البرامج الخبيثة لنظام التشغيل Linux و Mac OS. تهديدات الإنترنت والفيروسات لأجهزة Mac. لا يوجد شيء لا يمكن كسره

💖 أحببته؟شارك الرابط مع أصدقائك

خلال عام 2012 ، واجه مستخدمو Mac الحقيقة الصعبة التي تكشف زيف الأساطير الأمنية لأجهزة Mac:

  • في أوائل عام 2012 ، تم اكتشاف برنامج Flashfake ، ويتألف من 700000 جهاز كمبيوتر يعمل بنظام التشغيل Mac OS X.
  • خلال عام 2012 ، استخدم مجرمو الإنترنت برامج ضارة لنظام التشغيل Mac بشكل متكرر في الهجمات المستهدفة. والسبب في ذلك هو الشعبية الكبيرة لمنتجات Apple بين العديد من رجال الأعمال البارزين والسياسيين المؤثرين. المعلومات المخزنة والمرسلة من / على أجهزة الكمبيوتر لهؤلاء المستخدمين تهم فئة معينة.

من المعترف به الآن أن Mac (أو برامج Apple الضارة) تشكل تهديدًا خطيرًا لأمن أجهزة الكمبيوتر والمعلومات الخاصة بالمستخدمين.

تزايد عدد التهديدات والفيروسات والبرامج الضارة لنظام التشغيل Mac

يتزايد عدد عناصر البرامج الضارة لنظام التشغيل Mac بسرعة:

  • في عام 2012 ، أنشأ خبراء مكافحة الفيروسات في Kaspersky Lab 30٪ أكثر من توقيعات الكشف لأجهزة Mac (مقارنة بعام 2011).
  • مقارنة بعام 2010 ، زاد عدد التوقيعات التي يتم إنشاؤها سنويًا ستة أضعاف.

أهم 10 برامج ضارة لنظام التشغيل Mac OS X - للنصف الثاني من عام 2012

كان برنامج Flashfake botnet أكبر تهديد في النصف الأول من عام 2012 ، وفيما يلي قائمة بأفضل 10 برامج ضارة OS X كانت شائعة بشكل خاص في النصف الثاني من العام:

اسم

٪ من إجمالي الهجمات

Trojan.OSX.FakeCo.a

أحصنة طروادة Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

أحصنة طروادة Downloader.OSX.FavDonw.c

أحصنة طروادة Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

تروجان- FakeAV.OSX.Defma.gen

تروجان- FakeAV.OSX.Defma.f

استغلال OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

هل توجد فيروسات على Android و Mac OS X و Linux و iOS؟

تعد الفيروسات وأحصنة طروادة وأنواع أخرى من البرامج الضارة مشكلة خطيرة وشائعة على نظام Windows الأساسي. حتى مع أحدث نظام تشغيل Windows 8 (و 8.1) ، على الرغم من العديد من التحسينات الأمنية ، فأنت لست محصنًا ضده.

ماذا عن أنظمة التشغيل الأخرى؟ هل توجد فيروسات على نظام التشغيل Apple Mac OS؟ على الأجهزة المحمولة التي تعمل بنظام Android و iOS؟ هل يمكنك التقاط حصان طروادة إذا كنت تستخدم Linux؟ سأتحدث بإيجاز عن كل هذا في هذا المقال.

لماذا يوجد الكثير من الفيروسات على Windows؟

ليست كل البرامج الضارة مصممة للعمل على Windows ، ولكن معظمها يعمل. أحد الأسباب الرئيسية لذلك هو التوزيع الواسع والشعبية لنظام التشغيل هذا ، لكن هذا ليس العامل الوحيد. منذ بداية تطوير Windows ، لم يكن الأمان في المقدمة ، كما هو الحال ، على سبيل المثال ، في الأنظمة الشبيهة بـ UNIX. وجميع أنظمة التشغيل الشائعة ، باستثناء Windows ، لديها UNIX كسابق لها.

في الوقت الحالي ، عندما يتعلق الأمر بتثبيت البرامج ، فإن Windows لديه نمط سلوك غريب إلى حد ما: يتم البحث عن البرامج في مصادر مختلفة (غالبًا ما تكون غير موثوق بها) على الإنترنت وتثبيتها ، في حين أن أنظمة التشغيل الأخرى لها متاجر تطبيقات مركزية وآمنة نسبيًا خاصة بها ، والتي من خلالها يتم تثبيت البرامج التي تم التحقق منها.


الكثير من برامج التثبيت على Windows ، وبالتالي العديد من الفيروسات

نعم ، ظهر متجر التطبيقات أيضًا في نظامي التشغيل Windows 8 و 8.1 ، ومع ذلك ، يستمر المستخدم في تنزيل برامج "سطح المكتب" الأكثر ضرورة والأكثر شيوعًا من مصادر مختلفة.

هل توجد فيروسات لنظام التشغيل Apple Mac OS X

كما ذكرنا سابقًا ، تم تطوير الجزء الأكبر من البرامج الضارة لنظام التشغيل Windows ولا يمكن تشغيلها على نظام Mac. على الرغم من حقيقة أن الفيروسات الموجودة على أجهزة Mac أقل شيوعًا ، إلا أنها موجودة بالفعل. يمكن أن تحدث العدوى ، على سبيل المثال ، من خلال مكون Java الإضافي في المتصفح (ولهذا السبب لم يتم تضمينه في توزيع نظام التشغيل مؤخرًا) ، عند تثبيت البرامج التي تم اختراقها ، وبطرق أخرى.

تستخدم أحدث إصدارات نظام التشغيل Mac OS X متجر تطبيقات Mac لتثبيت التطبيقات. إذا احتاج المستخدم إلى برنامج ، فيمكنه العثور عليه في متجر التطبيقات والتأكد من أنه لا يحتوي على أكواد ضارة أو فيروسات. ليس من الضروري البحث عن أي مصادر أخرى على الإنترنت.


بالإضافة إلى ذلك ، يشتمل نظام التشغيل على تقنيات مثل Gatekeeper و XProtect ، أولها لا يسمح لك بتشغيل برامج على جهاز Mac لم يتم توقيعها بشكل صحيح ، والثاني هو نظير لمضاد فيروسات ، يفحص التطبيقات قيد التشغيل بحثًا عن الفيروسات.

وبالتالي ، هناك فيروسات لنظام التشغيل Mac ، ولكنها تظهر بشكل أقل كثيرًا من Windows ، كما أن احتمالية الإصابة أقل بسبب استخدام مبادئ أخرى عند تثبيت البرامج.

فيروسات للأندرويد

توجد الفيروسات والبرامج الضارة لنظام Android ، مثلها مثل برامج مكافحة الفيروسات لنظام التشغيل المحمول هذا. ومع ذلك ، يجب على المرء أن يأخذ في الاعتبار حقيقة أن Android هو نظام أساسي آمن إلى حد كبير. بشكل افتراضي ، يمكنك فقط تثبيت التطبيقات من Google Play ، بالإضافة إلى ذلك ، يقوم متجر التطبيقات نفسه بفحص البرامج بحثًا عن رمز الفيروسات (منذ وقت قريب).


Google Play - متجر التطبيقات لنظام Android

يمكن للمستخدم تعطيل تثبيت البرامج فقط من Google Play وتنزيلها من مصادر خارجية ، ولكن عند تثبيت Android 4.2 والإصدارات الأحدث ، سيطالبك بفحص اللعبة أو البرنامج الذي تم تنزيله.

بشكل عام ، إذا لم تكن من النوع الذي يقوم بتنزيل تطبيقات Android التي تم اختراقها ويستخدم Google Play فقط للقيام بذلك ، فأنت محمي إلى حد كبير. وبالمثل ، تعد متاجر تطبيقات Samsung و Opera و Amazon آمنة نسبيًا.

أجهزة iOS - هل توجد فيروسات على iPhone و iPad

نظام التشغيل Apple iOS مغلق أكثر من Mac OS أو Android. وبالتالي ، باستخدام iPhone أو iPod Touch أو iPad وتنزيل التطبيقات من Apple App Store ، فإن احتمالية تنزيل فيروس تكاد تكون معدومة ، نظرًا لأن متجر التطبيقات هذا أكثر طلبًا على المطورين ويتم فحص كل برنامج يدويا.

