ما هو Mylobot وكيف تعمل هذه البرامج الضارة؟

وفي عام 2017، اكتشف الباحثون الأمنيون حوالي 23000 عينة من البرامج الضارة يوميًا، أي حوالي 795 قطعة من البرامج الضارة يتم إنتاجها كل ساعة. يبدو الأمر فظيعًا، ولكن في الواقع غالبية هذه العينات عبارة عن أشكال مختلفة من البرامج الضارة الموجودة، فهي تستخدم رمزًا مختلفًا لإنشاء توقيع "جديد". ومع ذلك، ظهرت مؤخرًا قطعة جديدة ومتطورة جدًا من البرامج الضارة تسمى Mylobot.

ما هو ميلوبوت؟

Mylobot عبارة عن برنامج ضار لشبكة الروبوتات يحتوي على عدد كبير من الأغراض الضارة. وكان توم نيبرافسكي، الباحث الأمني ​​في شركة Deep Instinct، أول من اكتشف هذه البرامج الضارة.

ما هو Mylobot وكيف تعمل هذه البرامج الضارة؟

تجمع هذه البرامج الضارة بين سلسلة من تقنيات العدوى والتشويش المعقدة في حزمة واحدة قوية. فيما يلي التقنيات المستخدمة في Mylobot:

  • تقنية مكافحة الأجهزة الافتراضية (VM) : تقوم هذه البرامج الضارة بفحص بيئة الكمبيوتر بحثًا عن علامات استخدام الآلة الافتراضية . إذا تم العثور على أي إشارة إلى أن المستخدم يستخدم جهازًا افتراضيًا، فلن يتم تشغيله.
  • تقنيات مكافحة وضع الحماية : تشبه إلى حد كبير تقنيات مكافحة الآلات الافتراضية.

شاهد المزيد: 7 أفضل تطبيقات Sandbox لنظام التشغيل Windows 10

  • تقنيات مكافحة تصحيح الأخطاء : منع الباحثين الأمنيين من العمل بفعالية على عينة من البرامج الضارة عن طريق تغيير سلوك برنامج تصحيح أخطاء معين.
  • لف الأجزاء الداخلية بملف مورد مشفر : قم بحماية التعليمات البرمجية الداخلية للبرامج الضارة بالتشفير.
  • تقنية هجوم حقن التعليمات البرمجية : يقوم Mylobot بتشغيل تعليمات برمجية مخصصة لمهاجمة النظام، وإصابة العمليات بهذا الرمز للوصول إلى العمليات المنتظمة وتعطيلها.
  • مقبض فارغ : يقوم المهاجم بإنشاء عملية جديدة في حالة تعليق، ثم يستبدلها بعملية مخفية.
  • تقنية EXE العاكسة : قم بتشغيل ملفات EXE من الذاكرة بدلاً من محرك الأقراص.
  • آلية التأخير : تتأخر البرامج الضارة لمدة 14 يومًا قبل الاتصال بخادم القيادة والتحكم.

ينفذ Mylobot مجموعة متنوعة من التقنيات ليظل مخفيًا.

تحاول تقنيات مكافحة وضع الحماية، ومكافحة التصحيح، ومكافحة الأجهزة الافتراضية منع اكتشاف البرامج الضارة أثناء المسح باستخدام برامج مكافحة البرامج الضارة ، بالإضافة إلى منع الباحثين الأمنيين من عزل البرامج الضارة على الجهاز. البيئة الافتراضية أو بيئة الحماية للتحليل والبحث .

يستخدم Mylobot برنامج Reflective EXE لجعل اكتشافه أكثر صعوبة لأنه لا يعمل مباشرة على محرك الأقراص، لذلك لا يمكن تحليله بواسطة برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة.

