أكثر البرامج الضارة تدميرا في كل العصور

تمثل فيروسات الكمبيوتر تحديًا دائمًا لشركات الأمن. نظرًا لوجود أجهزة كمبيوتر ، فقد ظهرت مثل هذه البرامج الضارة المصممة لإحداث ضرر. كان هناك العديد من الفيروسات على مر العقود ، كل منها أكثر تدميراً من الآخر ، لكن الشيء الوحيد الذي يتشاركونه جميعًا هو قدرتهم على تغيير وظائف النظام.

أكثر البرامج الضارة تدميرا في كل العصور

سوف ندخل في التاريخ ونجمع قائمة بالفيروسات التي تركت بصماتها على العالم.

المفهوم الخاطئ الشائع حول الفيروس

يعد الفيروس مصطلحًا رائدًا يستخدم لتعريف كل برنامج كمبيوتر ضار. وتطلق برامج الكشف عن التهديدات على نفسها اسم "مكافحةفيروس"لم يساعد في تآكل المفهوم الخاطئ. البرامج الضارة هي المصطلح الصحيح لتعريف برنامج ضار. إنه مصطلح شامل يشمل جميع أنواع maاللينة الفاسدةسلعة. باختصار ، يعد الفيروس فئة فرعية من البرامج الضارة. ليس كل برنامج ضار هو فيروس ، لكن كل فيروس هو برنامج ضار.

الفيروس هو برنامج ضار يربط نفسه ببرامج مشروعة. إنه يختبئ لتجنب الكشف ، ويعمل فقط عندما ينفذ المستخدم البرنامج المضيف. بمجرد تنفيذه ، سوف يصيب الملفات والبرامج الموجودة على الكمبيوتر ، ويتركها تالفة أو حتى تحذفها. علاوة على ذلك ، أ فيروس يمكن أن ينتشر إلى أجهزة الكمبيوتر الأخرى على الشبكة أو محركات الأقراص الخارجية المتصلة بالكمبيوتر. لها خصائص التكرار الذاتي.

من ناحية أخرى ، تتمتع الدودة بخصائص التكاثر الذاتي للفيروس ولكنها لا تحتاج إلى تدخل المستخدم. يمكن أن ينتشر إلى أماكن أخرى حتى إذا لم يتم تنفيذ البرنامج المضيف.

قائمة الفيروسات الأكثر خطورة

البرامج الضارة هي برامج من صنع الإنسان مصممة لإحداث ضرر من خلال تغيير وظائف النظام. قمنا بتجميع قائمة بالبرامج الضارة التي تركت بصماتها على العالم.

  • ميليسا

ظهر الفيروس الذي سمي على اسم راقصة غريبة وخلقه مبرمج يدعى ديفيد لي سميث في عام 1999. وقد اتخذ شكل ملف مستند وعد باحتواء كلمات مرور لمواقع البالغين المتميزة. تم نشر الملف في مجموعة أخبار على الإنترنت وانتشر من هناك.

استخدم الفيروس برنامج Microsoft Outlook لنشر نفسه إلى أول 50 عنوان بريد إلكتروني في قائمة المستخدمين. حمل عنوان البريد الإلكتروني رسائل جذابة ، مثل "هذا هو المستند الذي طلبته ... لا تعرض أي شخص آخر ؛-)."

كما ناقشنا في أعمالنا السابقة blogs, التصيد تؤدي المحاولات التي تخدع المستخدم لتنزيل ملف / رابط ضار أو زيارته إلى تطبيق الهندسة الاجتماعية لتجاوز الشك.

  • ILOVEYOU

في ظل السياق الخاطئ ، قد تؤدي هذه الكلمات إلى كارثة بالنسبة لك. ظهر الفيروس المسمى ILOVEYOU في عام 2000 - بعد حوالي عقد من الآن. استخدم الفيروس البريد الإلكتروني كوسيلة لمهاجمة المستخدمين. لقد نشر مرفقًا مصابًا ببرامج ضارة تم إخفاؤه كبطاقة هدايا رومانسية من عاشق مجهول. كان عنوان البريد الإلكتروني "أحبك" خدعة سهلة لجذب الأشخاص إلى فتح ملف "LOVE-LETTER-FOR-YOU.TXT.VBS" وتنزيله.

كفيروس ذاتي النسخ ، ينتشر إلى قائمة جهات اتصال المستخدم بعد الكتابة فوق الملفات الموجودة على جهاز الكمبيوتر الهدف. تشير التقديرات إلى أن الفيروس أصاب 50 مليون شخص في جميع أنحاء العالم.

  • زيوس

بناء على إله الرعد اليوناني ، زيوس البرمجيات الخبيثة ظهرت في عام 2007 على أنها حصان طروادة يمكنه إنشاء شبكة الروبوتات وأيضًا سرقة المعلومات المالية. حصان طروادة هو نوع من البرامج الضارة التي تخفي نفسها كبرنامج شرعي ولكن لها وظائف مختلفة ستظهر نفسها بمجرد تنزيلها وتثبيتها.

يبدأ زيوس - المعروف أيضًا باسم Zbot - برنامج تسجيل لوحة المفاتيح للحصول على بيانات الاعتماد عندما يزور المستخدم موقع ويب مصرفيًا. يمكن أيضًا تثبيت ملفات الفدية على النظام المستهدف ، يقفل الملفات المهمة خلف التشفير ، حتى يقدم المستخدم فدية على شكل أموال. تطلب برامج الفدية الحديثة الدفع بالعملات المشفرة.