في صيف عام 2013 ، كجزء من دراسة (معهد جورجيا للتكنولوجيا) ، تبين أنه من الممكن تجاوز عملية التحقق عند نشر تطبيق في متجر التطبيقات وتضمين شفرة ضارة فيه. ومع ذلك ، حتى لو حدث هذا ، فبمجرد اكتشاف ثغرة أمنية ، تتمتع Apple بالقدرة على إزالة جميع البرامج الضارة على جميع أجهزة المستخدمين التي تعمل بنظام Apple iOS. بالمناسبة ، بالمثل ، يمكن لـ Microsoft و Google إلغاء تثبيت التطبيقات المثبتة من متاجرهما عن بُعد.

لينكس البرمجيات الخبيثة

لا يعمل منشئو الفيروسات كثيرًا في اتجاه نظام التشغيل Linux ، نظرًا لحقيقة أن نظام التشغيل هذا يستخدمه عدد قليل من المستخدمين. بالإضافة إلى ذلك ، يتمتع مستخدمو Linux عمومًا بخبرة أكبر من مالك الكمبيوتر العادي ، ولن تعمل معظم الطرق البسيطة لتوزيع البرامج الضارة معهم.

تمامًا كما هو الحال في أنظمة التشغيل المذكورة أعلاه ، لتثبيت البرامج على Linux ، في معظم الحالات ، يتم استخدام نوع من متجر التطبيقات - مدير الحزم ومركز برامج Ubuntu والمستودعات المعتمدة لهذه التطبيقات. لن يعمل إطلاق فيروسات مصممة لنظام التشغيل Windows على Linux ، وحتى إذا قمت بذلك (من الناحية النظرية ، يمكنك ذلك) ، فلن تعمل وستكون ضارة.


تثبيت البرامج في أوبونتو لينكس

ولكن لا تزال هناك فيروسات لنظام التشغيل Linux. أصعب شيء هو العثور عليهم والإصابة بالفيروس ، لهذا ، على الأقل ، تحتاج إلى تنزيل برنامج من موقع غير مفهوم (واحتمال احتوائه على فيروس ضئيل) أو استلامه عن طريق البريد الإلكتروني و قم بتشغيله ، مؤكدا نواياك. بمعنى آخر ، من المحتمل أن تكون مثل الأمراض الأفريقية عندما تكون في وسط روسيا.

أعتقد أنني تمكنت من الإجابة على أسئلتك حول وجود فيروسات لمنصات مختلفة. ألاحظ أيضًا أنه إذا كان لديك جهاز Chromebook أو جهاز لوحي يعمل بنظام Windows RT ، فأنت أيضًا محمي بنسبة 100٪ تقريبًا من الفيروسات (ما لم تبدأ في تثبيت ملحقات Chrome من مصدر غير رسمي).

تمت مناقشة الموضوع على نطاق واسع جدًا على الإنترنت ، ولهذا السبب أردت جمع أهم الأشياء لفهمها ، وما إذا كانت الفيروسات على نظام التشغيل Mac OS X أو تم غسل دماغنا ببساطة بواسطة "المهنئين" ، والتي يوجد منها الكثير - هؤلاء هم مستخدمو Windows ، توزيعات GNU Linux المختلفة ، حسنًا ، من المستحيل عدم ذكر أبرزهم جميعًا - مستخدمي Android. بالإضافة إلى المقالات والمعارض التي لا نهاية لها من الشركات التي تطور برامج مكافحة الفيروسات. أو ربما أكون مخطئا ، لكنهم على حق؟ دعونا نحفر أعمق ...

حول أمن نظام التشغيل Mac OS

كما تعلم ، فإن Linux و Mac OS لهما جذور مشتركة في UNIX. ومع ذلك ، هناك اختلافات مهمة جدًا بينهما ، على عكس نظام UNIX المفتوح ، يعمل Mac OS كبرنامج احتكاري ، أي أن هناك حظرًا على التوزيع المجاني ، وإجراء تغييرات مختلفة ، وما إلى ذلك. ظهر نظام التشغيل Mac OS الأول في عام 1984 ، وهو أقدم بكثير من ظهور Windows. نظام التشغيل Mac OS X نفسه هو نظام BSD-UNIX أعيد تصميمه بشكل كبير مع النواة الخاصة به (XNU).

يتمثل الجانب المفيد لنظام Mac OS في الغياب شبه الكامل لفيروسات الكمبيوتر لنظام Macintosh. والنقطة ليست فقط أن نظام Mac OS X ليس شائعًا جدًا مقارنة بنظام Windows ، ولكن أيضًا أن جميع فيروسات الكمبيوتر التقليدية لا تعمل ببساطة في بيئة UNIX. من الناحية النظرية ، بالطبع ، هناك عينات من الفيروسات يمكنها العمل مع بعض تطبيقات الكمبيوتر لنظام التشغيل Mac OS ، ومع ذلك ، فإن عددها مقارنة بالبرامج الضارة المكتوبة لنظام التشغيل Windows لا يكاد يذكر.

أحد أسباب صعوبة إصابة نظام تشغيل Apple هو مستودع البرامج الخاص بـ App Store. يلعب وجودها دورًا كبيرًا في أمان منتجات Apple. يتم فحص كل برنامج بعناية من قبل الخبراء ، وعلى عكس Google Play أو المتاجر الأخرى ، لن تظهر البرامج المصابة فيه.

افتراضيًا ، يتم تعطيل تثبيت برنامج الجهة الخارجية في نظام التشغيل ، مما يمنع تثبيت البرامج التي لم يتم التحقق منها بواسطة المتخصصين. يُسمح فقط بالتثبيت من App Store وفقط من المطورين المعتمدين ، وهم في الواقع ليسوا كثيرًا ، معظمهم من الشركات الكبيرة مثل Adobe و Autodesk وغيرها ، وهناك أيضًا شركات أصغر ، ولكن بطريقة أو بأخرى يتم اختبارها جميعًا للمحتوى الضار. في هذه الحالة ، تراقب Gatekeeper مصادقة البرامج عند تنزيل التطبيقات من مواقع الويب الأخرى. يتلقى مطورو برامج وتطبيقات الجهات الخارجية معرّف مطور فريدًا من Apple يمكن استخدامه كتوقيع رقمي لتطبيقاتهم. يسمح معرف المطور لـ Gatekeeper بحظر التطبيقات التي أنشأها مطورو البرامج الضارة والتأكد من عدم تعديل التطبيقات عمدًا. إذا تم إنشاء تطبيق بواسطة مطور غير معروف ليس لديه معرف مطور ، فسيقوم Gatekeeper بحظر تثبيته ، مما يحافظ على أمان جهاز Mac الخاص بك.

قبل الإصدار 10.12 ، كان من الممكن السماح بالتثبيت من أي مصدر ، ولكن منذ نظام MacOS Sierra ، تم إخفاء هذا العنصر عن أعين المستخدم ، ولتعطيل الحظر ، تحتاج إلى إجراء تغييرات من خلال الجهاز. ولكن حتى في هذه الحالة ، إذا تم إجراء تغييرات ملحوظة على البرنامج ، فستحصل ببساطة على خطأ أثناء التثبيت. لن يخطرك أي شخص بالتهديد وما إلى ذلك ، سيكون الخطأ هو أن الملف تالف ولا يمكن تشغيله ، في الواقع ، هذا كافٍ تمامًا لجعل المستخدم لا يرغب في محاولة تشغيله مرة أخرى.

من العوائق الخطيرة للعدوى إغلاق نظام التشغيل عن أي تدخل من قبل المستخدم نفسه. لن يسمح نظام التشغيل بأي حريات في تغيير ملفات النظام ، وحتى إذا قررت ، يمكنك إجراء تغييرات ليس على الملف الأصلي ، ولكن فقط على نسخته. بعد ذلك ، يمكنك حذف النسخة الأصلية وإعادة تسمية النسخة ، ونقلها إلى المجلد المطلوب ، والذي سيتطلب إذنًا منك مرة أخرى (إدخال كلمة مرور). التغيير المعتاد وإعادة حفظ ملفات النظام ، بالإضافة إلى استبدال بسيط لملف في مجلدات النظام الوجهة في 90٪ من الحالات ، غير متاح. هذا يستبعد حقيقة الاستبدال الأولي لملفات النظام ، كما يحدث في Windows.

مطلوب التحقق من الأمان لإجراء تغييرات على نظام Mac OS ، أو لتحديث نظام تشغيل مثبت ، أو لتثبيت برنامج جديد. للوصول إلى وحدات نظام التشغيل الفردية التي قد تهدد أمن المستخدم بشكل مباشر أو تحديد الموقع الجغرافي أو جهات الاتصال أو الميكروفون أو الفيديو ، سيُطلب منك تقديم موافقة منفصلة. ومن السهل جدًا إبطال كل إذن من خلال إعدادات نظام Mac OS. يُطلب إذن منفصل لكل اتصال إنترنت جديد ، على سبيل المثال ، للوصول إلى شبكة Skype والتورنت والبرامج المماثلة التي تتطلب اتصالاً بالإنترنت لتعمل.

