تخطي إلى المحتوى الرئيسي

تعريف التعليمات البرمجية الضارة

التعليمات البرمجية الضارة هي نصوص برمجة كمبيوتر ضارة مصممة لإنشاء ثغرات أمنية في النظام أو لاستغلال تلك الثغرات. وتُصمم هذه التعليمات البرمجية بواسطة جهة تهديد لإحداث تغييرات أو أضرار غير مرغوب فيها أو الوصول المستمر إلى أنظمة الكمبيوتر. وقد تتسبب التعليمات البرمجية الضارة في إنشاء أبواب خلفية واختراقات أمنية وسرقة المعلومات والبيانات وغيرها من الأضرار المحتملة للملفات وأنظمة الحوسبة.

ما هي التعليمات البرمجية الضارة؟

التعليمات البرمجية الضارة هي اللغة التي "تتحدثها" الأطراف المعادية للتلاعب بأنظمة الكمبيوتر لدفعها إلى سلوكيات خطيرة. ويتم إنشاء هذه التعليمات البرمجية عن طريق كتابة تغييرات أو إضافات على البرمجة الحالية لبرامج الكمبيوتر وملفاته وبنيته التحتية.

يعد هذا التهديد الأداة الأساسية المستخدمة لتنفيذ الغالبية العظمى من هجمات الأمن الإلكتروني. ويبحث المتسللون عن نقاط الضعف ويجدونها بناءً على اللغات المستخدمة في برمجة أجهزة الكمبيوتر. ثم ينشئون بعد ذلك "عبارات" تُعرف بالنصوص البرمجية أو قوائم الأوامر لإساءة استخدام هذه الثغرات الأمنية في هذه اللغات. ويمكن إعادة استخدام هذه البرامج النصية وأتمتتها عبر تعليمات الماكرو، أو وحدات الماكرو للاختصار.

قد يتحرك المتسللون وغيرهم من جهات التهديد ببطء شديد إذا اقتصروا على الأساليب اليدوية لاستغلال أنظمة الكمبيوتر. وللأسف، تسمح لهم التعليمات البرمجية الضارة بأتمتة هجماتهم. وتتمتع حتى بعض التعليمات البرمجية بالقدرة على نسخ نفسها والانتشار والتسبب في الضرر من تلقاء نفسها. وقد تحتاج الأنواع الأخرى من التعليمات البرمجية إلى تنزيلها أو أو التفاعل معها من جانب المستخدمين البشريين.

تؤدي عواقب التعليمات البرمجية الضارة في كثير من الأحيان إلى أي مما يلي:

لمساعدتك على حماية نفسك، دعنا نستكشف الطريقة التي تعمل بها هذه التهديدات.

كيف تعمل التعليمات البرمجية الضارة؟

يمكن التلاعب بأي مكون مبرمج في نظام كمبيوتر عن طريق التعليمات البرمجية الضارة. وتعد المكونات واسعة النطاق مثل البنية التحتية لشبكات الكمبيوتر والمكونات الأصغر مثل تطبيقات الهاتف المحمول أو سطح المكتب كلها أهدافًا شائعة. ويمكن أن تكون خدمات الويب، مثل مواقع الويب والخوادم عبر الإنترنت، أهدافًا هي الأخرى. ويمكن أن تصيب التعليمات البرمجية الضارة أي جهاز يستخدم جهاز كمبيوتر للتشغيل، مثل:

  • أجهزة الكمبيوتر التقليدية – أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والهواتف المحمولة والأجهزة اللوحية.
  • أجهزة إنترنت الأشياء – الأجهزة المنزلية الذكية، وأنظمة المعلومات والترفيه داخل السيارة (IVI).
  • أجهزة شبكات الكمبيوتر - أجهزة المودم وأجهزة التوجيه والخوادم.

يستخدم المهاجمون نصوصًا وبرامج ضارة لاختراق الأجزاء الموثوقة من أنظمة الكمبيوتر. ومن هذه النقطة، يهدفون إلى تنفيذ واحد أو أكثر من الإجراءات التالية:

  1. تعريض المستخدمين لتعليمات برمجية ضارة، لإصابتهم ونشرها على نطاق أوسع.
  2. الوصول إلى المعلومات الخاصة بالأنظمة المخترَقة.
  3. مراقبة استخدام نظام مُخترَق.
  4. اختراق أعمق في أحد الأنظمة.

