فيديو: ‫Ù...اÙ...ا جابت بيبي جنى Ù...قداد اناشيد طيور الجنة‬‎ (شهر نوفمبر 2024)
وفقا لشركة الأمن الألمانية AV-Test ، فقد انفجرت البرمجيات الخبيثة في السنوات الخمس الماضية إلى مستويات غير مسبوقة. والأمر الأكثر إثارة للقلق هو أنهم يتوقعون رؤية أكثر من 60 مليون قطعة جديدة من البرامج الضارة بحلول نهاية العام.
أخبر أندرياس ماركس ، الرئيس التنفيذي لشركة AV-Test ، SecurityWatch أن شركته تقوم بتجميع عينات من البرامج الضارة منذ عام 1984. كانت قاعدة بياناتهم بدايات متواضعة: فقط 12 عينة من البرامج الضارة. بحلول عام 2003 ، كان هناك أكثر من مليون وحوالي عشرة ملايين بحلول عام 2008. ولكن بحلول بداية هذا العام ، ارتفع العدد إلى 104،437،337 عينة فريدة.
وقال ماركس: "قاعدة بيانات AV-TEST المستخدمة لتسجيل البرمجيات الخبيثة الحالية تعمل الآن بشكل كامل". ومضى يقول إن النظام قد سجل بالفعل "أكثر من 20 مليون عينة من البرامج الضارة الجديدة بين يناير وبداية مايو".
لوضع هذه الأرقام في السياق ، لم تصل AV-Test إلى 20 مليون عينة جديدة حتى أغسطس من العام الماضي. في عامي 2011 و 2010 ، جمعت الشركة أقل من 20 مليون عينة.
لا يزال يرتفع
يقول AV-Test أنهم يتوقعون رؤية خمسة ملايين عينة جديدة من البرامج الضارة كل شهر ، أي حوالي ضعف معدل العام الماضي. يعمل هذا على حوالي 60 مليون عينة جديدة من البرامج الضارة بحلول نهاية العام.
في مواجهة العدد المتزايد من التهديدات ، يكتب ماركس أن صناعة الأمن تتغير. "هذا التطور الدراماتيكي يجبر الشركات المصنعة لبرامج مكافحة الفيروسات على تبني استراتيجيات مختلفة ، على سبيل المثال القائمة البيضاء ، وهو نهج أصبح شائعًا منذ عدة سنوات."
بدلاً من مجرد التحقق من الملفات ضد "القوائم السوداء" للخطرة ، تجد شركات الأمن أنه من الأسهل تسجيل "القوائم البيضاء" للملفات غير الضارة.
من أين يأتي؟
وأوضح ماركس لـ SecurityWatch أن "البرامج الضارة أصبحت" شخصية ". "بدلاً من إرسال 100000 مستخدم لعينة البرامج الضارة المتطابقة ، ينشئ كاتب البرامج الضارة 10000 عينة فريدة لكل 10 مستخدمين أو حتى 100،000 عينة فريدة تمامًا." من خلال القيام بذلك ، يأمل منشئو البرامج الضارة في تجنب برنامج الأمان عن طريق جعل البرامج الضارة الجديدة مختلفة تمامًا بما يكفي لتمريرها دون أن يلاحظها أحد.
وقال ماركس: "في معظم الحالات ، يستخدم كتّاب البرمجيات الخبيثة نفس الملف القابل للتنفيذ ، وبعد ذلك ، سيتم تشفيره وتعبئته آلياً بطرق مختلفة".
في الخلف والأمام بين الأشرار وشركات الأمن ، يجب على المهاجمين تغيير استراتيجياتهم باستمرار إذا كانوا يأملون في الوصول إلى أي أهداف ناضجة.
ربما 60 مليون قطعة جديدة من البرمجيات الخبيثة قد تكون مجرد علامة على القيام بعمل جيد.