الغوص العميق في عالم الأمن السيبراني: ما هو هجوم الديدان؟

Alex Popa

By Alex Popa . 19 يناير 2024

صحفي الأمن السيبراني

Miklos Zoltan

Fact-Checked this

الأمن السيبراني مسألة صعبة بسبب تعدد طرق الهجوم، أنواع الهجمات، أساليب التسلل، وتعقيدات الهجوم. الفيروسات، الديدان، برامج الفدية، الاحتيال الإلكتروني، كل هذه المفاهيم صعبة الفهم للمبتدئين.

لكن، PrivacyAffairs ملتزمة بإلقاء الضوء على هذه المشكلات وتعليمك كل شيء عن الأمن السيبراني والجرائم الإلكترونية.

لذا، في هذا المقال، سأناقش “الديدان“، ما هي، كيف تتصرف، طرق الهجوم، كيفية اكتشافها، وكيفية مواجهتها.

هيا بنا نبدأ!

ما هي الديدان الحاسوبية؟

صورة تُظهر الفضاء السيبراني
الديدان الحاسوبية هي نوع من البرمجيات الخبيثة التي تتكاثر ذاتيًا بمجرد وصولها إلى جهاز الضحية.

وظيفتها الرئيسية هي الانتشار من جهاز مصاب إلى أجهزة أخرى عن طريق تكرار نفسها بلا نهاية. عادةً ما تحقق ذلك عن طريق استغلال نظام تشغيل الجهاز (OS) بطرق خفية وغير مرئية.

الميزة الرئيسية للديدان هي أنها لا تحتاج إلى تفعيل أو إرشاد بشري للانتشار أو التكاثر الذاتي. فبمجرد أن تخترق نظامًا، ستتبع برمجتها الفرعية وتبدأ في التكاثر والانتشار في شبكة الاتصال.

تنتشر الديدان عبر الشبكات الإلكترونية وكذلك الاتصالات الفيزيائية (مثل عبر USB)، وستستمر في التكاثر في أي وسط تتواجد فيه.

كيف تنتشر الديدان الحاسوبية؟

Image showing a computer board

الديدان هي أنواع مختلفة من الفيروسات، ولذا تتنوع طرق هجومها وتكون خبيثة، حيث لا يدرك معظم المستخدمين ما يحدث.

إليكم الطرق الرئيسية لانتشار الديدان بين الأجهزة:

  • التصيد الاحتيالي – يمكن للقراصنة إصابة رسائل البريد الإلكتروني الضارة بالديدان عن طريق إدخالها في المرفقات أو الروابط. عندما يفتح الضحية المرفق أو ينقر على الرابط، يتم إدخال الدودة بشكل خفي إلى جهاز الضحية وتصبح حرة في التكاثر
  • الشبكات – تتكاثر الديدان وتنتشر عبر الشبكات بأكملها من خلال استغلال “الوصول المشترك”
  • مشاركة الملفات – يمكن أن تحمل شبكات P2P (التورنت) ديدان في الملفات التي تقوم بتحميلها
  • الأجهزة الخارجية – يمكن للديدان أيضًا الانتشار عبر الأجهزة الفيزيائية مثل الأقراص الصلبة الخارجية وأقراص USB
  • ثغرات الأمان – يمكن للديدان أيضًا استغلال ثغرات الأمان في النظام لإيجاد نقطة دخول على الجهاز
  • تحميل برامج التثبيت – قد تكون برامج التثبيت التي يتم تحميلها أيضًا ديدان متنكرة، لذا كن حذرًا من مكان التحميل
  • أجهزة إنترنت الأشياء – في تجربة مُراقبة، استطاع الباحثون إصابة جهاز إنترنت الأشياء بديدان، والتي انتشرت بعد ذلك إلى أجهزة إنترنت الأشياء لدى الجيران

أكثر الديدان الحاسوبية شيوعًا تنتشر عبر البريد الإلكتروني. بمجرد وصولها إلى جهازك، تصل إلى عميل بريدك الإلكتروني وترسل نسخًا من نفسها إلى قائمة جهات الاتصال الخاصة بك.
بمجرد فتح جهات الاتصال الخاصة بك لبريدك الإلكتروني، تنتشر الدودة إلى أجهزتهم أيضًا وتستمر في القيام بذلك حتى لا تستطيع الانتشار أكثر.

الرسائل الإلكترونية التي تحتوي على ديدان والتي يرسلها القراصنة تستخدم تقنيات الهندسة الاجتماعية لإقناعك بفتح الروابط المصابة أو تحميل المرفقات المصابة.

ديدان أخرى تنتشر عبر تطبيقات الرسائل الفورية مثل واتساب أو تليجرام. بمجرد إصابة جهازك، يمكن للديدان الوصول إلى هذه التطبيقات وإرسال نسخ من نفسها إلى جميع جهات الاتصال الخاصة بك.

تقوم بإنشاء رسائل جذابة تلقائيًا مثل “هيي، عليك بالتأكيد رؤية هذا” مكتوبة بأحرف كبيرة لجذب الانتباه وتشجيعهم على النقر.

لكن الديدان الإنترنتية هي الأكثر خبثًا. يستخدمها القراصنة لاستهداف ثغرات محددة في أنظمة التشغيل والأجهزة. هذه هجمات مستهدفة لها نقاط دخول واضحة ولا تضيع الموارد في التسلل إلى الجهاز.

ماذا يمكن أن تفعل الدودة بمجرد وصولها إلى جهاز؟

Image showing a computer virus

تمر الدودة الحاسوبية بـمراحل متعددة بمجرد إطلاقها في العالم الرقمي وحتى وصولها إلى جهاز:

1. دخول النظام

المرحلة الأولى هي دخول النظام، حيث تتمكن الدودة من الوصول إلى جهاز عبر شبكة محلية غير آمنة، أو ثغرة في نظام التشغيل، أو عبر أي من طرق الهجوم الأخرى.
بمجرد أن تكتسب الدخول، تبدأ الدودة المرحلة الثانية، وهي عندما يبدأ الضرر الحقيقي بالظهور. هذه أيضاً المرحلة التي يجب أن تتصرف فيها بسرعة لإزالة الدودة من جهازك قبل فوات الأوان.

2. التكاثر

بمجرد دخولها إلى جهاز، تبدأ الدودة المرحلة الثانية، وهي التكاثر بشكل لا يمكن السيطرة عليه في كل مكان على الجهاز حيث لن يتم اكتشافها.
وتبدأ أيضًا في البحث عن نقاط دخول إلى أجهزة أخرى أو على الشبكة المحلية، لمعرفة ما إذا كان بإمكانها إصابة أجهزة أخرى.

تصبح الدودة أكثر خطورة بمجرد أن تبدأ في التكاثر لأنها يمكن أن تسبب المزيد من الضرر كلما زاد عددها.

3. الاختباء والهجوم

المرحلة الثالثة هي عندما تختبئ الدودة في جهاز الكمبيوتر الخاص بك وتبدأ بمهاجمة جهازك مع البقاء غير مكتشفة لأطول فترة ممكنة.
في هذه الأثناء، تكون الدودة في حالة مستمرة من التكاثر الذاتي، الانتشار، ومهاجمة جهازك.

إليكم بالضبط ما يمكن للدودة أن تفعله بجهازك:

  • حذف الملفات. بناءً على تعليماتها، يمكن للدودة حذف أي ملف على جهاز الكمبيوتر الخاص بك
  • سرقة البيانات. يمكن للقرصان توجيه الدودة لسرقة بيانات معينة (مثل البيانات المالية) وإرسالها إليه
  • استهلاك النطاق الترددي. يمكن للدودة أن تبطئ اتصالك بالإنترنت من خلال استهلاك النطاق الترددي الخاص بك بشكل خفي
  • استهلاك مساحة القرص الصلب الخاص بك. يمكن للديدان أن تجعل القرص الصلب يبدو وكأنه لا يوجد فيه مساحة
  • فتح باب خلفي. يمكن للدودة أن تخلق ثغرة أمنية (باب خلفي) للقرصان لإرسال برمجيات خبيثة أخرى مثل مسجلات الضغطات وأدوات التصيد
  • جلب برمجيات خبيثة أخرى معها. يمكن للدودة تثبيت برمجيات التجسس أو برامج الفدية بمجرد اختراق جهازك
  • الانتشار عبر البريد الإلكتروني وتطبيقات الرسائل الفورية. يمكن للدودة نشر نفسها عبر البريد الإلكتروني وتطبيقات الرسائل الفورية إلى جميع جهات الاتصال الخاصة بك

أحد الاستخدامات الشائعة للديدان هو توصيل “حمولة” من الرمز البرمجي الذي يخلق بابًا خلفيًا في النظام. ثم يمكن للقرصان التحكم في النظام أو تثبيت برمجيات خبيثة أخرى فيه.
يمكنهم حتى تحويل الجهاز إلى “جهاز زومبي” يصبح جزءًا من شبكة بوتنت لاستخدامه في هجوم DDoS.

وكل ذلك يبدأ من هجوم دودة خبيث!

أنواع الديدان الحاسوبية

Image showing a city burning in cyberspace

هناك عدة أنواع من الديدان الحاسوبية، تعتمد على طرق الهجوم وأساليب التسلل. لقد ذكرت بعض هذه الطرق بالفعل.

إليكم جميع أنواع الديدان الحاسوبية الموجودة اليوم:

  • ديدان البريد الإلكتروني

هذه الأنواع من الديدان تقوم بإنشاء وإرسال رسائل إلكترونية إلى جميع جهات الاتصال في عميل البريد الإلكتروني الخاص بك. غالبًا ما تتضمن رابطًا أو مرفقًا ضارًا في البريد الإلكتروني الذي يحمل نسخة منها.
من المحتمل أن تستخدم الدودة تقنيات التصيد الاحتيالي وتكتيكات الهندسة الاجتماعية لإقناع جهات الاتصال الخاصة بك بفتح الروابط أو المرفقات المصابة.

قد يضع القراصنة أيضًا دودة في بريد إلكتروني من خلال عدة طرق، بما في ذلك خدمات MS Outlook، وظائف Windows MAPI، وإدخال الدودة في نص البريد الإلكتروني.

لا تزال ديدان البريد الإلكتروني هي أكثر طرق الهجوم فعالية من بين جميع أنواع الديدان.

  • ديدان مشاركة الملفات

مشاركة الملفات عبر P2P، المعروفة أيضًا بالتورنت، خطيرة جدًا من وجهة نظر الأمن. إنها ملعب مفضل للبرمجيات الخبيثة، وخاصة الديدان.
يمكن للقراصنة تمويه هذه الديدان على شكل ملفات قابلة للتنفيذ أو ملفات وسائط. قد يعني ذلك ألعابًا، أفلامًا، وخاصة البرامج التي تقوم بـ “قرصنتها” عبر الإنترنت.

غالبًا ما تُوجه ديدان مشاركة الملفات لاستهداف البيئات الصناعية مثل محطات الطاقة ومحطات المعالجة، إذا استطاعت الوصول إليها.

  • ديدان التشفير

ليس لديدان التشفير علاقة بالعملة المشفرة. بدلاً من ذلك، يأتي اسمها من التشفير.
تقوم هذه الديدان بتشفير الملفات على نظامك وغالبًا ما تكون العنصر الرئيسي في هجمات برامج الفدية.

يقوم القراصنة بتشفير ملفاتك وقفلها، ثم يطالبون بفدية لفك تشفير ملفاتك.

  • ديدان التراسل الفوري

يمكن أن تأتي هذه الديدان من أي تطبيق رسائل فوري، مثل سكايب، واتساب، تليجرام، سيجنال، وغيرها.
ستأخذ شكل مرفقات أو روابط مدمجة في نصوص مقنعة. من خلال الهندسة الاجتماعية، يمكن للقراصنة تنويع طبيعة هذه الهجمات والتلاعب بالأشخاص لينقروا على الروابط الضارة أو يحملوا المرفقات المصابة.

بمجرد إصابتك بالدودة، سترسل نفسها إلى جميع جهات الاتصال الاجتماعية الخاصة بك وتنتشر في الشبكة.

  • ديدان الإنترنت (الشبكة)

تستغل هذه الديدان ثغرات في أنظمة التشغيل وتتسلل إلى أي جهاز يمكنها.
ديدان الإنترنت هي أقدم أنواع الديدان الموجودة، حيث ظهرت منذ أواخر القرن العشرين مع ظهور أول أنظمة التشغيل.

تقوم بفحص الإنترنت والبحث عن أجهزة بثغرات معروفة. ثم، بمجرد العثور على واحدة، تتسلل إليها وتبدأ في التكاثر.

هذه كلها أنواع معروفة من الديدان الحاسوبية حتى عام 2023.

  • ديدان إنترنت الأشياء

هذه الديدان جديدة نسبيًا لأن أجهزة إنترنت الأشياء لم تكن موجودة منذ فترة طويلة.
الدودة Mirai هي الأشهر بين هذه الأنواع من الديدان. تصيب أجهزة إنترنت الأشياء مثل الكاميرات الذكية وأجهزة التوجيه وتحولها إلى أجهزة زومبي كجزء من شبكة بوتنت.

بمجرد أن تصيب جهاز إنترنت الأشياء، تبدأ بالبحث عن أجهزة إنترنت الأشياء أخرى على نفس الشبكة أو حتى تحاول الوصول إلى شبكات أخرى من خلال الثغرات.

هذه كلها أنواع الديدان الحاسوبية المستخدمة اليوم. جميعها تستغل عناصر مختلفة من التواصل والنظام البيئي عبر الإنترنت للتسلل والتحكم والتلاعب بالأجهزة.

الفرق بين الديدان وأنواع البرمجيات الخبيثة الأخرى

صورة تُظهر دودة حاسوبية
الدودة هي نوع من البرمجيات الخبيثة، لكن ليست كل البرمجيات الخبيثة ديدان. هناك فرق بين أنواع البرمجيات الخبيثة المختلفة. وهذا ما سنستكشفه في هذا القسم.

أهم مقارنة هي بين الدودة والفيروس لأنهما الأكثر تشابهًا وقد يسببان الخلط لدى الأشخاص.

إليكم الخلاصة:

  • البرمجية الخبيثة – رمز أو تطبيق ضار مصمم لإلحاق الضرر بجهاز أو مستخدميه. تتضمن البرمجيات الخبيثة الأدوير، الجاسوسية، برامج الفدية، وغيرها
  • الفيروس – نوع من البرمجيات الخبيثة يتطلب تفاعلك لتتمكن من التكاثر الذاتي، الانتشار إلى تطبيقات/أنظمة أخرى، وإلحاق الضرر بنظامك
  • الدودة – نوع من البرمجيات الخبيثة لا تتطلب أي تفاعل لبدء التكاثر الذاتي، الانتشار إلى أنظمة أخرى، وإلحاق الضرر بنظام التشغيل الخاص بك

إذاً، الفرق الرئيسي بين الفيروس والدودة هو أن الدودة تعمل بذاتها وتتصرف بشكل مستقل دون مساعدة خارجية أو تفاعلات.
لا يحتاج القرصان ولا الضحية إلى التفاعل معها أو تفعيلها. بمجرد إصابتها لنظام ما، ستتخذ إجراءات فورية.

بوضوح، الدودة هي الأخطر بين الاثنين. تنتشر بشكل أسرع، تتخذ إجراءات بشكل أسرع، ولديك وقت أقل للتخفيف من آثار الدودة قبل أن تلحق الضرر بجهازك.

كيف تعرف إذا كان جهازك مصابًا بدودة؟

صورة تُظهر هدف تحليل أمن السيبراني
ليس من الصعب اكتشاف إصابة جهازك بدودة. هذه الكائنات الصغيرة تترك وراءها أدلة واضحة يسهل تحديدها.

إليك ما يجب أن تبحث عنه:

