هل تعلم أن هناك أداة بسيطة في نظام ويندوز يمكن أن تكون الباب الخلفي الذي يسمح للفيروسات بالتسلل إلى جهازك دون أن تلاحظ؟ في عالم مليء بالتحديثات الأمنية وجدران الحماية القوية، يبدو أن أمان حاسوبك مضمون. ولكن ماذا لو كانت هناك ثغرة غير مرئية تسمح للبرمجيات الضارة باختراق جهازك بسهولة؟
هذا التحذير العاجل يكشف عن جانب مظلم في أداة شائعة الاستخدام، وكيف يمكن أن تكون النقطة الضعيفة التي يعتمد عليها المخترقون لإصابة الأنظمة.
في هذا المقال، سنكشف لك كيف يعمل هذا الباب الخلفي، وما هي الخطوات التي يمكنك اتخاذها لحماية جهازك من هذه الهجمات الخبيثة. هل أنت مستعد لمعرفة أسرار حماية جهازك من التهديدات الخفية؟
ما هي أداة ويندوز التي قد تعرض الكمبيوتر للفيروسات؟
كلما حصلت أداة ويندوز على وصول متقدم إلى جهاز كمبيوتر، يلاحقها شخص ما في محاولة لإيجاد طرق لاستغلالها لتشغيل البرامج الضارة على أنظمة الأشخاص. PowerShell ليس استثناءً، وقد وجد المجرمون السيئون طرقًا لاستخدامه لإحداث فوضى على أجهزة الكمبيوتر الخاصة بالأشخاص.
ولكن ما هو PowerShell، وكيف يمكن إساءة استخدامه؟
Windows PowerShell هي أداة أتمتة وتكوين متقدمة. يمكنك استخدامها لتنفيذ الأوامر التي تعدل نظامك أو لتشغيل البرامج النصية التي تنفذ تلقائيًا مهام معقدة نيابة عنك. لقد قمنا بتغطية هذه الأداة في دليلنا حول ماهية PowerShell والعديد من الأشياء التي يمكنك القيام بها بها.
نظرًا لأن PowerShell لديه أذونات النظام لتغيير الإعدادات المهمة على جهاز الكمبيوتر الخاص بك أو تشغيل البرامج النصية الحساسة للنظام، فإن الوكلاء السيئين يجدون طرقًا لجعله ينفذ تعليمات برمجية ضارة. ومع ذلك، قبل أن نتعمق في كيفية إساءة استخدامه، تجدر الإشارة إلى أن PowerShell نفسه ليس تطبيقًا ضارًا. إنه جزء أساسي من Windows لا يمكن تعطيله.
ما سبب التحذير الذي يجعل PowerShell خطيرًا جدًا؟
عندما يريد أحد الفاعلين السيئين الاستفادة من PowerShell، فإنه يستخدم عادةً أحد طريقتين: خداع الأشخاص لتنفيذ تعليمات برمجية ضارة في PowerShell أو إنشاء ملف يقوم بتشغيل نص برمجي ضار عند فتحه.
الوكلاء الضارون يقنعون الأشخاص بتشغيل الأوامر
أولاً، دعنا نتناول عندما يخدع وكيل ضار شخصًا ما لتشغيل أمر PowerShell. تتضمن هذه الخدعة عادةً تخويف الضحية وإقناعه بأنه بحاجة إلى تشغيل أمر PowerShell لإصلاح مشكلة غير موجودة.
كما ذكر The Register، تتضمن إحدى هذه الخدع دخول الفاعلين السيئين إلى مواقع الويب المشروعة وتغييرها لعرض رسالة خطأ مزيفة. يزعم هذا الخطأ أن هناك خطأ ما في نسخة Windows أو Google Chrome أو Office أو OneDrive الخاصة بالمستخدم. لإصلاح هذه “المشكلة”، يزعم الخطأ المزيف أنه يجب على المستخدم تشغيل أمر PowerShell لإصلاح المشكلة.
بالطبع، لا يصلح الكود المقدم أي شيء. بدلاً من ذلك، يخبر PowerShell بالاتصال بخادم، وتنزيل ملف قابل للتنفيذ ضار من خادم خارجي، وتشغيله. استخدمت إحدى حالات هذا الهجوم PowerShell لتنزيل برنامج إسقاط، والذي قام بعد ذلك بتنزيل خمسة سلالات أخرى من مصادر البرامج الضارة على جهاز الكمبيوتر المستهدف.
تم رصد نسخة أخرى من هجوم PowerShell “المفعّل من قبل المستخدم” يتم إرسالها عبر البريد الإلكتروني. تضمن البريد الإلكتروني ملف HTML مصممًا ليبدو مثل Microsoft Word. عند فتحه، ادعى أنه لا يمكنه عرض المعلومات في مستند Word لأن أحد الامتدادات توقف عن العمل. ثم طُلب من المستخدم نسخ ولصق التعليمات البرمجية الضارة في PowerShell لإصلاحها أو تنزيل ملف تالف يقوم بالمهمة نيابة عن الفاعل السيئ.
استخدام PowerShell لتشغيل برامج ضارة بدون ملفات
تستخدم النسخة الأكثر رعبًا من هجوم PowerShell برامج ضارة بدون ملفات لمهاجمة الهدف. يستخدم هذا PowerShell لتنفيذ مهام ضارة دون تنزيل ملفات على جهاز الكمبيوتر الخاص بالضحية. إذا لم يقم البرنامج الضار بتنزيل أي ملفات، فإنه يمنع برنامج مكافحة الفيروسات من اكتشافه، مما يجعل من الصعب العثور عليه وإزالته.
البرامج الضارة التي تهاجم برامج تنزيل الأفلام غير القانونية. عادةً ما تعمل طريقة الهجوم هذه على إخفاء ملف LNK الذي يحتوي على نص برمجي ضار على أنه ملف آخر. في مثال الفيلم غير القانوني، تم تعديل ملف LNK ليبدو وكأنه ملف فيديو لخداع الأشخاص وحملهم على تشغيله.
///////
كيفية تجنب هجمات PowerShell
تكمن المشكلة في اتخاذ خطوات لتجنب هجمات PowerShell في وجود إصلاحات مشروعة تتطلب منك إدخال أوامر في PowerShell. وبالتالي، قبل إدخال أمر، من الجيد أن تأخذ بعض الوقت وتفكر في مدى موثوقية المصدر.
إذا كنت تبحث عن إصلاح ووجدت موقعًا محترمًا وذو سمعة طيبة ينص على أنه يجب عليك استخدام أمر ما، فيجب أن يكون من الجيد تنفيذه. إذا كان يأتي إليك من رسالة خطأ مزيفة صارخة مصممة لإصابتك بالذعر، فسوف يتسبب في ضرر.
إذا رأيت أمرًا ولم تكن متأكدًا مما يفعله، فحاول البحث عنه عبر الإنترنت. إذا كان مفيدًا، فيجب أن تجد نتائج لأشخاص آخرين يقترحون الأمر. إذا لم تجد أي شيء (أو حتى وجدت شخصًا يبلغ عنه باعتباره ضارًا)، فإن تشغيله ليس فكرة جيدة.
إذا انتهى بك الأمر إلى تشغيل هجوم PowerShell عن طريق الخطأ، فيمكنك محاولة تشغيل أفضل برامج مكافحة الفيروسات للبرامج الضارة. ومع ذلك، وكما ذكرنا سابقًا، ستبذل هجمات PowerShell قصارى جهدها لجعل نفسها غير قابلة للاكتشاف قدر الإمكان. إذا لاحظت شيئًا غير طبيعي بعد تشغيل أمر PowerShell، فإن أفضل رهان لك هو تثبيت نظام التشغيل الخاص بك بشكل نظيف للتأكد من مسح كل شيء.
في حد ذاته، يعد PowerShell أداة مفيدة تمنحك تحكمًا متقدمًا في جهاز الكمبيوتر الخاص بك. ومع ذلك، يحاول بعض الجهات السيئة خداع الأشخاص لإساءة استخدامه. لحسن الحظ، إذا حافظت على ذكائك، فيمكنك تجنب التعرض لهجوم من أحد هذه الجهات.
في الختام، لقد سلطنا الضوء في هذا المقال على ثغرة أمنية خطيرة في نظام التشغيل ويندوز، والتي يمكن أن تسمح للفيروسات والبرامج الضارة بالتسلل إلى أجهزة الكمبيوتر دون علم المستخدم. هذه الثغرة تشكل تهديدًا حقيقيًا على أمان بياناتنا الشخصية وممتلكاتنا الرقمية.
لتجنب الوقوع ضحية لهذه الهجمات الإلكترونية، نوصي باتباع النصائح التالية:
- تحديث نظام التشغيل بانتظام: تأكد من تثبيت أحدث تحديثات ويندوز فور إصدارها، حيث تحتوي هذه التحديثات غالبًا على تصحيحات للأخطاء الأمنية.
- استخدام برامج مكافحة الفيروسات: قم بتثبيت برنامج مكافحة فيروسات موثوق به وقم بتحديثه بانتظام.
- توخي الحذر عند فتح المرفقات: لا تفتح المرفقات الموجودة في رسائل البريد الإلكتروني إلا إذا كنت متأكدًا من مصدرها.
- تجنب النقر على الروابط المشبوهة: لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني أو على المواقع الإلكترونية غير الموثوقة.
- إنشاء نسخ احتياطية من بياناتك بانتظام: قم بإنشاء نسخ احتياطية من بياناتك الهامة على جهاز تخزين خارجي أو على خدمة تخزين سحابية.
تذكر، أفضل دفاع ضد الهجمات الإلكترونية هو الوقاية. باتباع هذه النصائح البسيطة، يمكنك حماية جهازك وبياناتك من التهديدات المتزايدة.
في النهاية، يجب أن نكون جميعًا على دراية بالمخاطر التي تهدد أجهزتنا الرقمية، وأن نعمل معًا لبناء عالم رقمي أكثر أمانًا.