لا يتم إنشاء 99٪ من الفيروسات للترفيه ، ولكن للحصول على بيانات مستخدم معينة ، والتي من خلالها يمكنك الحصول على بعض الفوائد ، ولكن هذا مصدر إزعاج. عند تثبيت Mac OS X ، يتم إنشاء حساب بحقوق المسؤول. يكفي تذكر كلمة مرور واحدة وإدخالها عند تسجيل الدخول - يتولى نظام Mac OS X تخزين جميع كلمات المرور الأخرى. يحتوي النظام على وظيفة "Keychain" المريحة للغاية ، والتي تقوم تلقائيًا بحفظ جميع كلمات المرور التي تم إدخالها من مختلف البريد الإلكتروني ، و ftp ، وخدمات Safari ، والبطاقات المصرفية ، وكلمات المرور لأقسام القرص المشفرة ، والوصول من الملفات المحمية بكلمة مرور والمشفرة ، إلخ. ه. يتم تخزين كلمات المرور في قاعدة بيانات آمنة ومشفرة ، والتي لا يمكن الوصول إليها دون معرفة كلمة مرور الحساب الرئيسي. بالنسبة للمستخدم ، فإن استخدام "Keychain" غير محسوس تمامًا: يتم استبدال كلمات المرور المحفوظة تلقائيًا إذا لزم الأمر. ومن خلال تشغيل الأداة المساعدة Keychain Access (التطبيقات / الأدوات المساعدة / Keychain Access) ، سيتمكن المستخدم من عرض جميع كلمات المرور التي قام بحفظها ، وتعديل هذه الإدخالات ، وإضافة إدخالات جديدة ، ولكن مرة أخرى فقط بعد إدخال كلمة مرور المسؤول ، وفي بعض حالات أذونات وصول إضافية.

حتى اختراق جهاز كمبيوتر يعمل بنظام التشغيل Mac OS عن بُعد هو أصعب بكثير من اختراق جهاز يعمل بنظام Windows ، وقد تكون هناك حاجة لبرامج مكافحة الفيروسات المختلفة فقط من أجل عدم إرسال ملف مصاب عن غير قصد إلى جهاز كمبيوتر يعمل بنظام Windows ، ولكنه لا يمكنه القيام بذلك. أي ضرر لك.

تساعد تقنية Sandboxing في macOS على ضمان أن تؤدي التطبيقات العمليات التي صُممت من أجلها فقط. جوهرها هو أن التطبيقات معزولة عن المكونات الهامة لنظام Mac الخاص بك ، وكذلك عن التطبيقات الأخرى. حتى في حالة تلف أحد التطبيقات بواسطة البرامج الضارة ، فإن آلية الحماية تمنعه ​​تلقائيًا للحفاظ على أمان معلوماتك وجهاز الكمبيوتر. في نظام macOS ، يستفيد Safari من هذه التقنية عن طريق وضع الحماية في عارض PDF المدمج والمكونات الإضافية مثل Adobe Flash Player و Silverlight و QuickTime و Oracle Java. بالإضافة إلى ذلك ، تطبيقات macOS sandboxes مثل البريد والرسائل و FaceTime والتقويم وجهات الاتصال والصور والملاحظات والتذكيرات و Photo Booth والعرض السريع ومركز الألعاب والقاموس والخطوط ومتجر تطبيقات Mac.

تلعب عمليات الأمان المتطورة المضمنة في macOS دورًا كبيرًا في الحفاظ على أمان Mac. تم تضمين ميزة تعطيل التنفيذ (XD) مباشرة في المعالج وتحدد بوضوح الذاكرة المستخدمة لتخزين البيانات والذاكرة المطلوبة لتنفيذ التعليمات. وبالتالي ، فإن هذه الميزة تحمي جهاز Mac الخاص بك من هجمات البرامج الضارة التي تتبع نفس النهج للبيانات والتطبيقات. تعمل تقنية Address Space Layout Randomization (ASLR) على تغيير موقع الذاكرة التي تخزن أجزاء مختلفة من نفس التطبيق. سيكون من الصعب على الفيروس العثور على هذه الأجزاء وتغيير ترتيبها - مما يعني أنه لن يكون قادرًا على التأثير على وظائف التطبيق. يقوم macOS أيضًا بتطبيق ASLR على الذاكرة المستخدمة بواسطة نواة نظام التشغيل ، لذا تعمل آلية الحماية هذه على جميع مستويات جهاز Mac الخاص بك. تضمن حماية تكامل النظام (SIP) أن البرامج الضارة لا يمكنها تغيير ملفات وإعدادات النظام الرئيسية ، حتى لو تسللت إلى النظام بامتيازات الجذر.

وهذه ليست كل الفوائد الأمنية لنظام التشغيل Mac OS….

ما الذي يدفع الشائعات حول وجود الفيروسات؟

لأكون صريحًا ، لا أفهم تمامًا الكراهية تجاه البرامج ، وكذلك التكنولوجيا التي لم تستخدمها حتى ، ولكنها موجودة للأسف. لذا ، فإن المستخدم الذي لم يشاهد نظام التشغيل Mac OS مباشرًا من قبل ، ولكنه يستخدم Windows باستمرار ، يسمح لك بسهولة بكتابة العديد من القصص والتخمينات في اتجاه Apple على الإنترنت ، وينطبق الشيء نفسه على المستخدمين الآخرين. إن عدم إمكانية الوصول إلى تقنية Apple بتكلفة لا يؤدي إلا إلى زيادة الوقود على النار.

لكن المحركات الرئيسية للشائعات والتفاقم المستمر للوضع يمكن اعتبارها بحق شركات تقوم بتطوير برامج مكافحة الفيروسات. لا داعي للبحث لفترة طويلة على الإنترنت بحثًا عن المعلومات والمنشورات ، يشير 99٪ منها إلى نوع من البحث بواسطة Kaspersky Lab و Malwarebytes و BitDefender وما شابه. لفهم الغرض من هذا التنمر ، ما عليك سوى إلقاء نظرة على إحصائيات مبيعات Apple في السنوات الأخيرة.

وعندما تنظر إلى رقم مبيعات 18484000 فقط لأجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة على نظام التشغيل Mac OS ، فإنك تدرك بشكل لا إرادي أن هذه قطعة ضخمة من الكعكة لم يتم التقاطها بواسطة بيانات الشركة لسنوات عديدة. لن أحسب الأرقام الدقيقة ، أعتقد أنه يمكنك القيام بذلك بدوني. على سبيل المثال ، سيكلف ترخيص Kaspersky Anti-Virus السنوي لنظام Mac OS 59.95 دولارًا.

لن أخبر أحداً سراً أن نفس الشركات ستسعد بتطوير مضاد فيروسات لأجهزة IOS المحمولة ، تم بيع 216.736.000 منها. الدخل من هذه المنطقة هو ببساطة كوني ، والأهم من ذلك ، أنه يدفع للجمهور.

بالمناسبة ، من حيث عدد المبيعات ، يأتي iPhone في المرتبة الثانية ، سامسونج في الصدارة.

هناك العديد من موارد الإنترنت التي تدعي ، لسبب ما ، أن Windows 7 ، و Windows بشكل عام ، أكثر أمانًا من MacOS ، وعدد الثغرات فيه أقل بكثير.

بعض ذكريات الويندوز!في عام 2016 ، أبلغ موظفو شركة مكافحة الفيروسات ESET عن إحصائيات الهجمات الإلكترونية على منتجات برامج Windows من شركة Microsoft Corporation العام الماضي. وتجدر الإشارة إلى أن هذا التقرير يظهر زيادة كبيرة ، تقارب 4 مرات ، في العدد الإجمالي للثغرات الأمنية في مختلف مكونات وضع المستخدم في نظام التشغيل. وهي بدورها يمكن استخدامها لإطلاق وتنفيذ التعليمات البرمجية الضارة عن بعد على الكمبيوتر الشخصي للمستخدم أو للحصول على حقوق المسؤول في النظام.

بشكل عام ، يشير خبراء الأمن السيبراني إلى أنه في عام 2016 ، كانت غالبية الثغرات الأمنية المكتشفة لا تزال موجودة في متصفح Internet Explorer - 231 قطعة (قبل عام تم إحصائها 243). تم إغلاق 27 نقطة ضعف في متصفح Microsoft Edge الجديد. يستخدم هذا المنتج إعدادات أمان محسّنة يتم تعطيلها افتراضيًا في Internet Explorer 11.

