهجمات. ويستخدم برامج شرعية لإصابة جهاز الكمبيوتر. بطريقة ما، فإنه يحول جهاز الكمبيوتر الخاص بك الذي يعمل بنظام Windows ضد نفسه. الشيء الذي يجعل البرامج الضارة التي لا تحتوي على ملفات تختلف عن الهجوم التقليدي هو أن المهاجم لا يقوم بتثبيت تعليمات برمجية على جهاز الكمبيوتر المصاب، وبالتالي يصعب اكتشاف البرامج الضارة التي لا تحتوي على ملفات.
كيف تعمل البرامج الضارة التي لا تحتوي على ملفات؟
تقع البرامج الضارة التي لا تحتوي على ملفات في هجمات LOC أو هجمات ذات خصائص منخفضة يمكن ملاحظتها. هذه الهجمات عبارة عن هجمات خفية تتجنب اكتشافها بواسطة معظم الحلول الأمنية. تعمل البرامج الضارة الخالية من الملفات في ذاكرة الوصول العشوائي بجهاز الكمبيوتر الخاص بك ولا تلمس القرص الصلب بجهاز الكمبيوتر الخاص بك أبدًا. بدلاً من ذلك، يستخدم المهاجم برامج ضعيفة موجودة بالفعل على جهاز الكمبيوتر للتحكم في الهجوم وتنفيذه.
بمجرد وصول المهاجم إلى جهاز الكمبيوتر الخاص بك، يمكن للمهاجم استغلال Windows Management Instrumentation (WMI) أو Windows PowerShell. لتنفيذ أنشطة ضارة.
في مرحلة ما، قد تتساءل، كيف يمكن أن يتجاوز هذا الحل الأمني الخاص بي؟ نظرًا لأن العديد من تقنيات الأمان تثق في هذه الأدوات المساعدة، فإن malici يمكن أن تظل الأنشطة غير مكتشفة. علاوة على ذلك، نظرًا لأن البرامج الضارة التي لا تحتوي على ملفات لا تترك أي شيء مكتوبًا مباشرة على محرك الأقراص الثابتة لديك، فلا توجد ملفات مخزنة يمكن لبرنامج الأمان فحصها. للإضافة، لا تترك البرامج الضارة التي لا تحتوي على ملفات أي آثار أو توقيعات يمكن لبرنامج مكافحة الفيروسات لديك التعرف عليها عادةً.
ما هي المراحل المختلفة للبرامج الضارة التي لا تحتوي على ملفات؟
المرحلة الأولى :
يستغل المهاجم ثغرة أمنية ويستخدم البرمجة النصية للويب للوصول عن بعد.
المرحلة الثانية:
بمجرد حصول المهاجم على حق الوصول، يحاول أيضًا الحصول على بيانات اعتماد البيئة المخترقة للانتقال إلى أنظمة أخرى في تلك البيئة.
المرحلة الثالثة:
يقوم المهاجم الآن بتعديل السجل لإنشاء باب خلفي.
المرحلة الرابعة:
يقوم المهاجم بجمع البيانات المطلوبة ونسخها في مكان واحد. ثم يستخدم المهاجم الأدوات المتاحة بسهولة ويقوم بضغط البيانات باستخدام أدوات النظام المتاحة بسهولة. وبعد ذلك، يقوم المهاجم أخيرًا بإزالة البيانات من البيئة عن طريق تحميلها عبر FTP.
ما هي الأنواع المختلفة المختلفة لهجمات البرامج الضارة التي لا تحتوي على ملفات؟
دعونا نلقي نظرة على بعض أنواع البرامج الضارة عديمة الملفات –
– حقن رمز الذاكرة –كما يوحي الاسم، باستخدام هذه التقنية، يقوم المهاجم بإخفاء تعليمات برمجية ضارة في ذاكرة التطبيق الشرعي. تقوم البرامج الضارة بإدخال نفسها وتوزيعها أثناء تشغيل العمليات التي تعتبر ضرورية لنشاط Windows. عند الحديث عن التطبيقات الشرعية، نظرًا لأنها تستخدم برامج Windows مثل MWI وPowerShell، فإن الأوامر التي يتم تنفيذها تعتبر آمنة، وبالتالي لا تؤدي إلى ظهور أي إشارات حمراء.
– معالجة سجل Windows –في الماضي قام Powelike وKovter بتحويل نظام الضحية إلى روبوت نقر ومتصل بإعلانات النقر ومواقع الويب. في هذا النوع من الهجمات، عندما ينقر الضحية على رابط أو ملف ضار، تستخدم البرامج الضارة عملية Windows عادية لكتابة وحتى تنفيذ تعليمات برمجية خالية من الملفات في السجل مباشرةً.
- التقنيات المستندة إلى البرنامج النصي-لا أقول أن هذه التقنية عديمة الحياة تمامًا، ولكن هناك شيء واحد مؤكد، وهو أنه ليس من السهل اكتشافها. دعونا نشرح ذلك بمساعدة هجومين شائعين – SamSam Ransomware وOperation Cobalt Kitty. بينما كان الأول شبه خالي من الملفات. في هذا الهجوم، لا يمكن تحليل الحمولة معه استخدم البرنامج النصي الأولي حيث تم فك تشفيره أثناء التشغيل. بالإضافة إلى ذلك، فهو يتطلب أيضًا كلمة مرور من جانب المنشئ. عند الحديث عن عملية Cobalt Kitty، فقد كان هجومًا بدون ملفات استهدف شركة آسيوية لمدة 6 أشهر تقريبًا باستخدام برنامج PowerShell الخبيث. وبشكل أكثر تحديدًا، تم استخدام بريد إلكتروني التصيد الاحتياليللتسلل إلى أكثر من 40 خادمًا وجهاز كمبيوتر.
