سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

البرمجيّة الخبيثة WannaCry

المعلوماتية >>>> اتصالات وشبكات


تم حفظ حجم الخط المختار

يمكنك الاستماع للمقالة عوضاً عن القراءة

تمّ استهدافُ العديدِ من المنظَّماتِ والشَّركاتِ والحكوماتِ حولَ العالمِ بواسطةِ برمجيّةٍ خبيثةٍ تقومُ بتشفيرِ الملفَّاتِ ضمنَ الأجهزةِ الحاسوبيّةِِ وتطلُبُ فديةً معيّنةً، وتمَّ تعريفُ إسم هذه البرمجيّةِ WannaCry أو WCRY.
ما هي هذه البرمجيّة: هي عبارةٌ عن برمجيّة ٍخبيثةٍ تستهدفُ جهازَ الحاسبِ وتقومُ بتشفيرِ كلِّ الملفَّاتِ الموجودةِ ضمنه وتطلبُ من المستخدمِ فديةً وقدرها 300$ ويتمُّ دفعها من خلالِ البت كوين bitcoin.
(لمراجعةِ مقالنا عن البت كوين هنا).


Image: https://cdn.securelist.com/files/2017/05/wannacry_05-1024x774.png

وتشيرُ رسالةُ الفديةِ المطلوبةِ أنَّه سيتمُّ مضاعفةُ القيمةِ إذا لم يتمّ الدّفع خلال ثلاثةِ أيّامٍ، وفي حالِ لم يتمّ الدّفع خلالَ سبعةِ أيّامٍ فسيتمّ حذفُ جميعِ الملفّاتِ.
كما أنَّكَ ستحصلُ على ملفٍ باسمِ !Please Read Me! يقومُ بتوضيحِ عمليّةِ الدَّفعِ وتفاصيلِها.


Image: https://www.symantec.com/connect/sites/default/files/users/user-1013431/2cry.png

تستهدفُ هذه البرمجيّةُ العديدَ من الملفَّاتِ بلواحقَ مختلفةٍ مثل الصُّورِ والبرامجِ والملفَّاتِ التّنفيذيّةِ والملفّاتِ النَّصِّيَّةِ والصَّوتيَّةِ والفيديو.
وتنتشرُ هذهِ البرمجيّاتُ بين الأجهزةِ من خلالِ ثغرةِ SMBv2 والخاصَّةِ بتنفيذِ التّعليماتِ البرمجيّةِ عن بعدٍ ضمنَ أجهزةِ ويندوز (تعرَّف عليها أكثرَ من هنا)

ولكن كيف انتشرت البرمجيّةُ بهذه السُّرعةِ؟
قام المخترقون باستعمالِ برنامجٍ باِسم EternalBlue تمَّ تسريبُه من وكالةِ الأمنِ القوميِّ في الولاياتِ المُتَّحدةِ NSA منذ حوالي شهرٍ من خلالِ مجموعةِ قراصنةٍ أخرى.
لدى ExploitBlue القدرةَ على الدُّخولِ إلى الأجهزةِ العاملةِ على نظامِ ويندوز والَّتي لا تحوي على رقعةٍ خاصَّةٍ بالثّغرةِ SMBv2 ويقومُ بالانتشارِ فوراً ضمنَ جميعِ أجهزةِ المنظَّمةِ.
تِبعاً لبعضِ التّقاريرِ فإنَّ الإصابةَ أوقفت 16 مستشفىً عن العملِ ضمنَ المملكةِ المُتَّحدةِ بعد أن تمَّ تشفيرُ ملفَّاتِ المرضى ولم يستطع الأطبّاءُ الوصولَ إلى المعلوماتِ الخاصَّةِ بهم. وبحسب شركةِ الاتّصالاتِ الإسبانيّةِ Telefonica فإنَّ العديدَ من أجهزتِها قد توقَّفَ عن العملِ (هنا) وبحسبِ التَّقريرِ الصَّادرِ عن Intel فإنَّ آلافَ الأجهزةِ ضمنَ العالمِ أغلبها ضمن روسيا والصِّين تمّت إصابتُها (هنا).