ماذا الان!وفقًا لتقرير أحد الخبراء ، زاد عدد الثغرات الأمنية في نظام التشغيل Windows 10 بنسبة 64٪ في عام 2017 ، وزاد عدد الثغرات الأمنية الحرجة في متصفح Microsoft Edge بنسبة 46٪ منذ عام 2013. وفقًا للتقرير ، أعلنت شركة Microsoft العام الماضي 587 نقاط الضعف التي تؤثر على أنظمة التشغيل Windows Vista و Windows 7 و Windows RT و Windows 8 / 8.1 و Windows 10. "هذا سجل. في عام 2017 ، تم العثور عليه في 232 نقطة ضعف أخرى مقارنة بعام 2012 ، هناك زيادة بنسبة 132٪ ".

بعد قراءة الملاحظات حول الأمان الهائل لنظام التشغيل Windows 7 ، يبقى سؤال واحد. لماذا ، بعد تثبيت نظام التشغيل وبرامج التشغيل ، يعد برنامج مكافحة الفيروسات واحدًا من أوائل قائمة انتظار التثبيت؟ ربما ليس كل شيء وردية جدا؟

الاستنتاجات

أبل لديها ثغرات أمنية ، ولكن يمكن حسابها على الأصابع. نعم ، وقد تم العثور عليها في إصدارات مخبوزة حديثًا من نظام التشغيل ، وكقاعدة عامة ، يتم إغلاق هذه الثغرات الأمنية في التحديث الأول. لكن الشيء الرئيسي الذي أود أن أشير إليه ، بغض النظر عن ماهية النظام المحمي ، لا يمكنه مقاومة فضول وفضول المستخدم. تعطيل قيود المطورين على تثبيت برامج الجهات الخارجية ، وعدم استخدام جدار حماية لحماية اتصال الشبكة ، وتنزيل البرامج وتثبيتها من المواقع المشبوهة واليسرى ، في لحظة جيدة ، سيؤدي شيء ما إلى نتائج عكسية عليك. نظام التشغيل Mac OS ليس عرضة للفيروسات ، ولكن إذا قمت بتغيير الأذونات ، فانتقل إلى هناك - لا أعرف أين أفعل شيئًا ، لأنه مكتوب بخط غامق في بعض المواقع ، فستفاجأ بالتأكيد في شكل برامج ضارة. قد لا يكون الأمر مؤلمًا كما هو الحال في Windows ، ويكون التخلص من البرنامج نفسه وعواقبه أسهل بكثير ، لكن الحقيقة تبقى.

حقيقة مهمة هي أن الفيروسات يمكن أن تلحق الضرر فقط في تلك الحالات عندما يقوم المستخدم بتشغيلها بنقرة مزدوجة على زر الماوس. لا تزال البرامج التي تصيب البريد أثناء قراءة الرسائل أو فتح صفحة ويب غير معروفة.

بارانويا ويندوز. في macOS ، توجد مساحة kernel ، وهناك مساحة مستخدم ، حتى لو كان مسؤولاً. ومساحات العناوين هذه غير مرتبطة ببعضها البعض بجدران قوية. لن يتناسب أي فيروس / طروادة طروادة من مساحة المستخدم في مساحة kernel.

على الرغم من أنه لا يمكن استبعاد أي شيء بالطبع. كما قالت أكاديمية باريس للعلوم ذات مرة أنه لا يوجد شيء في السماء ، وبالتالي لا يمكن أن تسقط الحجارة من هناك. كان علي أن أتراجع عن كلامي.

هل توجد فيروسات على أجهزة كمبيوتر Apple؟

يعرف الكثير من الناس أن Apple تضع OS X كنظام مغلق لا يخاف من الفيروسات أو هجمات القراصنة. في هذه المقالة سوف نخبرك بالتفصيل ما نعرفه عن الفيروسات على أجهزة "آبل".

1. 1982 - إلك كلونر

يعود تاريخ إنشاء فيروسات الخشخاش إلى الثمانينيات.

في الخارج عام 1982. ابتكر ريتشارد سكريتا ، تلميذ يبلغ من العمر 15 عامًا ، فيروسًا ونشره على أجهزة كمبيوتر Apple II. مع كل 50 تنزيل ، عرض الفيروس قصيدة صغيرة على الشاشة.

من الناحية العملية ، لم تشكل هذه الدودة أي خطر جسيم على أجهزة الكمبيوتر ، لكنها أصبحت أول فيروس ينتشر ذاتيًا على أجهزة كمبيوتر Apple.

2. 1987 - nVIR

فايروس nVIRبدأ توزيعه عبر الأقراص المرنة. قصة نموذجية تمامًا ، كما هو الحال مع MS-DOS ، عندما "تتجول" الفيروسات من كمبيوتر إلى آخر. بعد المغادرة إلك كلونرلقد استغرق الأمر ما يصل إلى 5 سنوات لكتابة برنامج ضار حقًا. تسبب الفيروس في حدوث أعطال في النظام ، ورفض تشغيل التطبيقات. في بعض الأحيان كان يصدر أصوات صرير من مكبرات الصوت ، وعرض رسالة "لا داعي للذعر!" على الشاشة.

3. 1988-1991 HyperCard

ظهر هذا الفيروس لأول مرة في عام 1988 في الإصدارات المبكرة من نظام التشغيل Mac OS. في البداية ، عرض البرنامج رسالة عن مايكل دوكاكيس (المرشح الديمقراطي للرئاسة الأمريكية):

تحية من هايبر أفنجر!
أنا أول فيروس HyperCard على الإطلاق.
لقد خلقت من قبل مؤذ يبلغ من العمر 14 عامًا ، وأنا غير ضار تمامًا. دوكاكيس لمنصب الرئيس عام 88.
سلام على الأرض ويوم جميل

يتم استدعاء معظم الفيروسات من قبل جميع أنواع الأسماء الغريبة. لكن MDEFكان له اسم غير ضار غارفيلد". البرنامج يتصرف بشكل مختلف بالنسبة للجميع. قد يكون أحد المستخدمين محظوظًا ، ولا يمكنه حتى أن يخمن أن "الآفة" قد أصابت جهاز الكمبيوتر الخاص به. إلى مستخدم آخر ، أصاب الفيروس بعض الملفات ، وفي حالات أخرى لم يبدأ النظام.

5. 1995-1996 مفهوم و Laroux

كان هذان الفيروسان هما اللذان أعطيا دفعة أقوى وأكثر جدية نحو إنشاء برامج خطيرة لأنظمة التشغيل. هنا كان من الضروري بالفعل دق ناقوس الخطر ، وبدأت هذه البرامج الضارة مدمجة في البرامج المستخدمة بشكل متكرر.

مفهوموزعت عبر قرص مدمج. أصيب كل من جهاز Mac وجهاز الكمبيوتر باستخدام Microsoft Word. في الواقع ، لم يكن أي شيء خطير. لقد عرض رسالة بالرقم "1" ، ولكن تم إنشاء آلاف فيروسات الماكرو فيما بعد لـ MS Office وفقًا لهذا المبدأ.

لا رو، بالقياس مع مفهوم، اخترقت MS Office ، لكن هذه المرة ، انتقلت العدوى بالفعل إلى ملفات Excel. قام بإنشاء ورقة جديدة باسم "Laroux".

6. 1998 - Autostart (المعروف أيضًا باسم فيروس هونغ كونغ) ، Sevendust 666

تم اكتشاف أول دودة كاملة النمو لأول مرة في هونغ كونغ أوتوستارت 9805، والتي تنتشر بسرعة عبر النظام باستخدام قرص مضغوط وميزة "التشغيل التلقائي" الخاصة بـ QuickTime 2.5 +.

نسخت الدودة نفسها إلى أقسام أخرى من القرص الصلب ، القرص المرن. أظهر أي نشاط في النظام ، والملفات المعدلة بأسماء (بيانات ، دات).

هذا العام سيفيندست، المعروف أيضًا باسم 666 تسبب في الكثير من المتاعب لمستخدمي نظام التشغيل Mac OS. يمكن اعتباره بحق أول رمز ضار يحتمل أن يكون خطيرًا (اسم واحد يتحدث عن نفسه). دمر الفيروس جميع الملفات الموجودة على القرص الصلب بشكل كامل ، تاركًا ملفًا يسمى "666" في مجلد الامتدادات.