يتم إنشاء التعليمات البرمجية الضارة واستخدامها في عدة مراحل متميزة. قد تحتاج التعليمات البرمجية النصية الضارة إلى تفاعل بشري أو إجراءات كمبيوتر أخرى لبدء الحدث التالي في كل مرحلة. ومن الجدير بالذكر أن بعض التعليمات البرمجية يمكن أن تعمل بشكل مستقل تمامًا. وتتبع معظم التعليمات البرمجية الضارة هذه البنية:

  1. فحص الثغرات الأمنية والتحقيق فيها.
  2. البرمجة عن طريق كتابة التعليمات البرمجية لاستغلال الثغرات الأمنية.
  3. تعريض أنظمة الكمبيوتر للتعليمات البرمجية الضارة.
  4. تنفيذ التعليمات البرمجية من خلال برنامج ذي صلة أو من تلقاء نفسها.

يمثل الفحص والبرمجة مرحلة الإعداد لشن هجوم. وقبل أن يتمكن المهاجم من اختراق النظام، يجب عليه أولاً أن يمتلك الأدوات اللازمة لاقتحامه. وسيتعين عليه إنشاء التعليمات البرمجية إذا لم تكن موجودة بالفعل، لكن يمكنه أيضًا استخدام التعليمات البرمجية الضارة الموجودة أو تعديلها للتحضير لهجومه.

ينتج عن البرمجة النصية الضارة تطبيق قابل للتنفيذ تلقائيًا ويمكنه تفعيل نفسه واتخاذ أشكال مختلفة. وقد يتضمن بعضها وحدات ماكرو وبرامج نصية في JavaScript، أو عناصر تحكم ActiveX، أو إساءة استخدام Powershell، أو محتوى مدفوع، أو مكونات إضافية، أو لغات برمجة نصية، أو لغات لبرمجة أخرى مصممة لتحسين صفحات الويب والبريد الإلكتروني.

قد يحدث تعريض أنظمة الكمبيوتر من خلال منافذ الواجهة المباشرة مثل USB أو اتصالات الشبكة عبر الإنترنت مثل الهاتف المحمول وشبكة Wi-Fi. ولا يتطلب التعريض الناجح سوى وسيلة لانتقال التعليمات البرمجية الضارة إلى جهازك.

يعتمد التعريض للهجمات واسعة النطاق على قنوات الاتصال العالية مثل مواقع الويب الشهيرة والبريد الإلكتروني العشوائي، بينما تستخدم الجهود الأكثر استهدافًا أساليب الهندسة الاجتماعية مثل التصيد الاحتيالي. وتستطيع بعض الجهود الداخلية زرع تعليمات برمجية ضارة في شبكة خاصة مثل شبكة الإنترانت الخاصة بالشركة عن طريق الاتصال المباشر بمحرك أقراص USB على كمبيوتر المستخدم النهائي المحلي.

يحدث التنفيذ عندما يكون النظام المكشوف متوافقًا مع التعليمات البرمجية الضارة. وبمجرد تعرض جهاز أو نظام مستهدف لتعليمات برمجية ضارة، قد يتضمن الهجوم الناتج محاولات غير مصرح بها لأي مما يلي:

  • تعديل البيانات — التشفير غير المسموح به، أو إضعاف الأمان، وما إلى ذلك.
  • حذف البيانات أو إتلافها - خوادم مواقع الويب، وما إلى ذلك.
  • الحصول على البيانات - بيانات اعتماد الحساب والمعلومات الشخصية، وما إلى ذلك.
  • الوصول إلى الأنظمة المقيدة – الشبكات الخاصة وحسابات البريد الإلكتروني، وما إلى ذلك.
  • تنفيذ الإجراءات – تكرار نفسها، ونشر التعليمات البرمجية الضارة، والتحكم في الجهاز عن بُعد، وما إلى ذلك.

كيف تنتشر التعليمات البرمجية الضارة؟

يمكن استخدام التعليمات البرمجية الضارة لاختراق الأنظمة من تلقاء نفسها، أو تمكين النشاط الضار الثانوي، أو نسخ ونشر نفسها. وفي كل الأحوال يجب أن تنتقل التعليمات البرمجية الأصلية من جهاز إلى آخر.

يمكن أن تنتشر هذه التهديدات عبر أي قناة اتصال تقريبًا تنقل البيانات. وفي كثير من الأحيان، تشمل ناقلات الانتشار ما يلي:

  • الشبكات عبر الإنترنت - شبكات الإنترانت، ومشاركة ملفات من نظير إلى نظير، ومواقع الإنترنت العامة، وما إلى ذلك.
  • الاتصالات الاجتماعية — البريد الإلكتروني، والرسائل النصية القصيرة، ومحتوى الإرسال الفوري، وتطبيقات مراسلة الهاتف المحمول، وما إلى ذلك.
  • الاتصال اللاسلكي — Bluetooth، وما إلى ذلك.
  • واجهات الجهاز المباشرة — USB، وما إلى ذلك.