وكتب نيبرافسكي في منشور: "بنية التعليمات البرمجية الخاصة به معقدة للغاية، وهي عبارة عن برنامج ضار متعدد الخيوط، وكل خيط مسؤول عن تنفيذ قدرات مختلفة للبرامج الضارة". وذكر أيضًا: “تحتوي هذه البرامج الضارة على ثلاث طبقات من الملفات، متداخلة داخل بعضها البعض، حيث تكون كل طبقة مسؤولة عن تنفيذ الطبقة التالية. تستخدم الطبقة النهائية تقنية Reflective EXE".

إلى جانب تقنيات مكافحة التحليل ومكافحة الاكتشاف، يمكن لـ Mylobot التأخير لمدة 14 يومًا ثم الاتصال بخادم القيادة والتحكم الخاص به. عندما يقوم Mylobot بإجراء اتصال، تقوم شبكة الروبوت بإيقاف تشغيل Windows Defender و Windows Update ، بالإضافة إلى إغلاق بعض منافذ جدار حماية Windows.

يبحث Mylobot عن أنواع أخرى من البرامج الضارة ويقتلها

إحدى الميزات المثيرة للاهتمام والنادرة في برنامج Mylobot الضار هذا هو أن لديه القدرة على البحث عن البرامج الضارة الأخرى وتدميرها. على عكس البرامج الضارة الأخرى، فإن Mylobot جاهز لتدمير هذه الأنواع من البرامج الضارة إذا كانت موجودة على النظام. يقوم بمسح مجلد بيانات التطبيق الخاص بالنظام بحثًا عن ملفات ومجلدات البرامج الضارة الشائعة. إذا عثر على أي ملف أو عملية معينة، فسيقوم Mylobot "بقتله".

إذن ما الذي يفعله Mylobot بالضبط؟

تتمثل الوظيفة الرئيسية لـ Mylobot في التحكم في النظام، حيث يمكن للمهاجم الوصول إلى معلومات تسجيل الدخول عبر الإنترنت وملفات النظام وما إلى ذلك. ويعتمد مستوى الضرر على مهاجم النظام. يمكن أن يسبب ضررًا كبيرًا خاصة عند اختراق بيئة الشركة.

ويرتبط Mylobot أيضًا بشبكات الروبوت الأخرى مثل DorkBot وRamdo وشبكة Locky سيئة السمعة. إذا كان Mylobot بمثابة "قناة" لشبكات الروبوتات وأنواع أخرى من البرامج الضارة، فهذه كارثة حقيقية.

كيفية مواجهة Mylobot

الخبر السيئ هو أن Mylobot يصيب الأنظمة منذ أكثر من عامين. وتم العثور على خادم القيادة والسيطرة الخاص بها لأول مرة في نوفمبر 2015. لقد استعصى Mylobot على جميع الباحثين وشركات الأمن الأخرى لفترة طويلة قبل أن يتم اكتشافه بواسطة أداة البحث الشبكية "للتعلم العميق" الخاصة بـ Deep Instinct.

لا تستطيع أدوات مكافحة الفيروسات والبرامج الضارة التقليدية الحماية من Mylobot، على الأقل في الوقت الحالي. والآن بعد أن أصبحت عينة Mylobot متاحة، يمكن للعديد من الباحثين وشركات الأمن استخدامها للعثور على تدابير ضد هذه البرامج الضارة.

في غضون ذلك، يجب عليك مراجعة قائمتنا لأدوات مكافحة الفيروسات وأمن الكمبيوتر . على الرغم من أن هذه الأدوات لا يمكنها تدمير Mylobot، إلا أنها يمكنها إيقاف البرامج الضارة الأخرى. بالإضافة إلى ذلك، يمكنك الرجوع إلى المقالة إزالة البرامج الضارة (البرامج الضارة) بشكل كامل على أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 10 .

شاهد المزيد:

اترك تعليقاً

ما هي واجهة المستخدم الواحدة لنظام Android؟

ما هي واجهة المستخدم الواحدة لنظام Android؟

تحل واجهة One UI محل تجربة Samsung كواجهة Samsung المخصصة لنظام Android. إنها مبسطة ومرتبة ومصممة لعرض المعلومات الأساسية فقط، مما يقلل من عوامل التشتيت.

