8 فيروسات أثارت الفوضى وغيّرت قواعد الأمن السيبراني للأبد!
في أواخر القرن الماضي لم نكن نعرف كيف نتعامل مع الفيروسات مثلما هو الحال الآن؛ الأمر كان يُشكل مصدر قلقٍ حقيقيّ لكل من يملك حاسوبًا، المستخدم العادي تحديدًا كان -على الأغلب- يجهل أبسط أساسيات الأمن الرقمي التي يعرفها أطفالُ اليوم؛ ما جعل الملايين عُرضة لهجمات بدائية للغاية مقارنةً بمقاييسنا الحالية.
قواعد الأمن السيبراني
والأمر لم يتوقف عند المستخدمين العاديين، حيث تعرّضت منشآت حساسة للغاية، منها منشأة نووية، لـ هجمات سيبرانية كادت أن تنهيها، وفي هذا التقرير، تُسلط منصة "الرجل" الضوء على 8 فيروسات غيّرت وجه الأمن الرقمي في العالم.
تنويه، للدقة: ليس كل المذكور هنا يندرج تحت مظلة "الفيروسات"، في الواقع؛ مُعظم البرمجيات الخبيثة في هذا التقرير عبارة عن "ديدان رقمية Worms"، وتختلف عن الفيروسات في قدرتها الواسعة على الانتشار دون أن يفعل المستخدم شيئًا، لكننا سنصفهم بالفيروسات مجازًا للتبسيط.
ميليسا Melissa: فوضى بلا هدف!
واحدٌ من أكثر الفيروسات التي أرعبت المستخدمين، وأظهرت مدى هشاشة أنظمة التشغيل قبل الألفية الحالية، فقد ظهر هذا الفيروس في نهاية مارس من العام 1999، وأحدث ضجةً عالمية نتيجة انتشاره السريع، وتأثيره على الشركات والمؤسسات الحكومية.
وقد صمم هذا الفيروس مبرمجٌ يدعى "ديفيد لي سميث"، كان يستغل حسابه على خدمة AOL (خدمة شبيهة بـGmail) لنشر ملف Word مُصاب بالفيروس، مُدعيًا أنه يحتوي على كلمات مرور مجانية لمواقع مُخصصة للبالغين.
ولسوء الحظ، كان كثير من المستخدمين ينخدعون بديفيد، وما أن يفتحوا الملف، كان الفيروس ينشط فورًا ثم يُرسل نفسه تلقائيًا إلى أول 50 شخص مُدرجين في دفتر عناوين حساب Outlook الخاص بالضحية.
بمقاييس اليوم، والكلام الآتي ينطبق على كل الفيروسات المذكورة هنا تقريبًا، كانت آلية عمل "ميليسا" بدائية جدًا، لكنها كانت كافية لجعل الفيروس ينتشر ويصيب ملايين الأجهزة خلال ساعات قليلة، مُعطلًا معظم خوادم البريد الإلكتروني في أكثر من 300 شركة ومؤسسة حكومية حول العالم.
لكن الشيء المثير للانتباه بشأن هذا الفيروس أن صاحبه لم يكن يهدف إلى سرقة أموال أو بيانات المستخدمين، وإنما إحداث فوضى رقمية لمجرد إحداث الفوضى!
والتقديرات تُشير إلى أن أضرار هذا الفيروس تجاوزت 80 مليون دولار؛ أغلبها ذهب لخبراء الأمن السيبراني والجهات الأمنية الذين تولوا مهمة إصلاح الأنظمة.
يُذكر أن مكتب التحقيقات الفيدرالي (FBI) تعاون مع سلطات نيوجيرسي وممثلين عن شركة AOL لتعقّب مصدر الفيروس، واستطاعوا خلال أيام أن يقبضوا على مُصممه المذكور.
SoBig: انتشار غير مسبوق
في يناير 2003 ظهر SoBig للمرة الأولى مُستهدفًا أنظمة الويندوز، لكنه لم يُعرف على نطاقٍ واسع إلّا مع الإصدار السادس منه، والذي اجتاح الإنترنت في أغسطس من نفس العام.
طريقة انتشار الفيروس كانت تعتمد على رسائل البريد الإلكتروني (مثل سابقه)، حيث كان يحصل الضحية على رسالة ذات عنوانٍ مُطمئن مثل "Re: Thank you"، وغالبًا ما كانت تحتوي على مرفقات بامتدادات ملفات PDF.
كثير من المستخدمين كانوا يفتحون هذه المرفقات دون تفكيرٍ أو مراجعة ليقعوا في الفخ ويُوقعوا من يعرفونهم -دون قصدٍ- أيضًا، إذ كان الفيروس يرسل نفسه تلقائيًا إلى جهات اتصال الضحية، ومنها إلى جهات اتصالهم وهكذا.