تعد زيارة مواقع الويب المصابة أو النقر فوق رابط أو مرفق بريد إلكتروني ضار البوابات القياسية التي تتسلل منها التعليمات البرمجية الضارة إلى نظامك. ومع ذلك، من الممكن أن يدخل هذا التهديد من مصادر مشروعة بالإضافة إلى مصادر ضارة بشكل واضح. وتم إساءة استخدام أي شيء، بدءًا من محطات شحن USB العامة وحتى أدوات تحديث البرامج المستغلة لتحقيق هذه الأغراض.

لا يكون "حزم" التعليمات البرمجية الضارة واضحًا دائمًا، لكن اتصالات البيانات العامة وأي خدمة مراسلة تعد أهم المسارات التي يجب مراقبتها. يستخدم المهاجمون في الغالب التنزيلات وروابط عناوين المواقع لتضمين تعليمات برمجية خطيرة.

أنواع التعليمات البرمجية الضارة

تستطيع العديد من التعليمات البرمجية الضارة إلحاق الضرر بالكمبيوتر من خلال إيجاد نقاط دخول تؤدي إلى بياناتك القيِّمة. ومن بين القائمة المتزايدة باستمرار، إليك بعض الأسباب الشائعة.

الفيروسات

الفيروسات عبارة عن تعليمات برمجية ضارة ذاتية النسخ ترتبط بالبرامج المدعومة بوحدات الماكرو لتنفيذها. وتنتقل هذه الملفات عبر المستندات وتنزيلات الملفات الأخرى، مما يسمح للفيروس بالتسلل إلى جهازك. وبمجرد تنفيذ الفيروس، يمكنه الانتشار ذاتيًا والانتشار عبر النظام والشبكات المتصلة.

الفيروسات المتنقلة

الفيروسات المتنقلة هي أيضًا تعليمات برمجية ذاتية النسخ وذاتية الانتشار مثل الفيروسات لكنها لا تتطلب أي إجراء إضافي لفعل ذلك. وبمجرد وصول فيروس متنقل لكمبيوتر إلى جهازك، فإن هذه التهديدات الضارة تستطيع العمل بالكامل من تلقاء نفسها - دون أي مساعدة من برنامج يديره المستخدم.

فيروسات حصان طروادة

فيروسات حصان طروادة هي ملفات خادعة تحمل حمولات تعليمات برمجية ضارة، وتتطلب من المستخدم استخدام الملف أو البرنامج لتنفيذها. ولا يمكن لهذه التهديدات أن تتكاثر ذاتيا أو تنتشر بشكل مستقل. ومع ذلك، يمكن أن تحتوي حمولتها الضارة على فيروسات أو فيروسات متنقلة أو أي تعليمات برمجية أخرى.

هجمات البرامج النصية العابرة للمواقع (XSS)

تتداخل البرمجة النصية العابرة للمواقع مع تصفح الويب بواسطة المستخدم عن طريق إدخال أوامر ضارة في تطبيقات الويب التي قد يستخدمها. ويؤدي هذا غالبًا إلى تغيير محتوى الويب أو اعتراض المعلومات السرية أو نقل الإصابة إلى جهاز المستخدم نفسه.

هجمات الباب الخلفي

يمكن ترميز الوصول إلى الباب الخلفي في التطبيق لمنح مجرمي الإنترنت إمكانية الوصول عن بُعد إلى النظام المخترق. وبصرف النظر عن الكشف عن البيانات الحساسة، مثل معلومات الشركة الخاصة، يمكن أن يسمح الباب الخلفي للمهاجم بأن يصبح تهديدًا متقدمًا مستمرًا (APT).

يستطيع مجرمو الإنترنت بعد ذلك التحرك أفقيًا عبر مستوى الوصول الذي حصلوا عليه حديثًا، أو مسح بيانات الكمبيوتر، أو حتى تثبيت برامج التجسس. ويمكن أن تصل هذه التهديدات إلى مستوى عالٍ: وصل الأمر بإصدار مكتب محاسبة الحكومة في الولايات المتحدة تحذير من تهديد التعليمات البرمجية الضارة ضد الأمن القومي.

أمثلة على هجمات التعليمات البرمجية الضارة

يمكن أن تأتي التعليمات البرمجية الضارة بأشكال عديدة، وكانت نشطة للغاية في الماضي. ومن بين أمثلة هذه الهجمات، فيما يلي بعض الأمثلة الأكثر شهرة:

فيروس حصان طروادة Emotet

ظهر فيروس حصان طروادة Emotet لأول مرة في عام 2014، وتطور من جذور البرامج الضارة ليصبح بريدًا إلكترونيًا غير مرغوب فيه محملاً بتعليمات برمجية ضارة. ويستخدم المهاجمون أساليب التصيد الاحتيالي مثل سطور موضوعات البريد الإلكتروني العاجلة (على سبيل المثال: "الدفع مطلوب") لخداع المستخدمين ودفعهم إلى التنزيلات.