7. 2004 - رينيبو

لقد وصل عصر نظام التشغيل Mac OS X ومعه عصر جديد من الفيروسات. النصي رينيبو(معروف ك فتاحة) حصل على أول توزيع له عبر الشبكة (مباشرة ، وليس عبر الإنترنت). في البداية ، قام ببساطة بإيقاف تشغيل كافة أنواع الأمان في نظام التشغيل ، بما في ذلك جدار الحماية. بالإضافة إلى ذلك ، قام بتنزيل وتثبيت أدوات القرصنة لسرقة كلمات المرور وبرامج الكراك وملفات النظام "الوهمية".

8. 2006 - Leap-A

بمجرد دخولها إلى النظام ، تلقت الدودة معلومات حول قوائم جهات الاتصال وملفات النظام. الفيروس أيضا له ورثته إنقطانةو ماكارينا. وقد أصاب الأخير الملفات بإضافة نفس العبارات إليها - "MachoMan-roygbiv" ، "26/10/06".

9. 2007 - BadBunny ، RSPlug-A

في عام 2007 ، رأى مستخدمو الكمبيوتر ربما أكثر "دودة" مضحكة تسمى الارنب السيئ. وجدته في OpenOffice. يمكن تشغيله على أنظمة تشغيل Windows و Linux و Mac. أظهرت الدودة صورة JPEG لرجل يرتدي زي أرنب.


هذه مجرد جزء من الصورة ، للحصول على عرض كامل ، استخدم أي محرك بحث.

في نفس العام ، ظهرت أولى أجهزة الكمبيوتر المصابة بأحد طروادة. RSPlug-A. مبدأ العملية هو هذا. انتقل المستخدم إلى "مواقع البالغين" التي تعرض تثبيت برنامج ترميز جديد لتشغيل الفيديو. مستخدم ساذج ، بالطبع ، أطلق فيروسًا على جهاز Mac الخاص به. لاحقًا ، غيّرت الشفرة الخبيثة إعدادات DNS وأعادت توجيهها إلى مواقع التصيد الاحتيالي. يمكننا القول أن هذا هو أول فيروس احتيالي. كان يعتمد على فيروس على Windows DNSChanger.

10. 2009 - iWorkS-ATrojan

في يناير 2009 ، قام المتسللون بتطوير حصان طروادة وتوزيعه من خلال iWork. ومع ذلك ، فقد أثر هذا الفيروس فقط على أولئك الذين قاموا بتنزيل البرنامج من السيول. تم تضمين البرنامج مع "شفرة خبيثة" تنقل للمتسللين تاريخ زيارة المواقع وأي بيانات اعتماد أخرى عن أي شخص.

في نفس الشهر ، ظهر نوع آخر من حصان طروادة. تم توزيعه بالفعل من خلال نسخة مقرصنة من Adobe Photoshop CS4. في آذار (مارس) ، تخفى المتسللون مرة أخرى إنشاءهم. تم الإعلان عنه على مواقع الويب كمشاهد HDTV. MacCinema.

11. 2011 - Black Hole RAT، Mac Defender

إطلاق برامج ضارة الثقب الأسود، مما سمح بالتحكم عن بعد بجهاز كمبيوتر الضحية. سيظهر للمستخدم الرسالة التالية على الشاشة:

أنا حصان طروادة ، لذلك أصبت جهاز كمبيوتر Mac الخاص بك.
أعلم أن معظم الناس يعتقدون أن أجهزة Mac لا يمكن أن تصاب بالعدوى ، لكن انظر ، أنت مصاب!
لدي سيطرة كاملة على جهاز الكمبيوتر الخاص بك ويمكنني أن أفعل كل ما أريد ، ولا يمكنك فعل أي شيء لمنعه.
لذلك ، أنا فيروس جديد جدًا ، قيد التطوير ، لذلك سيكون هناك العديد من الوظائف عند الانتهاء.

من المنطقي أن نفترض أن الأشخاص الذين يواجهون هجمات على جهاز كمبيوتر بدأوا في البحث عن طرق لتأمين أجهزة Mac الخاصة بهم. ابتكر المتسللون "برنامجًا ضارًا" تحت ستار أداة مساعدة لمكافحة الفيروسات. تلقى المستخدم تحذيرًا منبثقًا حول مخاطر أمنية على الكمبيوتر وعرض عليه تثبيت برنامج مكافحة فيروسات. سرق هذا البرنامج "الجيد" في النهاية بيانات ائتمانية عن المستخدم.

12. 2012 - BackDoor Flashback

أحد أكثر الفيروسات انتشارًا في التوزيع. إحصائيا كان. اخترق الفيروس ثغرة في جافا سمحت للمهاجمين بإنشاء شبكات بوت نت.

13. 2013 - مكبس

في عام 2013 ، كان هناك "ازدهار" بين أصحاب منتجات التفاح. تجاوز البرنامج بسهولة حماية Gatekeeper في OS X. يرسل حصان طروادة تمامًا جميع البيانات حول الضحية ويكتسب وصولاً كاملاً إلى الكمبيوتر. كما تأثر موظفو أبل.

14. 2014 - WireLurker

شركة أمريكية شبكات بالو ألتو، الذي يتعامل مع الأمن السيبراني ، أعلن أنه يصيب iOS و OS X. تمكن المتسللون من إثبات أنه من خلال إصابة نظام التشغيل نفسه ، يمكنه بعد ذلك إصابة الأجهزة الأخرى التي تتصل عبر USB. لا يهم إذا كان لديك كسر حماية مثبت أم لا. يقوم البرنامج بمراقبة جميع أجهزة iOS والوصول إلى دفتر العناوين ، بالإضافة إلى القدرة على إرسال الرسائل.

15. 2015 - حتى الآن

أصبحت البرامج الضارة أكثر ذكاءً وتعقيدًا هذه الأيام. أصبحت أجهزة الكمبيوتر من حيث الجانب التكنولوجي معقدة. يحاول المتسللون اقتحام أجهزة الكمبيوتر عن طريق الأجهزة.

في أوائل عام 2015 ، ظهر فيروس bootkit خطير نوعًا ما ضربة الرعد. تمامًا ، يتم التحكم في الكمبيوتر بالكامل ، والتعود على BIOS الخاص بالنظام. يتم تشغيل bootkit عند تشغيل الكمبيوتر قبل تحميل نظام التشغيل. حتى إذا قمت بإزالته ، فلن ينتقل الفيروس إلى أي مكان.

العثور على وإزالة مشكلة كبيرة. يمكن تثبيته عن طريق الأجهزة أو من خلال واجهة Thunderbolt. لا يوجد علاج ، وأفضل طريقة لحماية جهاز الكمبيوتر الخاص بك هو عدم إعطائه للغرباء. كان على شركة آبل إطلاق سراحها ، وإغلاق "الثقب" في نظام التشغيل.

أصدر مطورو الفيروس نسخة معدلة في أغسطس من هذا العام - ضربة رعدية 2. يمكن نقله بأي طريقة: الإنترنت ، Bluetooth ، USB ، البريد الإلكتروني. من الصعب معالجتها ، تحتاج إلى إعادة برمجة الشريحة ، ولا يمكن لكل مستخدم القيام بذلك. (دعني أذكرك أنه في عام 1995 ، كان فيروس CIH تحت نظام التشغيل Windows يعمل وفقًا لهذا المخطط تقريبًا. وبعد هذه "الآفة" تم تثبيت وصلات العبور في البداية على اللوحات الأم).

حتى يومنا هذا ، لم يتم إغلاق هذه الثغرة الأمنية في OS X.

كيف تحمي جهاز Mac الخاص بك؟

إن التقاط فيروس خطير على جهاز MacBook في عصرنا هو شيء من سلسلة من قصص الخيال العلمي. لكنك قلق بشأن جهاز الكمبيوتر والبيانات الخاصة بك ، احتفظ ببعض النصائح.

1. قم بتشغيل التحديثات التلقائية لنظام التشغيل أو التحديث يدويًا. تحاول Apple بسرعة كبيرة التخلص من الأخطاء ونقاط الضعف والثغرات والفجوات في كود البرنامج.

2. قم بتمكين جدار الحماية القياسي على نظام التشغيل.

3. ابدأ تشفير بيانات FileValut ، بفضل ذلك ، يمكنك تأمين محرك الأقراص الثابتة الخاص بك. سيكون مفيدًا إذا سُرق جهاز MacBook الخاص بك فجأة.

على الرغم من انتشار Windows في كل مكان ، إلا أن هناك العديد من أنظمة التشغيل البديلة للشركات والمستخدمين المنزليين ، وتكتسب شعبيتها زخمًا. ومع ذلك ، في الواقع ، اتضح أن أنظمة التشغيل البديلة ليست آمنة كما يعتقد الكثير من الناس.