هل بالإمكانِ فكُّ التَّشفيرِ: حتّى الآن الإجابةُ بالنَّفي، لكي تقومَ بفكِّ التَّشفيرِ تحتاجُ لمفتاحِ التَّشفيرِ الموجودِ مع المهاجمِ ويُعتَبَرُ من الصَّعبِ جداً تخمينُه.
أفضلُ الممارساتِ لتبقى محميَّاً:
· قم بتحميلِ MS17-010 وهي الرّقعةُ patch الخاصّةُ بثغرةِ ويندوز المُستخدمةُ لشنِّ الهجوم.
· احرص دائماً على تحديثِ نظامِ تشغيلكَ وبرنامجِ مكافحة الفيروساتِ، فهذهِ البرمجيَّاتُ الخبيثة في تطوُّرٍ مستمرٍ.
· حافظ على تحديثِ برامجكَ باستمرارٍ، فدائماً ما تشمَلُ التّحديثاتُ بعضَ الرُّقَعِ patches الخاصَّةِ بالثّغراتِ الأمنيّةِ المُكتشفَةِ ضمنَ البرنامجِ والّتي من الممكنِ استخدامها من قِبَلِ المهاجمين.
· البريد الإلكترونيُّ هو أحد الطُّرقِ الرّئيسيّةِ للإصابةِ بهذا النَّوعِ من البرمجيّاتِ الخبيثةِ، دائماً اِحذر البريدَ الّذي تحصلُ عليه من جهةٍ مجهولةٍ وخاصَّةً في حالِ احتوائهِ على ملفَّاتٍ مُلحقَةٍ أو روابط.
· كن حذراً للغايةِ من أيِّ مُلحقٍ ضمنَ البريدِ الإلكترونيِّ وخاصَّةً إذا كان تابعاً لمايكروسوفت أوفيس، فقد يظلب منكَ الملفُّ تمكين وحداتِ الماكرو لعرضِ المحتوياتِ. قم بحذفِ الرِّسالةِ والملفِّ بشكلٍ فوريٍّ ما لم تثق بالجهةِ المُرسلَةِ.
· النّسخُ الاحتياطيُّ للبياناتِ بشكلٍ دوريٍّ هو الطَّريقةُ الأكثرَ فعاليَّةً لمكافحةِ هذه البرمجيّاتِ. حيث أن الهجومَ يستهدفُ تشفيرَ الملفَّاتِ، بالتَّالي بإمكانِ الضَّحيَّةِ تنظيفُ الحاسبِ من الإصابةِ واستعادةُ الملفَّاتِ بشكلٍ سليمٍ.

لقراءةِ مقالنا السّابقِ عن هذه البرمجيَّاتِ هنا

--------------------------------------------------
المصادر:
هنا
هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

13-05-2017
5816 | 16
البوست

المساهمون في الإعداد

ترجمة: Hashem Azzam
تدقيق لغوي: Maissaa Markabi
تصميم الصورة: Kinan Alsakka
صوت: Rabie Dan-i
نشر: Sandra Sukarieh

تابعنا على لينكد إن


من أعد المقال؟

Hashem Azzam
Maissaa Markabi
Kinan Alsakka
Rabie Dan-i
Sandra Sukarieh

مواضيع مرتبطة

إلغاء صداقة الأشخاص عبر موقع التواصل الاجتماعي الفيس بوك: أسبابه وتأثيراته

ناسا تتيح المجال لتحميل برامجها مجاناً

الغابات العشوائية

الخدمات السحابية، هل هي فعلًا آمنة؟

لنتعرف على نظام دروبال

إخفاء المعلومات ضمن الملفّات النّصيّة والصّور والصّوت

USB-C، مستقبل كل الأجهزة

نظرة تاريخية إلى تطورالتكنولوجيا المحمولة (Wearable Technologies)

الذّكاء الصُّنعيّ في حياتنا اليوميّة

تحليل لتويتر يظهر ستّة أنماطٍ مميزة من الشبكات

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2019