ما هي الملفات المستخدمة لنشر البرمجيّات الخبيثة على أنظمة ويندوز Windows؟

يستخدم المهاجمون العديد من الطرق لنشر البرمجيات الخبيثة على أجهزة المستخدمين. على سبيل المثال، يلجأ القراصنة الى المواقع المثيرة للشك، رسائل البريد الإلكتروني أو التطبيقات التي تحتوي على ملفاتٍ خبيثةٍ. من الصعب معرفة جميع الطرق التي يستخدمها المهاجمون، ولكن يمكننا الأطّلاع على أنواع الملفات المستخدمة عادةً في الهجمات الالكترونيّة.

يستخدم معظم القراصنة ملفاتٍ يمكن أن تخدع الضحايا لفتحها أو تحميلها. أليكم أكثر الملفات استخداماً لنشر البرمجيات الخبيثة Malware:

 

المستندات DOC, .DOCX, .DOCM Files.

ينتشر هذا النوع من الملفات بشكلٍ متزايد بين المهاجمين، وعادةً ما يتم إرسال المستندات، مثل ملفات وورد Word Documents، عن طريق البريد الألكتروني. ويلحق الملف الخبيث الضرر بجهاز الضحيّة بعد تنزيل الملف على الجهاز والنقر على تمكين التحرير Enable Editing والذي بدوره ينشر البرمجيات الخبيثة في الجهاز.

 

 

 

الملفات التنفيذية EXE Files.

تعد هذه الملفات الأكثر شيوعاً بين المهاجمين، حيث يتم رفعها على مواقعٍ مشبوهةٍ بها، مثل المواقع التي توفّر افلام ومسلسلات مجانيّة أو المواقع التي تحتوي على ملفات تشغيل البرامج المدفوعة. كما يمكن إخفاء هذا النوع من الملفات داخل ملفات توررينت Torrent.

 

 

 

 

تطبيقات صفحة الويب HTML, .HTA, .HTM Files.

تستطيع ملفات HTML, .HTA, .HTM توجيه المستخدم الى موقعٍ خبيثٍ أو رابط تحميل برمجيات ضارّة، وتحتوي هذه الملفات على روابط خارجيّة hyperlinks أو شيفرات إعادة توجيهٍ تقوم بخداع المستخدمين واصابة أجهزتهم.

 

 

 

 

ملفات جافا سكربت JS and .JAR Files.

يستخدم العديد من القراصنة هذا النوع من الملفات، حيث يمكن التلاعب به وإظهاره على شكل ملف نصّي Document. وتتم عمليّة الاختراق عادةً عن طريق البريد الألكتروني، عندما تستقبل الضحيّة رسالة بريد إلكتروني في طيّها ملفً مضغوطً، بعد تحميل الملف وفك ضغطه، يتم نشر البرمجيّات الخبيثة.

 

 

 

 

ملفات فيجوال بيسك سكربت VBS and .VB Files.

تكمن خطورة هذه الملفات في قدرة المهاجمين على إخفائها داخل ملفٍ مأرشفٍ archive وبالتالي يصعب كشف هذا النوع من الملفات الخبيثة من قبل برامج حماية رسائل البريد الإلكتروني.

 

 

 

 

ملفات بي دي اف PDF Files.

يعد هذا النوع من الملفات شائعً جداً بين العديد من المستخدمين، ويستغل المهاجمون ذلك، حيث يقومون باضافة شيفرات خبيثة داخل ملفات وورد Word Documents أو المستندات Documents ثم يمكن تحويلها الى ملف PDF. هذا يمكّن القراصنة من شنّ هجومهم عندما يفتح الضحيّة ملف الـ PDF الخبيث.

 

 

 

 

الملفات التي يمكن استخراجها تلقائيّاً SFX Files.

تستطيع ملفات SFX من إخفاء نفسها بعد تحميلها على جهاز الضحيّة. حيث يقوم الملف تلقائيّاً من استخراج البرمجيّات الخبيثة ونشرها على الجهاز ثم إخفاء نفسه، كما تقوم بعد ملفات SFX بحذف نفسها بعد استخراج الفيروسات ونشرها.

 

 

 

 

ملفات باتش BAT File.

قد تكون ملفات BAT ليست الأكثر استخداماً من قبل القراصنة، ولكن تستطيع هذه الملفات، عند التلاعب بها، الحاق الضرر بأجهزة المستخدمين. على سبيل المثال، يمكن أن تقوم ملفات BAT بالتلاعب بالبيانات الموجودة على جهاز الضحيّة أو توصيل الجهاز المتضرّر بخادم خارجي وبالتالي تنصيب برمجيّاتٍ خبيثةٍ عليه.

