قاموا بعرض جهاز كمبيوتر محمول يحتوي على 6 من أخطر الفيروسات

كمبيوتر محمول مصاب

على الرغم من أن العنوان يبدو وكأنه مزحة ، إلا أنه ليس كذلك Guo Dong O ، هو الشخص الذي يقدم نفسه كفنان إنترنت معاصر و طرح جهاز كمبيوتر محمولاً مصاباً بـ 6 من أخطر الفيروسات.

عرض Guo Dong O يتم منحه لأكثر من مليون دولار. الكمبيوتر استضافة برامج ضارة للكمبيوتر المحمول إنه طراز Samsung NC10.2-10GB (14) مقاس 2008 بوصة يعمل على نظام التشغيل Microsoft Windows XP SP3.

دعا Guo Dong O عمله الفنيأصيب الكمبيوتر المحمول بستة فيروسات تحت الاسم "استمرار الفوضى".

وفقًا للتفسيرات الإضافية المقدمة حول هذه البرامج الخبيثة المختلفة ، فإنها وحدها كانت ستسبب أضرارًا يبلغ مجموعها 95 مليار دولار في جميع أنحاء العالم.

يمكن مشاهدة فيديو مباشر للكمبيوتر في غرفة معزولة من أجل منع انتشار أي من الفيروسات. إنه آمن تمامًا طالما أنك لا تتصل بشبكة Wi-Fi أو تقوم بتوصيل جهاز USB.

بالتعاون مع شركة الأمن السيبراني Deep Instinct ومقرها مدينة نيويورك ، قام الفنان الصيني Guo Dong O بعرض أعماله الفنية للبيع.

قائمة البرامج الضارة تشمل الكمبيوتر المحمول هي:

ILOVEYOU

هذا هو دودة كمبيوتر تم نشره على نطاق واسع عبر البريد الإلكتروني في أوائل القرن الحادي والعشرين.

كان لهذه الدودة أيضًا اسم "لوفيليتر" و "حشرة الحب". لقد كان يخفي برنامج VBS خبيث وراء رسالة حب مزيفة.

هذا السيناريو سمح بانتشار هذه الدودة من خلال انتشار واسع من خلال Outlook. تمت إضافة مفاتيح التسجيل التي تسمح له بالبدء في كل مرة يبدأ فيها Windows.

تم إدخاله في ملفات * .JPG و * .JPEG و * .VBS و * .VBE و * .JS و * .JSE و * .CSS و * .WSH و * .SCT و * .DOC * .HTA وأعيد تسميته إلى مضيفا لهم .VBS في النهاية للسماح لها بالعمل.

مايكون

مايكون إنه فيروس ينتشر عبر رسائل البريد الإلكتروني أو خدمات P2P من كازا. حدثت الإصابات الأولى في يناير 2004.

يسمى الفيروس أيضًا: Mimail.R أو Shimgapi ويصيب Windows فقط. بمجرد إصابة الكمبيوتر ، يتم إرساله تلقائيًا إلى دفتر العناوين بالكامل بهويات مزيفة ، مع كائنات عشوائية ويقوم بتثبيت باب خلفي في مجلد النظام.

هذه الدودة لا تفحص دفتر العناوين فحسب ، بل تفحص القرص الصلب أيضًا أبحث عن عناوين البريد الإلكتروني.

سوبيج

سوبيج دودة أصابت ملايين أجهزة الكمبيوتر في أغسطس 2003. ثم استخدم عيبًا في جميع أنظمة تشغيل Windows بعد نظام التشغيل Microsoft Windows 95.

سوبيج لقد كانت دودة وأحصنة طروادة تم تداولها في شكل بريد مزعج فيروسي عبر البريد الإلكتروني. قد تقوم هذه البرامج الضارة بنسخ الملفات وإرسال رسائل البريد الإلكتروني للآخرين وإتلاف البرامج / الأجهزة. تسببت هذه البرامج الضارة في أضرار بقيمة 37 مليار دولار ومئات الآلاف من أجهزة الكمبيوتر.

تمت برمجة Sobig باستخدام برنامج Microsoft Visual C ++ ، وتم تجميعه ثم ضغطه بواسطة برنامج tElock.

WannaCry

WannaCry ، المعروف أيضًا باسم WannaCrypt أو WanaCrypt0r 2.0 أو ما شابه ، هو برنامج ضار لبرامج الفدية ذاتية النسخ ربما يكون أحد أشهرها.

في مايو 2017 ، تم استخدامه في هجوم إلكتروني عالمي هائل أثر على أكثر من 300,000 جهاز كمبيوتر في أكثر من 150 دولة، بشكل أساسي في الهند والولايات المتحدة وروسيا ، باستخدام نظام Windows XP القديم وبشكل عام الإصدارات السابقة لـ Windows 10 التي لم تقم بإجراء تحديثات الأمان ، خاصة في 14 مارس 2017 ، وفقًا لنشرة الأمن MS17-010.

يعتبر هذا الهجوم السيبراني من أسوأ حالات الإصابة (من حيث الضرر) في تاريخ الإنترنت ووصفه اليوروبول بأنه "مستوى غير مسبوق من الهجوم" من خلال إضافة "ما هو الخطأ".

تستخدم هذه البرامج الضارة ثغرة أمنية في EternalBlue استغلت من قبل NSA وسرقتها Shadow Brokers ، وهي مجموعة من المتسللين.

دارتيكيلا

هذا هو فيروس معقد ومراوغ مخصص في المقام الأول للمستخدمين في أمريكا اللاتينية. يستخدم DarkTequila لسرقة معرفات البنوك وبيانات الشركة ، حتى عندما تكون غير متصلة بالإنترنت. لقد كلف DarkTequila ملايين الدولارات من الأضرار للعديد من المستخدمين.

BlackEnergy

BlackEnergy تم تقديمه لأول مرة في عام 2007 كمجموعة أدوات HTTP يقوم بإنشاء روبوتات لتنفيذ هجمات رفض الخدمة الموزعة (DDoS).

في عام 2010 ، ظهر BlackEnergy 2 بميزات تجاوزت DDoS. في عام 2014 ، تم تجهيز BlackEnergy 3 بمجموعة متنوعة من الوظائف الإضافية.

أخيرًا ، يمكننا القول أنه إذا كان الكمبيوتر المحمول الخاص بك مصابًا بفيروس يتم الحديث عنه كثيرًا ، فربما يمكنك التفكير مرتين قبل التخلص من الفيروس المذكور وبدء مجموعتك.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.