غالبًا ما يستغل المجرمون الإلكترونيون أي ثغرات أمنية في نظام التشغيل أو برامج التطبيقات التي يتم تشغيلها على حاسوب الضحية، لكي يتمكن فيروس الشبكة المتنقل أو فيروس حصان طروادة من اختراق جهاز الضحية وتشغيل نفسه.
ما هي الثغرات الأمنية؟
الثغرات الأمنية هي في الواقع خطأ في التعليمات البرمجية أو منطق التشغيل في نظام التشغيل أو برنامج التطبيق. ولأن أنظمة التشغيل والتطبيقات الحالية معقدة للغاية وتتضمن الكثير من الوظائف، يصعب على فريق التطوير لدى المورد إنشاء برامج لا تحتوي على أخطاء.
وللأسف، كثيرون هم منشئو الفيروسات والمجرمون الإلكترونيون المستعدون لتكريس جهد كبير في البحث عن سبل الاستفادة من استغلال أي ثغرة أمنية، قبل أن يصلحها المورد بإصدار تصحيح للبرامج.
تتضمن الثغرات الأمنية الاعتيادية:
- الثغرات الأمنية في التطبيقات
ستغل فيروسا البريد المتنقلان Nimda وAliz الثغرات الأمنية في Microsoft Outlook. عندما تفتح الضحية رسالة مصابة - أو حتى تضع المؤشر عليها، في نافذة المعاينة، يتم تشغيل ملف الفيروس المتنقل. - الثغرات الأمنية في نظام التشغيل
الفيروسات CodeRed وSasser وSlammer وLovesan (Blaster) هي أمثلة على الفيروسات المتنقلة التي استغلت الثغرات الأمنية في نظام التشغيل Windows، بينما اخترقت الفيروسات المتنقلة Ramen وSlapper الحواسيب عبر الثغرات الأمنية في نظام التشغيل Linux وبعض تطبيقات Linux.
استغلال الثغرات الأمنية في مستعرض الإنترنت
في الآونة الأخيرة، أصبح توزيع التعليمات البرمجية الضارة عبر صفحات الويب من أبرز أساليب تطبيق البرامج الضارة. يُوضع ملف مصاب وبرنامج نصي يستغل الثغرة الأمنية في المستعرض على صفحة ويب. وعندما يزور مستخدم الصفحة، يقوم البرنامج النصي بتنزيل الملف المصاب إلى حاسوب المستخدم، عبر الثغرة الأمنية في المستعرض، ومن ثم يشغّل الملف. ولإصابة أكبر عدد ممكن من الأجهزة، يستخدم منشئ البرامج الضارة مجموعة من الأساليب لجذب الضحية إلى صفحة الويب:
- إرسال رسائل بريد إلكتروني عشوائي تحتوي على عنوان الصفحة المصابة
- إرسال رسائل عبر أنظمة المراسلة الفورية
- عبر محركات البحث، حيث تتم معالجة النص الموضوع على صفحة مصابة بواسطة محركات البحث ومن ثم يتم تضمين الرابط إلى الصفحة في قوائم نتائج البحث.
مسح المسار لإصابات فيروس حصان طروادة
يستخدم المجرمون الإلكترونيون أيضًا أحصنة طروادة صغيرة مصمَّمة لتنزيل فيروسات أحصنة طروادة أكبر وتشغيلها. يدخل فيروس حصان طروادة الصغير إلى حاسوب المستخدم، عبر ثغرة أمنية مثلاً، ومن ثم يقوم بتنزيل المكونات الضارة الأخرى من الإنترنت وتثبيتها. سيغير العديد من أحصنة طروادة إعدادات المستعرض لتعيينها على الخيار الأقل أمانًا، لتسهيل تنزيل أحصنة طروادة الأخرى.
استجابة مطوري البرامج وموردي برامج مكافحة الفيروسات للتحدي
من المؤسف أن الفترة بين ظهور ثغرة أمنية جديدة وبداية استغلالها من قبل الفيروسات المتنقلة وفيروسات أحصنة طروادة تقل يومًا بعد يوم. يشكل ذلك تحديات لكل من موردي البرامج وشركات مكافحة الفيروسات:
- يتعين على موردي التطبيقات أو أنظمة التشغيل تصحيح الخطأ بأسرع وقت ممكن، عن طريق تطوير تصحيح البرامج واختباره وتوزيعه على المستخدمين.
- يتوجب على مورديبرامج مكافحة الفيروساتالعمل بشكل سريع لإصدار حل يكشف عن الملفات أو حزم الشبكات أو أي عنصر آخر مستخدم لاستغلال الثغرات الأمنية ويحظرها.