الفيروسات الحاسوبية تزداد خباثة وبرامج الحماية تقف عاجزة

02:58 صباحا
قراءة 3 دقائق

اكتسب فيروس فلاش باك شهرةً واسعةً بين أوساط البرمجيات الخبيثة بعدما اخترق أنظمة الحواسيب التي تعمل بنظام ماكنتوش، وأصاب أكثر من 600 ألف حاسوب من خلال انتحال هيئة برنامج تثبيت لمشغل أدوبي فلاش وسحب كلمات المرور والمعلومات الشخصية للمستخدمين .

علماء الحاسوب والمتخصصين في مجال أمن البيانات ينتابهم القلق من إنتاج برمجيات خبيثة أكثر خطورة، حيث إن فيروس فلاش باك يستخدم التقنية ذاتها التي تتبعها هوليوود لمنع نسخ الأفلام وملفات الموسيقا المقرصنة، فعندما يدخل الفيروس إلى الحاسب الآلي فإنه يقوم بتثبيت نفسه في النظام على شكل ملف أساسي، وبسبب هذا الأسلوب لم يستطع حتى الخبراء من تشغيل هذا الفيروس في مختبراتهم .

وتظهر البحوث الحديثة أن تعزيز هذا الأسلوب في الاختراق، سيجعل من قضية تحليل البرمجيات الخبيثة أمراً شبه مستحيل وصعباً للغاية، ومؤخراً عرض بول رويال الباحث في معهد جورجيا للتكنولوجيا والمعلومات هو وزملاؤه شكلاً من أشكال الحماية من النسخ يسمى التشفير على أساس تحديد الهوية، يستطيع تشفير أجزاء أساسية من البرنامج الخبيث من خلال استخدام مفاتيح ومعلومات مرتبطة مع نظام (الحاسوب الذي وقع ضحية لهجمات الفيروس) ما يجعل من الصعب تحليل هذا البرنامج على حاسوب آخر .

ويعتبر تحليل البرامج والفيروسات الخبيثة التي يستخدمها القراصنة لاختراق حواسيب الأشخاص عملية تستغرق وقتاً طويلاً، لكنها ضرورية، حيث إن منتجي برامج مكافحة الفيروسات يقومون بجمع عينات من الفيروسات والبرمجيات الخبيثة بشكل منتظم ويستخدمونها من أجل إنتاج مجموعة من الخصائص المميزة للتعرف على الفيروسات تسمى التواقيع signatures .

ولأن برامج مكافحة الفيروسات تعتمد بشكل كبير وأساسي على هذه التواقيع للتعرف على البرمجيات الخبيثة وحجزها، فإن قراصنة الانترنت والهاكرز يحاولون جعل هذه العملية أكثر صعوبة على برامج المكافحة، فعلى سبيل المثال يستخدم المهاجمون أساليب متعددة لتغيير شكل وخصائص الفيروسات في كل مرة تصيب جهازاً جديداً، من أجل جعل عملية التعرف عليها صعبة للغاية،وهذا الأسلوب متبع منذ عدة أعوام .

وتمتلك شركة سيمانتيك الشهيرة قاعدة بيانات هائلة تحتوي على تواقيع أكثر من 19 مليون برنامج خبيث، وذكرت الشركة خلال تقريرها السنوي عن تهديدات أمن الإنترنت أن نظامها في تحليل بيانات الفيروسات، قد حلل أكثر من 403 ملايين تغيير في البرمجيات الخبيثة في العام ،2011 أي بنسبة بزيادة قدرها 14 في المئة عن العام 2010 تم خلالها تحليل 286 مليون برنامج خبيث، ومن دون وجود نظام تحليل ستكون هذه العملية أكثر صعوبة .

ويقول رويل وينبيرغ الباحث في شركة كاسبرسكاي الرائدة في عالم مكافحة الفيروسات: يمكن أن يصل مصممو البرمجيات والفيروسات الخبيثة إلى مرحلة الانتصار، بحيث تكون شركات المكافحة عاجزة عن تحليل ملفات وبيانات الفيروسات لأنها مرتبطة بجهاز معين لا تعمل إلا عليه، مشيراً إلى أن شركته قد استطاعت تحليل أكثر من مليار عينة من الفيروسات خلال العام 2011 .

وإذا كان فيروس فلاش باك مؤشراً للمستقبل، فإن أنظمة التحليل ستقف عاجزة عن اكتشاف وصد هجمات الجيل الجديد من البرمجيات الخبيثة، ما يعني أن شركات إنتاج برامج المكافحة ينبغي عليها إيجاد طرق أخرى للتعرف عليها .

ويشير دين دي بير رئيس قسم التكنولوجيا في شركة ثريت غريد لخدمات تحليل البرمجيات الخبيثة: نقوم بتحليل مئات الآلاف من العينات في اليوم الواحد، والآن أصبح المخترقون يستخدمون وسائل متطورة لجعل الفيروسات أكثر قوة وخبثاً، ونبحث الآن عن طرق نستطيع من خلالها الإطاحة بهذه البرمجيات وتحليلها .

وتستطيع شركات مكافحة الفيروسات إحباط عمليات اختراق البرمجيات الخبيثة من خلال إنشاء نظام أو جهاز يظهر مطابقاً لجهاز الضحية، لكن هذا الأمر يمكن أن يثير مخاوف تتعلق بقضايا حماية الخصوصية للمستخدمين .

ولجعل عملية التعرف إلى البرمجيات الخبيثة أكثر صعوبةً، يستطيع مبرمجو الفيروسات وضع بعض الوظائف تستطيع تفسير الأوامر والمعلومات عن الحاسوب المصاب، لكي يستطيع الفيروس نسخ نفسه داخل ملفات النظام .

وتأمل شركات مكافحة الفيروسات أن يستمر بول رويال الباحث في معهد جورجيا للتكنولوجيا والمعلومات في مناقشاته في البحث عن طرق ناجعة للتعرف إلى البرمجيات الخبيثة وإيقافها .

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"