ESET Glossary – جدول المحتويات

ممسحة

الماسح عبارة عن برنامج ضار مصمم لتدمير البيانات وجعل الأنظمة غير قابلة للتشغيل. على عكس البرامج الضارة الأخرى التي قد تسرق البيانات أو تشفرها، تهدف الماسحات إلى حذف الملفات أو إتلافها نهائيًا، مما يجعلها غير قابلة للاسترداد. غالبًا ما تستخدم الحرب الإلكترونية والجهات الفاعلة في مجال التهديد التي ترعاها الدولة ماسحات لتخريب البنية التحتية الحيوية أو تعطيل العمليات أو شن حرب نفسية.

الخصائص

  • الاستهداف والمسبق - يتم التخطيط لهجمات Wiper بعناية، وغالبًا ما تستغرق شهورًا للتحضير، وعادة ما تستهدف منظمات أو بنى تحتية محددة.
  • الأساليب التدميرية - تقوم الماسحات بتدمير البيانات عن طريق الكتابة فوق الملفات بالأصفار أو البيانات العشوائية أو إتلاف المستندات جزئيًا، مما يجعل الأنظمة لا تعمل.
  • التأثير على مستوى الشبكة - تم تصميم بعض الماسحات للانتشار عبر الشبكات، مما يؤثر على الأجهزة الفردية والشبكات التنظيمية بأكملها.
  • العلامات الكاذبة - قد يترك المهاجمون مؤشرات خاطئة لتضليل المحققين أو إلقاء اللوم على كيانات أخرى.
  • الدوافع - تشمل الدوافع الأساسية وراء هجمات المسح تدمير الأدلة وإظهار القوة في النزاعات الجيوسياسية وهز الروح المعنوية للكيانات المستهدفة.

أمثلة

  • HermeticWiper- استخدم في الهجمات على المنظمات الأوكرانية، كجزء من حملة أوسع خلال الغزو الروسي.
  • CaddyWiper— ممسحة أخرى تم نشرها في أوكرانيا وتستهدف مختلف المنظمات.
  • Industroyer2- ممسحة متطورة تستهدف أنظمة التحكم الصناعية المستخدمة في الهجمات على شبكة الطاقة في أوكرانيا.
  • (ليس) بيتيا -ممسحة مدمرة أثرت على أوكرانيا وانتشرت عالميًا، متخفية في البداية في زي برامج الفدية.
  • المدمرة الأولمبية- استخدمها فريق Sandworm لتعطيل الألعاب الأولمبية الشتوية 2018 في كوريا الجنوبية.
  • فيروس ستاكسنت— على الرغم من أنه معروف في المقام الأول باستهداف أنظمة التحكم الصناعية، إلا أنه تسبب في أضرار مادية كبيرة لأجهزة الطرد المركزي في منشأة ناتانز النووية الإيرانية، مما أدى إلى تأخير برنامجها النووي.
  • Shamoon- استخدم Shamoon في عامي 2012 و2016 ضد شركات الطاقة السعودية، وقام بالكتابة فوق الملفات بصور رمزية.

المخاطر للشركات الصغيرة والمتوسطة (SMBs)

على الرغم من أن الشركات الصغيرة والمتوسطةلا تكون عادةً الأهداف الأساسية لهجمات الماسحات، إلا أنها يمكن أن تتأثر كأضرار جانبية أو من خلال هجمات سلسلة التوريد. يمكن أيضًا استهداف مزودي الخدمة المُدارة (MSP الذين يخدمون المؤسسات الكبيرة للوصول إلى شبكات عملائهم.

الكشف والوقاية

  • استخدم برامج الأمن السيبراني عالية الجودة، مثل حلول أمان ESET (منتجات ESET)، لاكتشاف البرامج الضارة للمسح وحظرها.
  • تنفيذ المراقبة المستمرة للشبكة لتحديد الأنشطة غير العادية.
  • حظر الوصول غير المصرح به إلى الأنظمة الهامة.
  • ضع استراتيجية فعالة للنسخ الاحتياطي والاسترداد، مما يضمن تخزين النسخ الاحتياطية في وضع عدم الاتصال أو في بيئات سحابية آمنة.
  • في حالة اكتشاف ممسحة، قم بإيقاف تشغيل العمليات المتأثرة على الفور وفصل النظام عن الشبكة إذا كانت آمنة.

العمل بعد الإصابة

قد يكون استرداد البيانات مستحيلًا في حالة الإصابة بعدوى الماسحة لأن البرامج الضارة مصممة لجعل البيانات غير قابلة للاسترداد. ومع ذلك، فإن عزل النظام المصاب ومنع المزيد من الانتشار أمر بالغ الأهمية. غالبًا ما تكون إعادة بناء النظام من النسخ الاحتياطية النظيفة ضرورية.


note

على عكس برامج الفدية، التي تسعى إلى الدفع مقابل استعادة البيانات، تم تصميم الماسحات لتسبب أقصى قدر من التعطيل والأضرار.