يعرف قراء المنشورات المتخصصة على الإنترنت وزوار منتديات تكنولوجيا المعلومات: بمجرد ظهور رسالة عن حصان طروادة جديد ، ترن الأصوات على الفور: "Linux ليس تهديدًا!" يجب أن ندرك أن هذا صحيح في 99٪ من الحالات: الغالبية العظمى من البرامج الضارة المكتشفة حتى الآن (أكثر من 2 مليون) مصممة لنظام التشغيل Windows. في ظل هذه الخلفية ، يبدو أن نظام Linux ، الذي تم اكتشاف 1898 برنامجًا ضارًا له فقط حتى الآن ، يمثل بيئة آمنة نسبيًا. بالنسبة إلى OS X (نظام تشغيل Apple) ، تم اكتشاف 48 برنامجًا ضارًا فقط حتى الآن.

كيف بدأ كل شيء

في أوائل السبعينيات - قبل وقت طويل من ظهور Microsoft - تم إنشاء فيروس Creeper ، الذي أصاب أجهزة الكمبيوتر التي تعمل بنظام TENEX OS. يمكن القول أن هذا الفيروس كان سابقًا لعصره ، حيث انتشر عبر ARPANET - سلف الإنترنت اليوم. في عام 1975 ، تم استبدال Creeper بفيروس Pervade ، المكتوب لأنظمة UNIVAC ومصمم لتوزيع لعبة Animal. أخيرًا ، في عام 1982 ، جاء دور شركة Apple ، التي واجه مستخدموها فيروس Elk Cloner الذي كتبه ريتش سكرينتا. انتشر هذا الفيروس عبر الأقراص المرنة وتسبب في تعطل النظام. بعد أربع سنوات ، أصيب مستخدمو C64 عندما تسبب فيروس يسمى BHP (يُعتقد أنه تم إنشاؤه بواسطة مجموعة القراصنة الألمانية Bayerische Hacker Post) في وميض الشاشة وعرض الرسالة التالية: "HALLO DICKERCHEN ، DIES IST EIN ECHTER VIRUS!" ("يا رجل سمين ، إنه فيروس حقيقي!"). أعقب التحية النصية رقم تسلسلي زاد بواحد مع كل كمبيوتر مصاب جديد. اعترض الفيروس أيضًا المقاطعات ، مما سمح له بالبقاء على قيد الحياة عند إعادة تشغيل النظام.

ظهر أول برنامج ضار MS-DOS في عام 1986. لحسن الحظ ، احتوى رمز فيروس Brain boot على أسماء وعناوين وأرقام هواتف مؤلفيه. في البداية ، ادعى الأخوان أمجد وباسط فاروق علوي أنهما صنعوا الفيروس من أجل قياس مستوى قرصنة البرامج في الهند. في وقت لاحق ، ومع ذلك ، كان على كتاب الفيروس الاعتراف بأنهم فقدوا السيطرة على تجربتهم.

في السنوات التالية ، تمت كتابة العديد من الفيروسات ، وسرعان ما تبين أنها موجودة في جميع أنظمة التشغيل تقريبًا. وهكذا ، تم إنشاء أكثر من 190 برنامجًا خبيثًا لـ Commodore Amiga. تمت كتابة أكثر من عشرين برنامجًا من البرامج الضارة لـ Atari ST ، بما في ذلك فيروس C't (http://www.stcarchiv.de/am88/06_viren.php) ، والذي تم نشره في مجلة C't كنص مجمع ، لذلك القراء يمكنهم إعادة إنتاجه بأنفسهم. يوضح هذا المثال جيدًا الموقف الهادئ تجاه فيروسات الكمبيوتر التي كانت مميزة في ذلك الوقت.

الاحتكار الخبيث

جاءت ذروة الفيروسات والديدان والبرامج الضارة الأخرى عندما تمكنت أجهزة الكمبيوتر الشخصية للمستخدمين من الوصول إلى شبكة الويب العالمية. قبل ذلك ، لا يمكن توزيع التعليمات البرمجية الضارة إلا عبر الأقراص المرنة ؛ مع ظهور الإنترنت ، تمكنت البرامج الضارة مثل Melissa و ILOVEYOU من الإبحار حول العالم في دقائق. كان توحيد النظام الأساسي عاملاً مهمًا آخر: كانت البرامج الضارة المنقولة عبر البريد الإلكتروني قادرة فقط على تحقيق إمكاناتها الكاملة (وأصبحت تهديدًا كبيرًا لمستخدمي الإنترنت) بعد أن تولى Windows و Outlook المناصب القيادية في سوق البرمجيات. تم استبدال النطاق الواسع من أنظمة التشغيل النموذجية لقطاع المستخدم المنزلي في الثمانينيات بهيمنة MS-DOS و Windows. بالإضافة إلى ذلك ، أتاح ظهور الإنترنت للبرامج الضارة التواصل مع منشئيها.

في السابق ، كان انتشار الفيروسات والديدان مسألة صدفة ، ولم يكن بوسع منشئوها التحكم في هذه العملية. بفضل الإنترنت ، أصبح من الممكن سرقة البيانات من جهاز كمبيوتر ضحية أو تمرير أوامر إلى برنامج ضار موجود على محرك أقراص ثابت بعيد. أدى ذلك إلى خلق ظروف مثالية لتنظيم هجمات DDoS ورسائل البريد العشوائي الجماعية ، كما أعطى مجرمي الإنترنت فرصة ممتازة لكسب المال عن طريق نشر البرامج الضارة. بطبيعة الحال ، يهتم المهاجمون بالبرامج الضارة التي يصنعونها والتي تصيب أكبر عدد ممكن من أجهزة الكمبيوتر. هذا هو السبب في أن الملايين من أحصنة طروادة المرسلة عبر البريد الإلكتروني يوميًا تستهدف مستخدمي Windows - لن تسمح التعليمات البرمجية الخبيثة لـ BeOS أو Plan 9 لمجرمي الإنترنت بتحقيق التأثير المطلوب. وبالتالي ، فإن ما إذا كانت أنظمة التشغيل البديلة أكثر أمانًا من Windows XP هي نقطة خلافية. حتى مع افتراض وجود نظام تشغيل يستحيل اختراقه تمامًا ، سيكون هناك دائمًا أكثر من تطبيقات كافية على القرص الصلب للمستخدم ، حيث يمكن استغلال الثغرات الأمنية.

الوضع الراهن

نظرًا لموقعها الرائد في السوق ، أصبحت منصة Windows هدفًا قياسيًا للبرامج الضارة. يتم كتابة عدد أكبر من البرامج الضارة لنظام التشغيل Windows مقارنة بأنظمة التشغيل الأخرى. تختلف أيضًا أنواع البرامج الضارة التي تم إنشاؤها لنظام التشغيل Windows والأنظمة الأساسية الأخرى عن بعضها البعض. في الواقع ، يمكننا القول إن البرامج الضارة تم تقسيمها إلى قسمين: برامج لنظام Windows - وبرامج لأنظمة تشغيل أخرى.

غالبًا ما يتم تصميم البرامج الضارة التي تم تطويرها لنظام التشغيل Windows للتحكم في جهاز كمبيوتر ضحية ثم استخدامه لشن هجمات DDoS وإرسال بريد عشوائي. بالإضافة إلى ذلك ، يحاول المهاجمون استخدام دودة الشبكة كلما أمكن ذلك لإصابة أكبر عدد ممكن من أجهزة الكمبيوتر. حتى إذا اكتشف المستخدم أن جهاز الكمبيوتر الخاص به مصاب ، فلن تكون هذه كارثة لمجرمي الإنترنت: شبكات الروبوت الحديثة كبيرة جدًا (على سبيل المثال ، وفقًا للخبراء ، تشتمل شبكة Kido / Conficker الروبوتية على عدة ملايين من أجهزة الكمبيوتر) لدرجة أن فقدان أحد الزومبي الجهاز لا يؤثر على فعاليتها.

البرامج الضارة التي تستهدف الأنظمة الشبيهة بـ Unix لها أهداف مختلفة تمامًا. يذهبون دون أن يتم اكتشافهم ويسرقون معلومات بطاقة الائتمان من المتاجر عبر الإنترنت أو كلمات مرور المستخدم. في أغلب الأحيان ، لا يتم استخدام أحصنة طروادة للهجوم ، ولكن يتم استخدام نقاط الضعف المعروفة في خدمات الخادم.