بمجرد ظهوره على الجهاز، من المعروف أن فيروس Emotet يقوم بتشغيل البرامج النصية التي تنقل الفيروسات، وتثبيت البرامج الضارة للأوامر والتحكم (C&C) لتجنيد شبكات الروبوتات، وغيرها. وحصل على هذا التهديد استراحة قصيرة في عام 2018 قبل أن يعود ليصبح تهديدًا للبرامج الضارة عبر الرسائل النصية القصيرة في هذه العملية.

الفيروس المتنقل Stuxnet

منذ عام 2010، استهدف الفيروس المتنقل للكمبيوتر Stuxnet وخلفائه البنية التحتية الوطنية. وقد شمل أول هجوم موثق منشآت نووية إيرانية عبر محرك أقراص USB محمول، مما أدى إلى تدمير المعدات الحيوية. وتوقف فيروس Stuxnet منذ ذلك الحين، لكن تم استخدام التعليمات البرمجية المصدرية الخاصة به لإنشاء هجمات مماثلة شديدة الاستهداف حتى عام 2018.

كيفية الحماية من هجمات التعليمات البرمجية الضارة

بالنسبة لمعظم التهديدات الضارة، يعد برنامج مكافحة الفيروسات المزود بإمكانيات التحديثات التلقائية وإزالة البرامج الضارة وأمان استعراض الويب أفضل وسيلة دفاع. ومع ذلك، قد لا يكون منع التعليمات البرمجية الضارة ممكنًا باستخدام برنامج مكافحة الفيروسات بمفرده.

تمنع برامج مكافحة الفيروسات عادةً الفيروسات والأشكال الأخرى من البرامج الضارة وتزيلها، وهي فئة فرعية من التعليمات البرمجية الضارة. وتتضمن الفئة الأوسع من التعليمات البرمجية الضارة البرامج النصية لمواقع الويب التي يمكنها استغلال الثغرات الأمنية لتحميل البرامج الضارة. وبحكم التعريف، لا تستطيع جميع برامج الحماية من الفيروسات معالجة بعض أنواع الإصابات أو الإجراءات التي تسببها التعليمات البرمجية الضارة.

على الرغم من أن برامج مكافحة الفيروسات لا تزال ضرورية لإزالة الإصابة والدفاع بشكل استباقي، إليك بعض الطرق القيمة لحماية نفسك:

  • قم بتثبيت برنامج مكافحة البرمجة النصية لمنع تشغيل JavaScript والتعليمات البرمجية ذات الصلة بشكل غير مصرح به.
  • احذر الروابط والمرفقات. قد تكون أي رسالة تحتوي على روابط لعناوين المواقع أو مرفقات — سواء عبر البريد الإلكتروني أو الرسائل النصية — ناقلًا للتعليمات البرمجية الضارة.
  • قم بتفعيل مانع النوافذ المنبثقة في المستعرض لمنع البرامج النصية من تقديم محتوى ضار في نوافذ المستعرض غير المرغوب فيها.
  • تجنب استخدام الحسابات على مستوى المسؤول للاستخدام اليومي. وتكون الأذونات عالية المستوى مطلوبة لتشغيل البرامج النصية والبرامج تلقائيًا.
  • استخدم النسخ الاحتياطية للبيانات لحماية الملفات والمستندات التي لا يمكن تعويضها.
  • احذر استخدام أي توصيل بيانات عام. ويتم تجاهل توصيلات USB بشكل عام، لكنها قد تحتوي بسهولة على تعليمات برمجية ضارة. وتعد شبكات Wi-Fi العامة أيضًا تهديدًا شائعًا يستطيع المهاجمون استخدامه لتوصيل تعليمات برمجية ضارة.
  • استخدم جدار حماية تم تكوينه بشكل صحيح لمنع التوصيلات غير المصرح بها. وإذا تسللت تعليمات برمجية ضارة إلى جهازك واتصلت بالخارج لطلب حمولات البرامج الضارة، فمن الممكن أن يساعد جدار الحماية في إيقاف ذلك. وتأكد من تكوين جدار الحماية بحيث يحظر افتراضيًا، ويدرج أي اتصالات متوقعة وموثوقة في القائمة البيضاء.

روابط ذات صلة:

ما هي التعليمات البرمجية الضارة؟

التعليمات البرمجية الضارة هي تعليمات برمجية للكمبيوتر تسبّب اختراقات أمنية لإلحاق الضرر بنظام حوسبة. تعرف على كيفية حماية نفسك من التعليمات البرمجية الضارة اليوم.
Kaspersky Logo