كيف يمكنك الدفاع عن نظامك ضد الملفات الضارة؟
أ البرامج الضارة التي لا تحتوي على ملفات قادرة على التغلب على حل مكافحة الفيروسات (وهو حل ضعيف في ذلك الوقت) ولكن هذا لا يعني أنه لا ينبغي أن يكون لديك واحد على جهاز الكمبيوتر الخاص بك. معظم حلول مكافحة الفيروسات، بما في ذلك Windows Security من Microsoft، قادرة على إحباط الأنشطة غير النظامية من PowerShell (إن وجدت). سنقوم أدناه بإدراج بعض الخطوات المدروسة التي يجب عليك اتخاذها حتى تتمكن من الابتعاد عن البرامج الضارة التي لا تحتوي على ملفات إلى أقصى حد ممكن.
- أولاً وقبل كل شيء، لا تنقر أبدًا على البرامج المشبوهة الروابط الموجودة على أي موقع ويب. لا ينبغي لك زيارة مواقع الويب التي لا تثق بها.
- قم بتحديث التطبيقات المتنوعة على جهاز الكمبيوتر الخاص بك، وخاصة تلك التي تأتي من Microsoft.
- نوصي بالحصول على برنامجين للحماية من الفيروسات. يمكنك استخدام Microsoft Defender وكطبقة أساسية أو ثانية من الحماية من الفيروسات على نظام التشغيل Windows الخاص بك، يمكنك اختيار T9 Antivirus.
إليك بعض الميزات البارزة لتطبيق مكافحة الفيروسات هذا –
- الحماية في الوقت الفعلي ضد مجموعة متنوعة من التهديدات الضارة.
- الحماية ضد PUP، وتهديدات اليوم صفر، وأحصنة طروادة والمزيد.
- إزالة نقاط الضعف الناشئة.
- عمليات فحص متعددة لإزالة التهديدات.
- جدولة عمليات الفحص في الوقت الذي تريده.
- استغلال الحماية ضد الملفات غير المعروفة.
- يمكنك مسح عناصر بدء التشغيل غير المرغوب فيها.
- الأداة المساعدة لمكافحة الفيروسات خفيفة الوزن.
كيف يعمل برنامج مكافحة الفيروسات T9؟
1. تنزيل وتثبيت T9 Antivirus
2. اسمح لبرنامج مكافحة الفيروسات بتثبيت التحديثات.
3. انقر فوق الزر افحص الآن ذو اللون البرتقالي.
4. سيبحث T9 Antivirus الآن عن أي تهديدات وشيكة.
الختاميمكن أن تظهر البرامج الضارة بأشكال وكثافات مختلفة، وكما نرى من البرامج الضارة التي لا تحتوي على ملفات، فإن الجهات الفاعلة في التهديد تتزايد باستمرار الرهان المسبق لهزيمة الدفاعات. لذلك، من المهم ألا نفعل ذلك حافظ على حذرنا دائمًا، بغض النظر عمن تكون، شركة تجارية كاملة أو فردًا. إذا أعجبك ما قرأته، قم بإبداء إعجابك به وشاركه مع أصدقائك وكل من تهتم به.
الأسئلة الشائعةس.1. ما هو مثال البرامج الضارة التي لا تحتوي على ملفات؟
تتضمن بعض الأمثلة البارزة على البرامج الضارة التي لا تحتوي على ملفات Code Red Worm (2001)، وSQL Slammer (2003)، وOperation Cobalt Kitty، وStuxnet (2010)، UIWIX (2017)، وحصان طروادة المصرفي Ramnit.
السؤال 2. ما هي الفيروسات عديمة الملفات؟
لا تستخدم الفيروسات عديمة الملفات أو البرامج الضارة عديمة الملفات الملفات التقليدية القابلة للتنفيذ لتنفيذ الهجوم، وبدلاً من ذلك، فإنها تعمل على قلب جهاز الكمبيوتر الذي يعمل بنظام Windows ضد نفسه من خلال استغلال نظام التشغيل والشرعية تطبيقات Windows.
س.3. هل الديدان برامج ضارة بدون ملفات؟
أول برنامج ضار على الإطلاق تم تصنيفه على أنه برامج ضارة بدون ملفات كان Code Red Worm الذي انتشر في عام 2001. وقد هاجم أجهزة الكمبيوتر التي تشغل خدمات معلومات الإنترنت (IIS) من Microsoft. ومن الأعمال الشائعة الأخرى التي كانت عبارة عن برامج ضارة للذاكرة فقط هو Duqu 2.0.
السؤال 4. هل يكتشف Windows Defender البرامج الضارة التي لا تحتوي على ملفات؟
قامت Microsoft أيضًا بترقية Windows Defender بطريقة تمكنه من اكتشاف الأنشطة غير العادية من برنامج شرعي مثل Windows PowerShell. يأتي Microsoft Defender مزودًا بواجهة فحص AntiMalware (AMSI، وفحص الذاكرة، ومراقبة السلوك، وحماية قطاع التمهيد. وبمساعدة هذه الميزات، يمكنك توقع إحباط البرامج الضارة التي لا تحتوي على ملفات.
قراءة: 0