  • CryptoLocker

يعد فقدان الوصول إلى البيانات الحساسة والشخصية من أصعب تجربة يمكن أن يمر بها أي شخص عندما يتعلق الأمر بالبرامج الضارة. كبرنامج فدية ، يقوم Cryptolocker بتشفير الملفات بمجرد دخولها إلى النظام. سيطلب صانع برامج الفدية المال مقابل المفتاح الذي يمكنه فك تشفير الملفات.

قام نفس العقل المدبر وراء برامج Zeus الضارة بتطوير Cryptolocker.

  • مايكون

يعتبر MyDoom و Melissa أحد أسرع البرامج الضارة انتشارًا. ينتشر كمرفق بريد إلكتروني ، والذي ، عند التنزيل ، يقدم نسخة جديدة من نفسه إلى هدف جديد. ستنشئ أجهزة الكمبيوتر المصابة بـ MyDoom شبكة الروبوتات التي سيتم استخدامها بعد ذلك لتنفيذ هجوم DDoS (رفض الخدمة الموزع).

أدت هجمات DDoS إلى اختناق العديد من محركات البحث على الويب مثل Google. سيستخدم MyDoom كمبيوتر الضحية لطلب نتيجة بحث عن عناوين بريد إلكتروني جديدة ، مما يترك محركات البحث غارقة عندما يقوم عدد كبير من أجهزة الكمبيوتر بتقديم الطلب في وقت واحد.

  • PoisonIvy

اللبلاب السام خطير بشكل خاص لأنه يسمح للمهاجمين بالتحكم في النظام المستهدف. هو برنامج ضار للوصول عن بعد يمنح المهاجم الوصول إلى النظام ؛ السماح لها بتشغيل راصدات لوحة المفاتيح ونقل الملفات والمزيد. كان في قلب العديد من حملات البرامج الضارة ، بما في ذلك حملة في عام 2011 تُعرف باسم Nitro ، والتي استهدفت الوكالات الحكومية والمجموعات الكيميائية ومقاولي الدفاع والمزيد.

تستفيد أحصنة طروادة الوصول عن بُعد من ثغرات يوم الصفر. كما هو الحال عندما استفاد المهاجمون من ثغرة يوم الصفر في جافا. استهدفت البرامج الضارة عادةً كيانات بارزة ، وعلى هذا النحو ، كانت جزءًا من رسائل Spear Phishing التي تحتوي على البرامج الضارة.

  • ستكسنت

Stuxnet لا يشبه أي شيء في قائمتنا. ليس لأنها تتميز بخصائص فريدة ، ولكن لأنها السلاح الأول الذي يحتوي فقط على رمز الكمبيوتر.

استهدفت الدودة المنشآت النووية الإيرانية وتسببت في انتكاسات كبيرة لتقدمها. كانت قادرة على التحكم في وحدات التحكم المنطقية القابلة للبرمجة (PLC) في مرافق التخصيب النووي. تتحكم الدودة في سرعة PLCs ، وبالتالي تتلاعب بأجهزة الطرد المركزي المستخدمة في عملية تخصيب اليورانيوم. لقد كانت ذكية لدرجة أنها قدمت ردود فعل خاطئة ، مما منع أي شخص من اكتشاف الاحتكاكات في هذه العملية.

تم تسليم Stuxnet عبر محركات أقراص USB من خلال استهداف الأشخاص الذين يُعتقد أنهم متورطون في المرافق. ويعتقد أنه تم تصميمه من قبل وكالة الأمن القومي. 

  • السجن

استحوذ سلامر على أجهزة الصراف الآلي البنكية وخدمات الطوارئ 911 والمطابع وأنظمة تكنولوجيا المعلومات الأخرى في غضون دقائق معدودة منذ إطلاقه على الإنترنت في عام 2003. ويُعرف باسم SQL Slammer لأنه استخدم ثغرة في Microsoft SQL Server 2000 لـ تجاوز سعة المخزن المؤقت. نتيجة لذلك ، حاول الفيروس المتنقل الاتصال بأجهزة كمبيوتر أخرى من خلال منفذ UDP الخاص بـ SQL Server 1434.

ومن المثير للاهتمام ، أنه تم تطويره كرمز لاختبار الاختراق من قبل باحث ، ولكن في ذلك الوقت ، لم يكن يطلق عليه Slammer ولم يُقصد به أن يكون خبيثًا بطبيعته. تمت سرقة الفكرة من المؤلف ، وبالتالي ولدت SQL Slammer لإحداث فوضى في الأنظمة في جميع أنحاء العالم.

وفي الختام

هذه ليست سوى بعض البرامج الضارة التي شهدها العالم على مدار العقدين الماضيين. تكمن مشكلة العالم الرقمي في التهديد الدائم للبرامج الضارة التي تسعى إلى استغلال نقاط ضعف جديدة. فقط باستخدام برنامج مكافحة الفيروسات المجهز للتعامل مع أنواع مختلفة من البرامج الضارة وممارسات معينة يجب على كل مستخدم اعتمادها ، يمكننا تقليل مخاطر الإصابة.

تتمثل إحدى هذه الممارسات دائمًا في استخدام في بي ان على الشبكات غير الآمنة مثل نقاط اتصال Wi-Fi العامة. مع تشفير AES 256 بت ، يمكن لشبكة في بي ان أن تمنع هجمات رجل في الوسط، وكذلك الحفاظ على أمان البيانات طوال الوقت.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز
0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات