تاريخ موجز للبرمجيات الخبيثة

ارتبط ظهور البرامج الخبيثة بظهور أجهزة الكمبيوتر، حيث كانت تُعد تهديدًا حقيقيًا.

البرمجيات الخبيثة (malware) هي تطبيقات تم تطويرها بنية خبيثة تهدف إلى تدمير الملفات أو سرقة المعلومات أو الابتزاز المالي. على الرغم من أن معظم البرامج والملفات التي تثبتها أو تحملها آمنة تمامًا، إلا أن هناك بعضها مصمم لتحقيق أجندات مخفية.

استخدم الاحتياليون مجموعة متنوعة من الأساليب لنشر البرمجيات الخبيثة على أكبر عدد ممكن من الكمبيوترات على مر الزمن. اكتشف أول فيروس كمبيوتر، والذي يُطلق عليه اسم “Elk Cloner”، على جهاز Mac في عام 1982، وفي عام 1986، تم إطلاق أول برمجية خبيثة تستهدف أجهزة الكمبيوتر الشخصية، والتي تعرف باسم “Brain”.

البرمجيات الخبيثة في الثمانينيات والتسعينيات:

في فترة الثمانينات والتسعينات، كانت البرامج الخبيثة الأكثر خطورة هي برامج التلوث بالفيروسات والتلوث بملفات النظام المنتشرة عبر الأقراص المرنة. مع استمرار انتشار وتوسع شبكات الكمبيوتر خلال النصف الأول من التسعينات، أصبح توزيع البرامج الخبيثة أسهل وبالتالي زادت حدة الهجمات.

مع توحيد التقنيات، انتشرت بعض أنواع البرامج الخبيثة بشكل كبير. اكتسبت الماكرو الفيروسات (التي تمكّن انتشار البرمجيات الضارة عبر مرفقات البريد الإلكتروني) قوة توزيع إضافية نظرًا لزيادة اعتماد البريد الإلكتروني. وبحلول منتصف التسعينات، بدأت الشركات تتأثر بشكل متزايد بفعل (Macro-virus)، وهو ما يعني أن انتشارها أصبح يعتمد على الشبكات، خصوصا مع زيادة استخدام الإنترنت وتبني تقنيات الويب 2.0.

فيما يلي عينة من بعض الفيروسات المحددة التي تم إصدارها خلال هذا الوقت:

فيروس “Brain” كان أول فيروس “متخفي”، أي أنه يحتوي على وسائل لإخفاء وجوده.

فيروس “Jerusalem” كان فيروس DOS تم اكتشافه في عام 1987.

فيروس “Morris Worm” الذي تم إصداره في عام 1988، وهو أول فيروس تم توزيعه عبر الإنترنت.

فيروس “Michelangelo” الذي تم اكتشافه في عام 1991، وهو مصمم لمهاجمة الأنظمة القائمة على DOS.

فيروس “CIH” كان فيروسًا يستهدف نظام Microsoft Windows 9x تم إصداره في عام 1998.

فيروس “Melissa” كان ماكرو فيروس تم اكتشافه في عام 1999.

البرمجيات الخبيثة في القرن الحادي والعشرين:

زاد استخدام أطقم الاستغلال “kits d’exploitation” (البرامج المستخدمة من قبل القراصنة لاستغلال ثغرات النظام) من انتشار البرامج الخبيثة التي يتم توصيلها عبر الإنترنت خلال فترة الألفية الجديدة. أدى الحقن الآلي لـ SQL (تقنية تستخدم لمهاجمة التطبيقات التي تعتمد على البيانات) وأشكال أخرى من مواقع الويب الجماعية إلى التأثير على قدرات التوزيع المتزايدة في عام 2007. ومنذ ذلك الحين، نما عدد هجمات البرامج الضارة بشكل كبير.

في بداية الألفية الجديدة، تصدرت ديدان الإنترنت والبريد الإلكتروني عناوين الصحف في جميع أنحاء العالم، ومن بينها:

فيروس “ILOVEYOU” الذي هاجم عشرات الملايين من أجهزة الكمبيوتر التي تعمل بنظام Windows في عام 2000.

فيروس البريد الإلكتروني “Anna Kournikova” الذي تم إطلاقه في عام 2001 وتسبب في مشاكل في خوادم البريد الإلكتروني في جميع أنحاء العالم.

فيروس “Sircam” الذي كان نشطًا في عام 2001 وانتشر عبر البريد الإلكتروني على أنظمة تعمل بنظام Windows.

فيروس “CodeRed” الذي انتشر في عام 2001 عن طريق استغلال ثغرة في سعة المخزن المؤقت.

فيروس “Nimda” الذي ظهر أيضًا في عام 2001 وأثر على أجهزة الكمبيوتر التي تعمل بنسخ مختلفة من نظام Windows.

جدول زمني للبرامج الخبيثة في أوائل الألفية الثانية:

خلال عامي 2002 و 2003، عانى مستخدمو الإنترنت من ظاهرة الإعلانات المنبثقة غير المسيطر عليها وقنابل جافا سكريبت الأخرى. في هذا الوقت تقريبًا، بدأت تظهر الديدان المصممة اجتماعيًا وخوادم البريد العشوائية. زادت عمليات احتيال البريد الإلكتروني والخدع الاحتيالية الأخرى المتعلقة ببطاقات الائتمان أيضًا خلال هذه الفترة، إلى جانب ظهور الديدان الإلكترونية المشهورة مثل بلاستر Blaster وسلامر Slammer. تسبب سلامر، الذي تم إطلاقه في عام 2003، في إحداث انقطاع في خدمة الإنترنت (DoS) لبعض مضيفات الإنترنت وتباطؤ سرعة الإنترنت.

