إيمان القلوب    


تغذيات RSS

الأخبار
علوم وتكنولوجيا
ستورم دودة حاسوبية تفوق سابقاتها بمراحل
ستورم دودة حاسوبية تفوق سابقاتها بمراحل
ستورم دودة حاسوبية تفوق سابقاتها بمراحل
08-06-2007 06:56 AM
حذر خبراء أمن الحواسيب من أن الدودة الحاسوبية ستورم (العاصفة)، أصبحت تمثل حصاراً إلكترونياً ضخماً يفوق بعشر مرات أي هجوم فيروسي سابق عبر البريد الإلكتروني خلال العامين الماضيين، كما ورد في تقرير مجلة إنفورميشن ويك.

وسيطرت الدودة الجديدة على شبكة من نحو مليوني حاسوب مصاب بالعدوى، ما يجعل عواقب الهجمة الجديدة مقلقة. فقبل ظهور دودة ستورم، كان متوسط عدد رسائل البريد الإلكتروني الملوثة بالفيروسات عبر الشبكة الدولية (الإنترنت) حوالي مليون رسالة يوميا.

وقد رصد خبراء أمن الحواسيب في 24 يوليو/تموز الماضي، حوالي 46.2مليون رسالة إلكترونية مؤذية جاء 99% منها من دودة ستورم.

والمعلوم أن الحاسوب الذي يتم اختراقه والسيطرة عليه من قبل فيروس أو دودة حاسوبية، ثم تسخيره لنشر أو إرسال رسائل ملوثة بهما، يسمى زومبي. وقد صعدت أعداد حواسيب زومبي، التي أصابها مؤلفو دودة ستورم الشهرين الماضيين، ووصلت أرقاماً فلكية.

فمن أول يناير/كانون الثاني إلى مايو/أيار، كان هناك شبكة زومبي من حوالي 2800 حاسوب تطلق هجمات دودة ستورم. وبنهاية يوليو/تموز، قفز العدد إلى 1.7 مليون حاسوب، مما يعني أن معدل التزايد ينمو سريعاً جداً بدالة رياضية اُسية. إنها إحدى أضخم شبكات الزومبي التي شهدها مجال أمن الحواسيب.

كابوس حاسوبي
وأكثر ما يخشاه الخبراء هو أن تكون حواسيب زومبي قد أعدت بحيث تشن هجمات تؤدي إلى تعطيل خدمات الحواسيب والشبكات والبنية الحاسوبية التحتية لمختلف المنظمات.

وهذا يبرز كيفية استغلال فوائد معمار الحوسبة الشبكية لأغراض شريرة. وسيكون كابوساً حقيقياً أن يتم توجيه شبكة الزومبي ضد الشبكة الحاسوبية لأي مؤسسة.

وتحذر شركات أمن الحواسيب مديري تكنولوجيا المعلومات بالمؤسسات ومستخدمي الحواسيب المنزلية من أن تصبح حواسيبهم وشبكاتهم جزءاً من منظومة أو شبكة الزومبي الخاضعة لدودة ستورم.

وتنصح شركات الأمن المديرين والمستخدمين بأن يكونوا على وعي بعمليات الاحتيال ذات الصلة بدودة ستورم، وهذا يشمل رسائل إلكترونية تحوي روابط تؤدي إلى بطاقات إلكترونية مزيفة وقصص إخبارية وهمية تبرز أحداثاً كارثية.

ويستطيع مديرو تكنولوجيا المعلومات حماية منظوماتهم الحاسوبية بواسطة اعتراض التشابك أو الترابط الشبكي بين مكونات المنظومات الحاسوبية المعروفة بـ(P2P). لدى القيام بذلك، عندما يحاول فيروس حاسوبي أو دودة حاسوبية أن يقوم بربط الحواسيب المصابة بالعدوى من خلال شبكات (P2P)، ولن يستطيع حاسوب المستخدم أن يصبح وعاء للاختراق أو زومبي.

المصدر: الجزيرة

تعليقات 0 | إهداء 0 | زيارات 1020


خدمات المحتوى
  • مواقع النشر :
  • أضف محتوى في Facebook
  • أضف محتوى في twitter
  • أضف محتوى في Google
  • أضف محتوى في linkedin
  • أضف محتوى في yahoo
  • أضف محتوى في live
  • أضف محتوى في myspace
  • أضف محتوى في friendfeed
  • أضف محتوى في reddit
  • أضف محتوى في Digg
  • أضف محتوى في del.icio.us
  • أضف محتوى في StumbleUpon



تقييم
8.43/10 (236 صوت)

محتويات مشابهة

الاكثر مشاهدةً/ق

محتويات مشابهة/ق

الافضل تقييماً/ق

الاكثر ترشيحاً/ق

الاكثر مشاهدةً/ق/ش

الاكثر تفاعلاً/ق

الاكثر مشاهدةً/ش

الاكثر تفاعلاً

الافضل تقييماً

الاكثر مشاهدةً

الاكثر ترشيحاً

Powered by Dimofinf cms Version 3.0.0
Copyright© Dimensions Of Information Inc.