نتيجة لذلك، انتشر "SoBig" كالنار في الهشيم، وخلال ذروة انتشاره أصبح 1 من كل 17 إيميل في العالم يحمل نسخةً من هذا الفيروس، وقد تسبب SoBig بتعطيل شركات ومؤسسات كُبرى بشكلٍ شبه كامل، وعلى سبيل المثال، اضطرت شركة Air Canada إلى تعليق بعض الرحلات الجوية بسبب توقف أنظمة البريد عن العمل.
التقديرات تشير إلى أن الخسائر الناجمة عن SoBig تجاوزت 14 مليار دولار خلال أقل من أسبوعين، ومع الوقت، أصبحت هذه الأضرار تُقدر بعشرات المليارات عالميًا.
جدير بالذكر أن ما ميّز هذا الفيروس أنه كان يستطيع تحديث نفسه تلقائيًا ليتخفى من أنظمة الحماية، ويُذكر أيضًا أنه توقف عن العمل في سبتمبر 2003.
رائع، إليك **الجزء الثاني** من المادة الصحفية بعد التدقيق الكامل، مكتملاً بصيغة HTML وبدون أي تغيير في الصياغة أو الاختصارات: --- ```html
Klez: أصاب 7% من حواسيب العالم!
قبل SoBig بعامين ظهر هذا الفيروس المؤذي للمرة الأولى، ليستهدف أنظمة الويندوز عبر البريد الإلكتروني، حيث استغل ثغرة في أكواد HTML الخاصة بالمتصفح الشهير إنترنت إكسبلورر، والذي كانت تقوم عليه أشهر برامج البريد مثل Outlook.
وُجد Klez بأكثر من إصدار، وكل إصدارٍ كان له دور مختلف عن الآخر، حيث كان أحد الإصدارات يُعطّل برامج الحماية، وآخر يمسح ملفات المستخدم، وثالث يُرسل نفسه تلقائيًا لجميع المستخدمين، وهكذا.
واستغل Klez ضعف الوعي الأمني لدى المستخدمين، وكان يوقعهم بشتى الطرق، وعلى الرغم من أن الناس لاحقًا انتبهوا وأصبحوا يتعاملون بحرصٍ مع كل بريدٍ إلكتروني يتلقونه، فإن الأوان كان قد فات بالنسبة للكثيرين، حيث أصاب الفيروس أكثر من 7% من الحواسيب المتصلة بالإنترنت عالميًا، إلى أن انتهى بفضل برامج الحماية التي طورتها شركات مثل Kaspersky وغيرها.
Code Red: محاولة صينية لاختراق البيت الأبيض؟
في صيف 2001، قبل Klez بأشهر أو ربما بأسابيع قليلة، تعرضت العديد من الشركات والبنى التحتية لأول هجوم تقني ضخم، استهدف خوادم الإنترنت بشكل مباشر، وعُرف هذا الهجوم باسم Code Red؛ نسبةً إلى إحدى نكهات مشروب "Mountain Dew"، الذي كان يشربه المكتشفون وقتها.
ولعل الأغرب من ذلك أن هذا الفيروس اكتُشِفَ صدفة، حيث كان الباحثون من شركة eEye Security يعملون على تطوير نظام جديد لاكتشاف ثغرات في خوادم Microsoft IIS، لكنهم اكتشفوا لاحقًا نشاطًا غير طبيعي ورسائل غريبة، بتتبعها، وصلوا من خلالها إلى فيروس "الكود الأحمر".
اشتُهر هذا الفيروس بالرسالة التي كان يتركها على المواقع المخترقة، والتي كانت تقول: "مرحبًا! لقد تم اختراقكم بواسطة الصينيين"، ولهذا لا عجب أنه حاول اختراق وإسقاط موقع البيت الأبيض، الذي سرعان ما اضطُر لتغيير عنوانه الرقمي لحمايته من الانهيار.
اقرأ أيضًا: Apple تغيّر كل شيء… لكن هل المستخدمون مستعدون؟
Zeus: من سرقة المال إلى هجمات الفدية

هذا الفيروس مختلف، فقد ظهر لأول مرة في عام 2007 مُستهدفًا وزارة النقل الأمريكية، إلا أنه سرعان ما أصبح ينهش جميع أجهزة الحاسوب التي تقع تحت طائلته؛ واستغل سذاجة كل شخص ينخدع بروابط البريد الاحتيالي، ليزرع نفسه في الأجهزة المُستهدفة بهدوء؛ يسرق كل ما عليها من بيانات بنكية، أو ينضم لشبكة ضخمة من "بوتات" الهجمات الإلكترونية دون أن يترك وراءه أثر، وهذا ما كان يميزه.