 

 

 

 

 

ملفات DLL.

ملفات DLL هي مكتبة روابط ديناميكيّة تحتوي عادةً على ملفات أنظمة مايكروسوفت Microsoft، ولكن تستطيع البرمجيات الخبيثة التسلّل إليها. وكما يمكن لهذه البرمجيّات القيام بعدد من النشاطات الخبيثة على الجهاز، مثل، حذف الملفّات والقيام ببعض التعديلات في نظام التشغيل.

 

 

 

 

الملفّات المؤقتة TMP Files.

تحتفظ ملفات TMP ببياناتٍ مؤقتةٍ على أجهزتكم حين تشغيل برنامج ما. في الهجمات الألكترونيّة، تساعد هذه الملفات عن طريق جمع البيانات التكميليّة، حيث يمكن لهذه الملفات جمع بيانات النشاطات التي قاموا بها القراصنة على أجهزتكم، والتي بالتالي يمكن تدميرها لحذف أي أثر يدل على الهجوم الالكتروني.

 

 

 

 

 

ملفات بايثون PY Files.

يستخدم هذا النوع من الملفات في غالب الأحيان عندما يقوم القراصنة بهجمات برامج الفدية Ransomware. حيث يكتب المهاجمين شيفرات هذه الملفات باستخدام لغة بايثون Python، وقد تكون هجماتهم قادرة على تشفير ملفات معيّنة على جهاز الضحيّة، مثل، تشفير المستندات، مقاطع الفيديو. والصور. 

 

 

 

الملفّات المخصّصة

هذا النوع من الملفّات يمكن للمهاجم التلاعب به كما يشاء، حيث يمكن إنشاء أي نوع ملفات تنتهي بملحقات غير معروفة، مثل virus .fun, .etc.، ومن الممكن أن تكون هذه الملحقة أي كلمة اخرى.

الملفات الأخرى التي قد تستخدم من قبل المهاجمين:

  • ملفات التنصيب  تنتهي بـ MSI. والتي تستخدم لتنصيب البرامج ولكن يمكن استخدامها لنشر برمجيّاتٍ خبيثةٍ
  • ملفات تنتهي بـ MSP. وبـ CMD. وهم أشبه بملفات MSI ولكنها تستخدم أكثر لتنصيب إصلاحات البرامج Patch
  • ملفات تنتهي بـ COM. والتي تشبه ملفات BAT حيث تستطيع إعطاء بعض الأوامر للجهاز ويمكن لها ايضاً أن تنشر برامج ضارّة 
  • ملفات تنتهي بـ GADGET. إذا كنتم تستخدمون خاصيّة Windows Desktop Gadget فعليكم الحذر من هذا النوع من الملفّات
  • ملفات تنتهي بـ VBE. و بـ JSE. وهم ملفاتٍ مشفّرةٍ قد يتم التلاعب بهم ليصبحوا ملفّاتٍ خطيرة
  • ملفات تنتهي بـ PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2. وهي ملفات Windows PowerShell
  • ملفات الاختصارات والتي تنتهي بـ LNK. إذا تمّ برمجتها تستطيع القيام بأعمالٍ خبيثةٍ
  • ملفات تنتهي بـ INF. يمكن هذه الملفّات أن تشغّل تطبيقً قد يكون خبيثً
  • ملفات تنتهي بـ SCF. تقوم هذه الملفات بأعمال لها علاقة بمتصفّح Internet Explorer والتي من الممكن أن تُحمّل برمجياتٍ خبيثةٍ منه

كيف نحمي أنفسنا؟

  • يمكنكم دائماً معاينة المواقع وروابط تحميل الملفات للتأكد من مصداقيتها وسلامتها. يمكن فحص الروابط من خلال موقع فايروس توتال وهي خدمة مجانية لفحص وتحليل الملفات والروابط المشبوهة
  • يرجى عدم التسرّع في النقر على الروابط أو الملفّات المشبوه بها، فيقوم المهاجمين باستغلال عواطف الضحايا أو حاجتهم لشن الهجمات الألكترونيّة
  • لتجنب الوقوع ضحيةً للملفات الضّارة ننصح بتجنّب المحتوى المقرصن تماماً
  • ينصح بتنصيب برنامج مضاد للفيروسات على أجهزتكم
  • يمكنكم الاطّلاع على هذا الدليل لتقليل الرسائل الغير مرغوب بها Spam

المصدر

هل كانت هذه المقالة مفيدة؟

عن عملنا

أخبار وتنبيهات رقمية

موارد المساعدة الذاتية

الدعم الرقمي

التدريب والعيادات

المساعدة الطارئة