1. Inhalt
  2. Navigation
  3. Weitere Inhalte
  4. Metanavigation
  5. Suche
  6. Choose from 30 Languages

علوم وتكنولوجيا

فيروس "كونفيكر" يثير قلق خبراء أمن المعلوماتية في العالم

يتابع خبراء أمن المعلوماتية باهتمام تطور فيروس كونفيكر الذي يتوقعون أن يتخذ اليوم الأربعاء شكلا جديدا يمكن أن يضر بملايين من أجهزة الحاسوب. الفيروس يبني دفاعات فور دخوله الكومبيوتر تمنع إزالته ويسمح بسرقة المعلومات.

default

فيروس كونفيكر يبني دفاعات فور دخوله الكومبيوتر تمنع إزالته



يراقب خبراء المعلوماتية في العالم باهتمام كبير تطور "دودة" معلوماتية قوية تحمل اسم "كونفيكر" يفترض أن تتعزز اليوم الأربعاء الأول من نيسان/أبريل. ويحذر الخبراء من أن الفيروس قد اخترق الملايين من أجهزة الكمبيوتر وأنه قد يُصبح أكثر خطورة بحلول اليوم الأربعاء إذا ما انتقل من الهجوم المباشر إلى صورة متحورة ستزيد من سرعة انتشاره. وهذا الفيروس هو برنامج قادر على تكرير نفسه مستغلا الشبكات أو الكمبيوترات التي لم يتم تحديث برامج حمايتها من الفيروسات مؤخرا. وقد تمت برمجته ليتحول الأربعاء إلى فيروس لا يمكن وقفه وظهر عندما انتقلت بعض الحواسيب إلى تاريخ الأول من نيسان/ابريل. وقالت مجموعة من الخبراء تراقب تحركات الفيروس على الانترنت في آسيا وأوروبا، بينما كان المساء في أوله في الولايات المتحدة، إن الفيروس يتعزز.

"كونفيكر" يخترق ملاين أجهزة الكومبيوتر

Symbolbild Mydoom jagt weiter durchs Internet

الفيروس الجديد يمكن ان يُحول الكمبيوتر إلى جهاز "مستعبد" يستغله المتسلل في إرسال البريد الالكتروني العشوائي

وبينما لم يتضح ما إذا كان سيسبب الفيروس حالة من الفوضى أو سيبقى غير نشط، يعتقد الخبراء أن الفيروس "كونفيكر" يكمن في ما بين مليونين و12 مليون جهاز. وقد تم برمجته بطريقة تسمح له بالتواصل مع مصمميه في أول نيسان/أبريل وتلقي تعليمات جديدة يمكن أن تخلق "بوت نت" ضخمة أو "روبوتات الانترنت البرمجية" التي تحول الكمبيوتر إلى جهاز "مُستعبَد" يستغله المتسلل في إرسال البريد الالكتروني العشوائي غير المرغوب فيها والمعروفة باسم "سبام" أو غيرها من الإجراءات التي يمكن أن تضر بملايين أخرى من الأجهزة. وقال جادي ايفرون، وهو خبير يساعد الحكومات في التصدي لجرائم الانترنت، إنه يمكن استخدام الفيروس "للهجوم أو في التجسس، ويمكنه أن يدمر ملفات ويصل إلى عناوين على الانترنت ويرسل عنوانك الالكتروني لآخرين". ولكن مثل كثيرين من خبراء الأمن شكك ايفرون في وقوع هجوم كبير اليوم.

من جانبه قال بول فيرغوسون خبير التهديدات المعلوماتية في مجموعة "ترندو مايكرو" في محاولة لتهدئة المخاوف من هذا الفيروس المعلوماتي إن "الطائرات لن تسقط والانترنت لن تتفكك". وأضاف أن "اللغز الكبير هو معرفة ما سيفعله الذين يقفون وراء كونفيكر. سيطرتهم على عدد كبير من الحواسيب أمر مخيف. بضربة فأرة واحدة يمكنهم أن يفعلوا ما يشاءون بآلاف الأجهزة".

ويتمتع الفيروس بقدرة كبيرة تمكنه من مهاجمة أجهزة الكمبيوتر المصابة لعدة شهور عن طريق استغلال نقاط الضعف في نظام تشغيل ويندوز من إنتاج شركة مايكروسوفت. الجدير بالذكر أن المجموعة العملاقة لبرامج المعلوماتية "مايكروسوفت" كانت قد أعلنت في فبراير/ شباط الماضي أنها رصدت مكافئة مالية قدرها 250 ألف دولار مقابل أي معلومات تقود إلى القبض على المسئول عن تصميم الفيروس وإدانته وقالت إن الفيروس يمثل "هجوما إجراميا".

قرصنة البيانات الشخصية والحساسة

Computer Wurm

الخبراء يتوقعون ان الفيروس موجود حتى الآن في مليوني جهاز كمبيوتر

وتثير أجهزة الكمبيوتر التابعة مخاوف كبيرة لأنه يمكنها معرفة تفاصيل بطاقات الهوية والدخول على معلومات مؤسسات حساسة والحصول على أرقام بطاقات الائتمان وكلمات سر الحسابات البنكية الالكترونية أو بيانات مهمة أخرى لمستخدمي الأجهزة المصابة. وقال خبراء إن مصممي "كونفيكر" قد يغيرون بالتدريج الطريقة التي يصيب بها أجهزة الكمبيوتر لتجنب لفت الانتباه ولمنع الشركات من استخدام برامج حماية كتلك المستخدمة لمكافحة الفيروس منذ ظهوره لأول مرة العام الماضي.

وحتى الآن لم يعط القراصنة الذين ابتكروا هذه "الدودة" التي يفترض أنها موجودة حتى الآن في ملايين الأجهزة، أوامر محددة. وقال فيرغوسون ملخصا الوضع "هناك مسدس محشو في مكان ما لكن لم يضغط أحد على زناده". وأكد مكتب التحقيقات الفدرالي (اف بي آي) أمس الثلاثاء أنه يعمل مع وزارة الأمن الداخلي ووكالات أميركية أخرى "للتعرف على تهديد كونفيكر وتخفيفه". ودعا في بيان مستخدمي الانترنت إلى "استخدام إجراءات مشددة لضمان امن الحواسيب".

وكان "كونفيكر" رصد للمرة الأولى في تشرين الثاني/نوفمبر 2008 بإصابته كومبيوترات عن طريق الانترنت أو عبر الاختباء في المعطيات المسجلة على شرائح "اليو اس بي"، لينتقل من جهاز إلى آخر. وفور دخوله الكمبيوتر يبني دفاعات تمنع إزالته. وهذا الفيروس يسمح بسرقة معلومات أو السيطرة على الأجهزة التي يدخلها ويدرجها في شبكة كم الأجهزة التي يستخدمها قراصنة المعلوماتية.

(ط.أ/ع ج م/ د ب أ/رويترز/ أ ف ب)

مختارات