تعرف على الديسيبل (dB) في شبكات الكمبيوتر

تعرف على الديسيبل (dB) في شبكات الكمبيوتر

الديسيبل (dB) هي وحدة قياس قياسية، تُستخدم لقياس قوة إشارات الشبكة السلكية واللاسلكية.

13 سببًا يجب عليك استخدام VPN

13 سببًا يجب عليك استخدام VPN

تعد الشبكات الخاصة الافتراضية ميسورة التكلفة وسهلة الاستخدام وتشكل عنصرًا مهمًا في إعدادات الكمبيوتر والهواتف الذكية. إلى جانب جدار الحماية الخاص بك وحل مكافحة الفيروسات/مكافحة البرامج الضارة، يجب عليك تثبيت VPN بحيث تكون كل لحظة تقضيها عبر الإنترنت خاصة تمامًا.

تعرف على بروتوكول Telnet

تعرف على بروتوكول Telnet

Telnet هو بروتوكول سطر أوامر يستخدم لإدارة الأجهزة المختلفة مثل الخوادم وأجهزة الكمبيوتر وأجهزة التوجيه والمحولات والكاميرات وجدران الحماية عن بعد.

ما هو تلف البيانات؟

ما هو تلف البيانات؟

عندما يناقش شخص ما الحفاظ على البيانات الحساسة، فمن المحتمل أن تسمع مصطلح "فساد البيانات". إذن ما هو "فساد البيانات" وكيف يمكنك إصلاح ملفاتك إذا حدث خطأ ما؟

ما هو مركز التحكم بالمحفز (CCC.exe)؟

ما هو مركز التحكم بالمحفز (CCC.exe)؟

يعد Catalyst Control Center أداة مساعدة تأتي مع برنامج التشغيل، مما يساعد على تشغيل بطاقات الفيديو AMD. ويظهر على شكل CCC.exe في إدارة المهام الخاصة بالمستخدم، وفي معظم الحالات، لن داعي للقلق أبدًا بشأن هذا الأمر.

ما هي البرامج الضارة الموقعة بالرمز وكيفية تجنبها؟

ما هي البرامج الضارة الموقعة بالرمز وكيفية تجنبها؟

يعد توقيع التعليمات البرمجية طريقة لاستخدام التوقيع الرقمي القائم على الشهادة لأحد البرامج حتى يتمكن نظام التشغيل والمستخدمون من تحديد مدى سلامته. ما هي البرامج الضارة الموقعة بالرمز وكيف تعمل؟

تعرف على جدار الحماية السحابي

تعرف على جدار الحماية السحابي

مع تطور التكنولوجيا من حولنا، يجب أيضًا جلب جدران الحماية إلى السحابة لمواكبة هذا الاتجاه. ولهذا السبب وُلد مصطلح جدار الحماية السحابي.

ما هو Mylobot وكيف تعمل هذه البرامج الضارة؟

ما هو Mylobot وكيف تعمل هذه البرامج الضارة؟

وفي عام 2017، اكتشف الباحثون الأمنيون حوالي 23000 عينة من البرامج الضارة يوميًا، أي حوالي 795 قطعة من البرامج الضارة يتم إنتاجها كل ساعة. في الآونة الأخيرة، ظهرت قطعة جديدة ومتطورة جدًا من البرامج الضارة تسمى Mylobot.

ما هي صيغ FAT32، NTFS، exFAT؟

ما هي صيغ FAT32، NTFS، exFAT؟

NTFS، FAT32، exFAT هي أنظمة ملفات على Windows، ولكن على وجه التحديد ما هو NTFS، ما هو FAT32، ما هو exFAT، ما هي أوجه التشابه والاختلاف بينها؟ ونحن ندعو القراء إلى الرجوع إلى هذه المقالة.