فيما يلي بعض الحوادث البارزة الأخرى للبرامج الخبيثة في تلك الفترة:

2004: اندلعت حرب برامج الديدان الإلكترونية عبر البريد الإلكتروني بين مبرمجي MyDoom وBagle و Netsky. بشكل مفاجئ، أدت هذه الحرب إلى تحسين فحص البريد الإلكتروني وزيادة معدلات تبني تصفية البريد الإلكتروني، مما أدى في النهاية إلى تقريب اختفاء برامج الديدان الإلكترونية التي تنتشر بشكل جماعي تقريبًا.

2005: أدى اكتشاف وإفشاء برنامج rootkit الشهير من Sony إلى تضمين أدوات rootkits في معظم البرامج الضارة الحديثة.

2006: ظهور العديد من عمليات الاحتيال المالية ، وانتشرت في هذا الوقت 419 عملية احتيال وتصيد احتيالي باليانصيب في نيجيريا. على الرغم من أن هذه الحيل ليست مرتبطة بشكل مباشر بالبرمجيات الخبيثة ، إلا أنها استمرت في النشاط الإجرامي بدافع الربح الذي أتاحه الإنترنت.

2007: تصاعدت عمليات اختراق مواقع الويب بسبب اكتشاف وإفشاء MPack ، وهي مجموعة أدوات إجرامية تُستخدم في عمليات استغلال الثغرات عبر الإنترنت. بحلول نهاية عام 2007 ، بدأت هجمات حقن SQL في الازدياد ؛ ومن بين الضحايا المواقع الشهيرة Cute Overload و IKEA.

2008: حتى الآن ، كان المهاجمون يستخدمون بيانات اعتماد FTP المسروقة والاستفادة من التكوينات الضعيفة لحقن إطارات IFrame على عشرات الآلاف من مواقع الويب الأصغر. في يونيو 2008 ، سهلت شبكة الروبوت Asprox هجمات حقن SQL الآلية ، مدعية أن Walmart كان أحد ضحاياها.

2009: في أوائل عام 2009 ، ظهر Gumblar ، حيث أصاب الأنظمة التي تعمل بإصدارات أقدم من Windows. تم تبني منهجيتها بسرعة من قبل مهاجمين آخرين ، مما أدى إلى ظهور شبكات روبوت يصعب اكتشافها.

البرامج الخبيثة منذ عام 2010 :

في العقد الماضي أو نحو ذلك، استفادت الهجمات من التقنيات الجديدة، بما في ذلك العملة المشفرة وإنترنت الأشياء (IoT).

2010: كانت أنظمة الكمبيوتر الصناعية أهدافًا لفيروس 2010 Stuxnet. استهدفت هذه الأداة الخبيثة الآلات الموجودة على خطوط تجميع المصنع. لقد كان مدمرًا للغاية لدرجة أنه يعتقد أنه تسبب في تدمير عدة مئات من أجهزة الطرد المركزي الإيرانية لتخصيب اليورانيوم.

2011: Trojan horse خاص بمايكروسوفت يسمى زيرواكسيس ZeroAccess تم تنزيله على أجهزة الكمبيوتر عبر شبكات الروبوت.. كانت مخفية في الغالب عن نظام التشغيل وذلك باستخدام أدوات rootkits وتم نشرها بواسطة أدوات تعدين Bitcoin.

2012: كجزء من اتجاه مقلق ، استهدف شمعون أجهزة الكمبيوتر في قطاع الطاقة. حيث أعلن مختبر الأمن السيبراني CrySyS بأنه “أكثر البرامج الضارة التي تم العثور عليها تعقيدًا” ، حيث تم استخدام Flame للتجسس الإلكتروني في الشرق الأوسط.

عام 2013: كان “CryptoLocker” من أوائل حالات برمجيات الفدية، وهو عبارة عن حصان طروادة قام بقفل ملفات الكمبيوتر الخاصة بالمستخدم ويجبره على دفع فدية للحصول على مفتاح فك التشفير. استخدم “Gameover ZeuS” لتسجيل ضربات المفاتيح لسرقة بيانات تسجيل الدخول للمستخدمين من مواقع المعاملات المالية.

2014: اعتُقد أن الحصان الطروادة المعروف بـ “Regin” تم تطويره في الولايات المتحدة والمملكة المتحدة لأغراض التجسس والمراقبة الجماعية.

2016: ضرب “Locky” عدة ملايين من الحواسيب في أوروبا، بما في ذلك أكثر من 5000 كمبيوتر في الساعة فقط في ألمانيا. أطلقت Mirai هجمات DoS الموزعة (DDoS) المزعجة للغاية على العديد من المواقع البارزة وأصابت إنترنت الأشياء.

2017 : تم إيقاف هجوم WannaCry ransomware العالمي عندما وجد باحث في مجال الأمن السيبراني “مفتاح إيقاف” ضمن شفرة برامج الفدية. تم إصدار Petya ، وهو مثال آخر من برامج الفدية ، باستخدام استغلال مماثل لتلك التي استخدمها WannaCry.

2018 : مع بدء العملات المشفرة في الانتشار، أصبح “Thanatos” أول برنامج فدية يقبل المدفوعات بالبيتكوين.

قد نتطرق يوما بالتفصيل لنقطة من النقاط المدرجة أعلاه.

ح. بولعيش

التعليقات مغلقة.