  • مساحة القرص الصلب الخاص بك ممتلئة بدون تفسير. هذا بسبب تكاثر الدودة وملء مساحة التخزين الخاصة بك
  • فقدان الملفات التي لا يمكنك تفسيرها. تشمل هذه حتى الملفات الشخصية التي تعرف أنها يجب أن تكون موجودة ولكنها غير موجودة
  • ملفات أو مجلدات مخفية. إذا لاحظت أن بعض الملفات على جهازك مخفية بدون سبب، فقد تكون مصابًا بدودة
  • أداء بطيء للجهاز. ستبطئ الدودة جهازك بشكل كبير عن طريق استهلاك موارده
  • أداء ضعيف للمتصفح. بشكل مماثل، ستؤثر الدودة على عرض النطاق الترددي الخاص بك وتبطئ أداء المتصفح
  • سلوكيات غير عادية لنظام التشغيل مثل رسائل الخطأ المفاجئة، إشعارات منبثقة، برامج لا تعمل بشكل صحيح
  • برامج أو ملفات غير معروفة لم تقم بتثبيتها. غالبًا ما تجلب الدودة برمجيات خبيثة أخرى بمجرد اختراقها لجهازك
  • فتح مواقع ويب أو برامج بمفردها على الرغم من أنها لا يجب أن تفعل ذلك. لا يشمل ذلك البرامج التي تبدأ مع نظام التشغيل
  • إرسال رسائل إلى جهات الاتصال في قائمة البريد الإلكتروني أو في تطبيقات الرسائل الفورية الخاصة بك. هذه الدودة ترسل نسخًا من نفسها إلى أشخاص آخرين، محاولة الانتشار
  • تحذيرات جدار الحماية التي لا يمكنك تفسيرها. قد تكتشف Windows في كثير من الأحيان أن هناك خطأ ما ولكنها لا تستطيع العثور على الدودة. لذا، سترسل لك تحذيرات
  • تجمد النظام أو تعطله بدون تفسير ويصبح ذلك أمرًا شائعًا
  • برنامج مكافحة الفيروسات الخاص بك يرسل لك تحذيرات بشأن تهديد لجهازك

بشكل منفصل، قد لا تؤدي أي من الأعراض أعلاه إلى الشك بوجود دودة. ولكن عندما تتراكم الأعراض، يصبح من الواضح بشكل متزايد أنك تتعامل مع دودة.
بمجرد وصولك إلى هذه المرحلة، من المهم إزالة الدودة بأسرع ما يمكن. اقرأ أدناه لمعرفة كيفية القيام بذلك!

كيفية إزالة دودة من جهازك

Image showing a man working on a computer in front of a digital landscape

إذا كنت تعتقد بشكل مؤكد أن لديك مشكلة دودة في جهاز الكمبيوتر الخاص بك، إليك ما يجب أن تفعله:

  • قطع اتصال الجهاز بالإنترنت أو أي شبكة أخرى. ستنتشر الديدان في كل شبكة متصلة بجهاز وتصل إلى كل مكان. أنت لا تريد ذلك
  • قم بفحص كل جهاز كان متصلاً بالجهاز الأصلي وتحقق مما إذا كانت الدودة قد انتشرت. إذا حدث ذلك، فقم أيضًا بعزل تلك الأجهزة عن طريق قطع اتصالها بالإنترنت والشبكات الأخرى
  • قم بتثبيت أداة مكافحة البرمجيات الخبيثة (المدفوعة، إذا أمكن) على جميع الأجهزة المصابة وأطلق فحصًا شاملاً للنظام. يجب أن تزيل برامج مكافحة الفيروسات كل أثر للدودة
  • استخدم أداة إزالة الديدان إذا لم تجد برامج مكافحة الفيروسات أي أثر للدودة. بعضها أكثر تطورًا ويتجنب الكشف. يمكنك العثور على أدوات إزالة الديدان عبر الإنترنت

لا يوجد الكثير الذي يمكنك فعله بنفسك يدويًا ما لم تكن تفضل إعادة تثبيت نظام التشغيل الخاص بك. وهذا ليس شيئًا يفضله معظم المستخدمين على أي حال.
الشيء الوحيد الذي يمكنك فعله بمجرد العثور على دودة في نظامك هو السماح لأنظمة الأمان الخاصة بك بالتعامل معها.

طرق الوقاية من الديدان

صورة تُظهر قرصانًا ينظر إلى الفضاء السيبراني الأحمر
كما أقول دائمًا، الوقاية خير من العلاج، وهذا صحيح بشكل خاص في حالة الهجمات السيبرانية التي يمكن أن تؤثر بشدة على عملك إذا نجحت.

لحسن الحظ، ليس من الصعب تجنب الديدان إذا كان لديك معرفة سطحية وحس سليم عند العمل عبر الإنترنت.