OS X الجديد "أصدقاء"

حتى أكتوبر 2007 ، كان هناك القليل جدًا من البرامج الضارة لنظام التشغيل OS X ، نظام تشغيل Apple. مآثران وأربع ديدان وفيروس واحد وجذر خرساني - جميعها تم إنشاؤها بالأحرى "للأغراض العلمية" ولم تحقق ربحًا كبيرًا للمؤلفين. ومع ذلك ، تغير هذا الوضع بين عشية وضحاها مع ظهور OSX.RSPluga.A ، أول حصان طروادة لنظام التشغيل OS X. كما ذكرنا سابقًا ، فإن إرسال رسائل تروجان غير مرغوب فيها إلى غير مستخدمي Windows ليس له معنى كبير. على ما يبدو ، فإن مبتكري OSX.RSPluga.A فهموا هذا جيدًا ، وبالتالي ذهبوا في الاتجاه الآخر: لقد أعلنوا عن "موقع إباحي" معين على منتديات مستخدمي Mac ، حيث ظهرت رسالة تطالبهم بمشاهدة مقاطع الفيديو. قم بتثبيت برنامج الترميز وبالطبع عرضًا لتنزيله على الفور. أثناء تثبيت "برنامج الترميز" ، قام مستخدمو Mac ، الذين تبين أنهم ليسوا أقل ثقة من مستخدمي Windows ، بإدخال كلمة مرور المسؤول بتهور. بعد ذلك ، تلاعب OSX.RSPluga.A بسجلات DNS على أجهزة الكمبيوتر الخاصة بهم بطريقة تم فيها معالجة العديد من عناوين الويب ، بما في ذلك عناوين العديد من البنوك ، بالإضافة إلى أنظمة الدفع eBay و PayPal ، ووصل ضحايا طروادة إلى مواقع التصيد.

في منتصف يناير 2008 ، أعلنت شركة مكافحة الفيروسات الفنلندية F-Secure عن أول مضاد فيروسات مزيف لنظام التشغيل Mac. أبلغت هذه البرامج المجانية عن العثور على العديد من البرامج الضارة على أجهزة الكمبيوتر التي لم تكن مصابة بالفعل. لإزالة البرامج الضارة "المكتشفة" ، عُرض على المستخدمين شراء النسخة الكاملة من المنتج. بالنسبة لنظام التشغيل Windows ، هذا النوع من الاحتيال ليس جديدًا - فقد قرر مجرمو الإنترنت الآن التحقق من مدى سذاجة مستخدمي Mac.

لا داعي للذعر

قد يسأل القارئ: هل يستحق القلق أصلاً؟ كما تظهر الأرقام ، مقارنة بأنظمة Windows ، فإن أي نظام تشغيل بديل هو ملاذ آمن. ومع ذلك ، لا تخطئ: لا تحتاج أحصنة طروادة إلى حقوق المسؤول لسرقة البيانات أو الاتصال بخادمها عبر المنفذ 80. أصبحت الأنظمة الشبيهة بـ Linux أكثر شيوعًا ، ويجب أن يكون مستخدموها مستعدين للتهديدات الجديدة.

في نهاية المطاف ، يأتي أكبر تهديد لأمن النظام من الاعتقاد بأنه غير معرض للخطر. في هذه الأيام ، حتى أجهزة الكمبيوتر التي تُباع في المتاجر المخفضة تأتي مُثبتة مسبقًا بحماية من الفيروسات. ومع ذلك ، يرفض العديد من مستخدمي Linux تثبيت حتى أدوات تحليل مجانية لمكافحة الفيروسات مثل ClamAV ، بدعوى أنهم ببساطة لا يحتاجون إليها. بالإضافة إلى ذلك ، تتوفر حلول مفتوحة المصدر عالية الأداء تستخدم تقنيات مثل SELinux و AppArmor ، بالإضافة إلى أنظمة كشف التسلل. أولئك الذين لا يستخدمون هذه الحلول (يعتقدون أنهم لا يحتاجون إليها أو لا يرغبون في إنفاق الجهد والموارد لتثبيتها) من المحتمل أن يظلوا في الظلام عندما يتم اختطاف جهاز الكمبيوتر الخاص بهم من قبل مجرم مدفوع بالربح .

حماية الأعمال

لا تمتلك الشركات رفاهية أسطورة الدفاع عن النفس. يتطلب أي خادم حماية من الفيروسات - على الأقل من أجل ضمان سلامة العديد من مستخدمي Windows على الشبكة.

لإيقاف هجوم على مستوى البوابة ، يجب أن تقلق بشأن جدران الحماية وأنظمة الكشف عن التسلل والوقاية. بغض النظر عما إذا كانت أنظمة الخادم أو الخوادم المخصصة مثبتة ، عند مهاجمة بوابة ، غالبًا ما تعمل الأنظمة الشبيهة بـ Linux / Unix كخط دفاع أول لشبكة داخلية. يمكن لجدار الحماية الذي تم تكوينه بشكل صحيح ، بالإضافة إلى اكتشاف الخدمات المتاحة وتوفير خط الدفاع الأول ضد هجمات المتسللين ، منع انتشار البرامج الضارة ذاتية الانتشار (الفيروسات المتنقلة) من خلال اتصالات الشبكة. على سبيل المثال ، لحماية الشبكة من دودة Lovesan.a ، يكفي حظر منافذ TCP 135 و 4444.

يمكن أيضًا استخدام جدار الحماية لتقليل الضرر. إذا كانت هناك أجهزة كمبيوتر مصابة على الشبكة ، فإن حظر المنافذ يمنع الأجهزة المصابة من إنشاء اتصالات مع أجهزة الكمبيوتر الأخرى ، وبالتالي يحمي النظام من البرامج الضارة. لتقليل المخاطر الإجمالية للإصابة ، عند إعداد جدار حماية ، ضع في اعتبارك مجموعة متنوعة من طرق الإصابة وطرق الهجوم ، وحدد بوضوح الخدمات والمنافذ التي سيتم اعتبارها موثوقًا بها.

ومع ذلك ، فقد وجد المبرمجون ذوو الحيلة طرقًا للالتفاف على هذا الدفاع البسيط. على سبيل المثال ، يمكن تبادل الحزم باستخدام الأنفاق والخدمات الموثوقة مثل DNS و HTTP. لهذا السبب ، تعد وحدات الذكاء الإضافية مثل أنظمة الكشف عن التسلل والوقاية ، بالإضافة إلى جدران الحماية على مستوى التطبيق ، إضافات مفيدة لجدران الحماية الكلاسيكية.

الوكيل المدافع

هناك طريقة أخرى للحماية وهي تثبيت خادم وكيل ، مما يحرم مستخدمي الشبكة من الوصول المباشر إلى الإنترنت. لا يؤدي وجود خادم وكيل إلى تقليل حركة المرور فحسب ، بل يؤدي أيضًا إلى زيادة مستوى أمان المؤسسة ، حيث يتم توزيع جزء كبير من البرامج الضارة من خلال مواقع الويب المصابة. الوكيل الأكثر شيوعًا المستخدم على شبكات Linux / Unix هو Squid ، والذي يقدم واجهة ICAP المخصصة (بروتوكول تعديل محتوى الإنترنت ، RFC 3507). في الوقت نفسه ، تتم معالجة طلبات المستخدم باستخدام تقنية RESPMOD (تحليل الكائنات المطلوبة بواسطة خوادم الويب) و REQMOD (مسح الكائنات المرسلة إلى خوادم الويب). غالبًا ما يتم تثبيت خوادم بروكسي المنبع ("الأصل") مثل HAVP (http://www.server-side.de) لفحص حركة مرور HTTP و FTP. ومن الشائع أيضًا ما يسمى بالخوادم الوكيلة "الشفافة" ، والتي يتم دمجها بسهولة في الشبكة. يتم تثبيتها أمام البوابة (جدار الحماية) ولا تتطلب تكوين العميل (المستعرض). من الناحية الفنية ، يمكن تنفيذ مثل هذا الحل ، على سبيل المثال ، من خلال توصيل خادم من نوع "الجسر" ، والذي من خلاله يرسل الخادم الوكيل الطلبات إلى مرشح المحتوى. أو يمكن للخادم الوكيل تلقي طلبات HTTP المعاد توجيهها من جدار حماية مثبت على خادم مخصص ؛ في الشبكات الصغيرة ، يمكن بناء الخادم الوكيل مباشرة في جدار الحماية (TransProxy). كلتا الميزتين سهل التنفيذ إلى حد ما باستخدام أدوات Linux / Unix القياسية.

بالطبع ، لا تستطيع الخوادم الوكيلة ضمان الحماية المطلقة. حتى أفضل برامج مكافحة الفيروسات لا يمكنها فتح الملفات المحمية بكلمة مرور. تقنيات الوكيل محدودة أيضًا عندما يتعلق الأمر باتصالات VPN المشفرة.