الهدف الأساسي من فيروس Zeus (تيمنًا باسم إله الأساطير اليونانية) كان سرقة المال، لكن هذا الهدف تغير مع الإصدارات المتقدمة، التي فتحت الباب أمام سيناريوهات أخطر مثل هجمات الفدية.
لحسن الحظ أنه في عام 2010، شن مكتب التحقيقات الفيدرالي -بالتعاون مع السلطات في أمريكا وأوروبا- حملات واسعة أدت إلى اعتقال أكثر من 100 شخص متورطين في شبكات إجرامية استخدمت "زيوس"، ومن هنا كانت بداية النهاية، التي أدت إلى تسليم الشفرة المصدرية للفيروس وإنهائه.
فيروس ILOVEYOU وMydoom: كيف بثّت الفوضى في العالم الرقمي؟

نعود للوراء قليلًا ونتحدث عن فيروسين بينهما قاسمٌ مشترك يتمثل في الرسالة الترحيبية:
الأول هو الفيروس المخادع الذي ظهر عام 2000 تحت اسم "ILOVEYOU"؛ ونقول مخادع لأنه كان يحمل العنوان الذي سُمي على اسمه (أنا أُحبك - ILOVEYOU) عندما يُرسَل للضحية.
اعتمد هذا الفيروس في عمله على ثغرات في أنظمة الويندوز وبرنامج Outlook، وكان يستغل جهاز الضحية كمنبرٍ ينتشر منه إلى الأجهزة الأخرى، التي شملت أجهزة الحكومات والمؤسسات.
صُنع هذا الفيروس في الفلبين، حيث اضطُر المسؤولون هناك إلى وضع قوانين جديدة لملاحقة الجرائم الإلكترونية، وتسبب "ILOVEYOU" بخسائر قُدرت بين 3 إلى 15 مليار دولار؛ وأغلبها كان بسبب الوقت والجهد اللازمين للقضاء عليه واستعادة البيانات التي أضاعها.
أما "Mydoom"، فظهر في 2004 عندما اجتاحت موجة جديدة من الرسائل الغامضة صناديق بريد المستخدمين حول العالم، تحمل عبارات بسيطة مثل "أنا فقط أقوم بعملي، لا شيء شخصي، آسف"، ومع كل رسالة مرفق خبيث ينتظر أن يقع أحدهم في الفخ.
وعلى غرار "ILOVEYOU" كان "Mydoom" يستغل أجهزة الضحايا للانتشار، حيث أصاب أكثر من نصف مليون جهاز خلال أسبوعٍ واحد فقط، جاعلًا مئات الحواسيب تعمل كزومبي؛ توجّه هجمات منظمة لتعطيل مواقع شركات كُبرى مثل SCO Group ومايكروسوفت، بل وعمل أيضًا على منع الضحايا من الوصول إلى مواقع برامج الحماية، ليصعّب عليهم مهمة التخلص منه.
وتجاوزت أضرار هذا الفيروس الـ38 مليار دولار؛ أغلبها أيضًا بسبب المجهود الذي بُذل للتخلص منه.
Stuxnet: الفيروس الذي استهدف منشآت نووية وغير قواعد اللعبة

نعم، ما قرأته صحيح؛ صُمم هذا الفيروس لاستهداف منشآت نووية، وتحديدًا قلب البرنامج النووي الإيراني!
لا أحد يعرف بالتحديد من كان المسؤول وراءه، غير أن أصابع الاتهام تُشير إلى أنه نتاج تعاون بين الولايات المتحدة وإسرائيل، ورغم أنه ظهر للمرة الأولى في 2010، فإن التقارير تُشير إلى أنه كان قيد التطوير قبل ذلك بخمس سنوات ضمن عملية سرية.
استهدف Stuxnet أجهزة الطرد المركزي لتخصيب اليورانيوم في منشأة نطنز، مستغلًا أربع ثغرات أمنية من نوع Zero-Day في نظام ويندوز وبرمجيات Siemens الخاصة بأنظمة التحكم الصناعي PLC، ورغم أن الأنظمة المستهدفة كانت "معزولة عن الإنترنت Air-gapped"، فإن الهجوم نُقل عبر أقراص USB، مستغلًا ثغرات بشرية في التعامل مع الأجهزة.
دمر الفيروس حوالي 5 من أجهزة الطرد المركزي النووية الإيرانية، وأصاب أكثر من 200 ألف جهاز كمبيوتر، وأتلف نحو 1000 آلة تقريبًا.
يُذكر أن مبرمجي Stuxnet عيّنوا تاريخ انتهاء صلاحيته في يونيو 2012، وهو التاريخ الذي توقف بعده عن العمل، مُلهمًا تعزيز الوسائل السيبرانية لئلا يحدث ما حدث - قدر المستطاع - مرة أخرى.