إليك بعض النصائح للوقاية من إصابة جهازك بدودة:

  • لا تنقر على أي إعلانات منبثقة عند التصفح. يمكن للأدوير غالبًا أن تحمل ديدان ستتسلل إلى جهازك بمجرد النقر على الإعلانات المنبثقة
  • قم بتحديث جميع برامجك بانتظام. قد تحتوي البرامج القديمة على ثغرات يسهل استغلالها من قبل الديدان. هذا صحيح بشكل خاص لنظام التشغيل (Windows)
  • لا تفتح روابط البريد الإلكتروني أو المرفقات بشكل عشوائي. القاعدة الذهبية هي أنه إذا كنت لا تعرف من هو الطرف الآخر، فلا تفتح أي مرفقات أو روابط بريد إلكتروني لأنها قد تكون ضارة
  • قم بنسخ بياناتك احتياطيًا. إذا قمت بنسخ بياناتك احتياطيًا بانتظام، فستخفف من معظم الأضرار في حالة هجوم دودة يعرض نظامك وملفاتك للخطر
  • استخدم كلمات مرور قوية. من المعروف أن كلمات المرور هي أحد أكبر أسباب الاختراقات البيانات. يمكن لكلمات المرور القوية أن تخفف من العديد من الهجمات السيبرانية وتمنع الكثير منها
  • استخدم VPN على مواقع مشاركة الملفات P2P. ideal,لا يجب أن تقوم بتنزيل أي شيء عبر التورنت لأنك لا تعرف من هو المصدر. يمكنهم تسلل البرمجيات الخبيثة في ملفاتك دون أي عواقب. ومع ذلك، إذا كان عليك ذلك، فمن الجيد استخدام VPN
  • مارس الحس السليم عند الذهاب عبر الإنترنت. تحدث معظم الهجمات السيبرانية بسبب الخطأ البشري. تنقر على رابط مشبوه، تحمل ملفًا من مصدر غير موثوق به، تزور موقع ويب غير آمن وضار، وما إلى ذلك
  • استخدم برامج مكافحة البرمجيات الخبيثة المدفوعة. نظام أمان Windows الخاص بك ليس كافيًا للحماية من التهديدات السيبرانية. البرامج المدفوعة أكثر قوة وتطورًا، لذلك ستكتشف التهديدات بدقة أكبر، وتعزلها في وقت مبكر، وتخفف من الهجوم قبل أن يلحق الضرر بنظامك

حتى لو لم تتبع أيًا من النصائح أعلاه، على الأقل، مارس الحس السليم وأعلم نفسك حول الأمن السيبراني والهجمات السيبرانية.
لا تحتاج إلى درجة الماجستير في الأمن السيبراني أو الجريمة السيبرانية لتدرك أن موقعًا ما يبدو مشبوهًا أو أن مرفق بريد إلكتروني قد يكون من الأفضل تركه دون فتح.

هذه الأحكام السليمة كافية لحمايتك من معظم التهديدات السيبرانية إذا كنت مستخدمًا عاديًا.

ليس لدى المؤسسة أي عذر لعدم استخدام حلول الأمان المتطورة ولعدم الوعي بالمخاطر التي تواجهها عبر الإنترنت.

لختام الأمر...

لا تزال الديدان الحاسوبية من بين أخطر التهديدات السيبرانية التي يمكن أن تواجهها بسبب طبيعتها الذاتية التكاثر. بمجرد أن تتسلل دودة إلى نظامك، ستبدأ بالانتشار بشكل لا يمكن السيطرة عليه عبر كل شبكة متصلة بجهازك.

غالبًا ما يكون من الصعب إدراك أن لديك مشكلة دودة حتى يفوت الأوان. الوقاية أسهل وأكثر فعالية.

التخفيف ممكن لكن قد يكون فات الأوان. قد تكون الدودة قد حذفت بعض الملفات بالفعل، أخفت أخرى، وأنشأت بابًا خلفيًا للقرصان لاستغلال نظامك.

للمزيد من المحتوى حول الوعي السيبراني، تابعوا PrivacyAffairs!

المصادر

Security Orgما هي دودة الكمبيوتر؟
Eprintتتفاعل إنترنت الأشياء نوويًا: إنشاء تفاعل سلسلة ZigBee
Esetما هي دودة الكمبيوتر، وكيف تصيب الكمبيوتر؟
MalwareBytesدودة الكمبيوتر
MakeUseOf5 أنواع رئيسية من الديدان الحاسوبية يجب أن تعرفها
Kasperskyما الفرق بين الفيروس والدودة؟
WhatIsMyIPديدان الكمبيوتر وكيفية منعها؟

Leave a Comment