حماية حركة البريد

تظل رسائل البريد الإلكتروني إحدى الطرق الرئيسية لانتشار البرامج الضارة. في الشبكات الكبيرة التي بها عدد كبير من المستخدمين ، يتم وضع بوابة بريد مخصصة أمام خادم البريد (Exchange ، و Lotus Domino ، وما إلى ذلك). تُستخدم أيضًا أنظمة Linux أو Unix (Solaris) أو المشتقات (* BSD) مع MTAs (وكلاء نقل البريد) مثل postfix أو exim أو qmail أو sendmail. لديهم واجهات التصفية الخاصة بهم للماسحات الضوئية للفيروسات وعوامل تصفية البريد العشوائي. الأكثر شيوعًا هو ما يسمى بـ "MTA المزدوجة" ، عندما يصل كل حرف إلى MTA مرتين: أولاً من كمبيوتر بعيد ، ثم يتم إرسال الحرف إلى مرشح المحتوى للمعالجة ، وبعد ذلك يعود إلى MTA مرة أخرى.

تقدم Sendmail أيضًا واجهة برمجة تطبيقات (واجهة برمجة تطبيقات Milter) تتضمن تثبيت عامل تصفية يتكون من العديد من أدوات فحص الفيروسات وعوامل تصفية البريد العشوائي (عادةً ما يكون هناك اثنان أو ثلاثة أدوات فحص للفيروسات ومرشحين للرسائل غير المرغوب فيها) التي تقوم بفحص حركة مرور البريد. تتمثل ميزة هذا التكوين في إمكانية تثبيت برنامج مكافحة الفيروسات على جهاز مخصص ، مما يقلل الحمل على بوابة البريد. يتم دمج الحلول المتسامحة مع الأخطاء بسهولة في مثل هذا النظام - على سبيل المثال ، مجموعة MTA ومرشح محتوى الكتلة. أيضًا ، في كثير من الأحيان ، يتم استخدام حلول مجمعة متكاملة وحلول متسامحة مع الخطأ ، وهي MTA وفلتر محتوى مطبق في نظام واحد. تستفيد خوادم البريد الداخلية من وجود أنظمة تصفية مثبتة أمامها ، حيث يوفر ذلك الموارد التي يتم إنفاقها على مسح البريد وتخزين الرسائل بالبرامج الضارة والبريد العشوائي ، فضلاً عن معالجة حركة مرور البريد بكمية كبيرة من الأخيرة. لهذا السبب ، يجب على الشركات الصغيرة أيضًا التفكير في تثبيت مثل هذه الأنظمة. تقدم بعض الشركات المصنعة حلولًا جاهزة يسهل إدارتها.

حماية خادم الملفات

غالبًا ما تكون البيانات المخزنة إلكترونيًا ذات قيمة كبيرة للشركة ، سواء كانت خطط إنتاج أو سجلات المستودعات أو ما إلى ذلك. غالبًا ما يتم تخزين البيانات أو المعلومات الشخصية التي تتطلب حماية خاصة (قوائم الموظفين ، والسير الذاتية للمتقدمين للوظائف ، والمستندات المالية ، وما إلى ذلك) على خوادم الملفات ، والتي يجب حمايتها بشكل آمن لمنع سرقة البيانات أو التغيير أو التجسس.

في العديد من الشبكات ، يتم استخدام أنظمة بديلة مع خدمات Samba جنبًا إلى جنب مع خوادم Windows. في مثل هذه الحالات ، يتم تنفيذ التكامل باستخدام وحدة VFS (نظام الملفات الافتراضي) ، والتي تعيد توجيه دفق البيانات إلى ماسح الفيروسات. في هذه الحالة ، يتم مسح البيانات على الفور ، أي عند القراءة أو الكتابة.

بالنسبة لبعض الأنظمة البديلة ، توجد أيضًا وحدات kernel (Linux و FreeBSD) لا تحمي خدمة Samba نفسها فحسب ، بل تحمي أيضًا جميع الكائنات في النظام. توجد هذه الوحدات النمطية لـ NFS ، وكذلك لخوادم الويب وبروتوكول نقل الملفات. عيب هذه الحلول هو أنه من الضروري التأكد من أن الوحدات تدعم النواة الجديدة مسبقًا ، وبعد تحديث النواة ، يجب إعادة تجميع الوحدات النمطية.

تحظى الخوادم التي تعمل بأنظمة تشغيل بديلة بشعبية كبيرة. تشمل شحنات AS / 400 و Solaris و HP-US و IRIX و AIX وغيرها كل شيء بدءًا من أنظمة الملفات وأنظمة قواعد البيانات إلى التطبيقات الخاصة بالصناعة وبرامج الإدارة المالية. لا تنتج الصعوبات في العثور على حل أمني مناسب فقط عن اختيار النظام الأساسي لنظام التشغيل ، ولكن أيضًا بسبب مجموعة متنوعة من بنى المعالجات (SPARC و PPC و Itanium و Alpha و MIPS و PA-RISC - بالإضافة إلى Intel). إذا لم يتم العثور على حل أمني لنظام معين ، فيجب عزله عن بقية الشبكة لتقليل مخاطر الإصابة. للقيام بذلك ، يمكنك استخدام شبكات منفصلة بجدران حماية مخصصة أو أنظمة تحكم في الوصول أو كشف التسلل والوقاية (IPS و IDC).

تغيير طبيعة الشبكة

99٪ من شبكات العملاء مكونة من أجهزة كمبيوتر تعمل بنظام Windows. ومع ذلك ، فإن محطات العمل التي تعمل بنظام التشغيل Linux و BSD و Mac OS X تحتاج أيضًا إلى الحماية ، حيث لا يمكن استبعاد احتمال الهجوم عليها تمامًا. يتم استخدام الوسائط مثل الأقراص المضغوطة وأقراص DVD والأقراص المرنة والأقراص المضغوطة لنشر البرامج الضارة. تنتشر أيضًا محركات أقراص فلاش ومحركات أقراص USB / FireWire الخارجية بين الأنظمة ، مما يمنح البرامج الضارة فرصة أخرى للانتشار.

مشكلة أخرى هي أنه ، إلى جانب محطات العمل وأجهزة الكمبيوتر المحمولة ، يتم استخدام الهواتف الذكية وأجهزة المساعد الرقمي الشخصي بشكل متزايد اليوم ، والتي تحتاج أيضًا إلى الحماية. في شبكات التكوينات القياسية ، يكون مصدر التهديد واضحًا - إنه الإنترنت. ولكن اليوم ، يتعين على مسؤولي النظام ومتخصصي أمان الكمبيوتر أيضًا التعامل مع حماية عقد الشبكة الداخلية. وحقيقة أن تنوع المنصات يتزايد كل يوم يعقد هذه المهمة فقط. بالإضافة إلى الإصدارات المختلفة من Windows Mobile ، هناك Symbian و Linux ، بالإضافة إلى أنظمة الملكية التي طورتها العديد من الشركات لأغراضها الخاصة. يعد اختيار برامج الأمان لهذه الأنظمة مهمة صعبة وأحيانًا مستحيلة.

خاتمة

يوفر استخدام التقنيات غير التقليدية بعض مزايا الأمان ، ولكنه لا يوفر أي ضمانات. على سبيل المثال ، يمكن اعتبار نظام التشغيل Solaris "المكتبي" نظامًا غير تقليدي ، ولكن إصدار الخادم الخاص به قياسي إلى حد ما وبالتالي فهو عرضة للبرامج الضارة مثل أي خادم آخر. يجب على أولئك الذين يهتمون بسلامة بياناتهم التأكد من أن أجهزة الكمبيوتر الخاصة بهم محمية بشكل جيد ، بغض النظر عن نظام التشغيل الذي يستخدمونه. من الناحية المثالية ، ينبغي أن توفر العديد من التقنيات التكميلية الحماية. ولكن حتى ذلك الحين ، يجب أن تكون حذرًا ، حيث يتم استخدام تطبيقات الويب بشكل متزايد ، بدلاً من البرامج المثبتة على الكمبيوتر المحلي. على سبيل المثال ، المنتديات ولوحات النشرات محمية بشكل سيئ: يمكن أن تتلاءم تعليمات HTML البرمجية الضارة معها بسهولة ، مما يسمح بتنفيذ هجمات XSS بغض النظر عن نظام التشغيل المثبت على كمبيوتر المستخدم. في الخلاصة ، يبقى التأكيد: مستخدمي لينكس ، احذروا!

أخبر الأصدقاء