غالبًا ما تستخدم هجمات (Drive-by) مجموعات الاستغلال لبدء التنزيل التلقائي، مجموعات الاستغلال هي أجزاء ضارة من البرامج، تم إنشاؤها بواسطة المتسللين لتحديد نقاط الضعف في جهاز أو مستعرض ويب أو تطبيق قائم على الويب، ثم يتم استعمال ثغرات الضعف هذه للقيام بعملية التنزيل التلقائي وتنفيذ الهجوم، حيث تم تصميم هجمات (Drive-by) لإصابة الأجهزة أو سرقة المعلومات أو التسبب في تلف البيانات.
ما هو هجوم Drive By
يشير هجوم (Drive-by)، المعروف أيضًا باسم هجوم التنزيل من محرك الأقراص، إلى هجوم إلكتروني يتسبب فيه برنامج نصي ضار في قيام برنامج ما بتنزيل وتثبيت نفسه على جهاز مستخدم، دون إذن صريح من المستخدم، حيث يمكن أن يحدث على أي جهاز مستخدم يعمل بأي نظام تشغيل، غالبًا ما تحصل هذه الأنواع من الهجمات عندما ينتقل المستخدم إلى صفحة ويب تم اختراقها ويتصفحها.
طرق هجوم Drive-by
يتم تسمية هجمات (Drive-by) على هذا النحو لأن التنزيل يحدث بصمت، أثناء مرورها، مما يترك المستخدمين في حيرة من أمرهم بشأن كيفية إصابة أجهزتهم، هناك طريقتان رئيسيتان يمكن من خلالهما أن تصيب التنزيلات من محرك الأقراص جهاز المستخدم:
التنزيل بدون إذن
في هذه الحالات، لا يوجد إجراء مباشر للمستخدم يؤدي إلى بدء التنزيل، حيث يتم شن الهجوم عندما يزور المستخدم صفحة ويب مخترقة، دون الحاجة إلى أي تفاعل مع الصفحة، ولا حتى نقرة واحدة، لإنشاء مثل هذا الهجوم يقوم المتسلل بحقن شفرة ضارة في صفحة الويب من خلال استغلال العيوب في أمان الموقع، حيث عندما يزور المستخدم الصفحة لأول مرة، يحدد الرمز أي ثغرات أمنية في متصفح الويب الخاص بالمستخدم أو جهاز المستخدم، ويؤدي ذلك إلى تنزيل البرامج الضارة من خلال هذه الثغرات الأمنية.
مع التفويض تحت ادعاءات كاذبة
في بعض الأحيان، يكون هناك إجراء من جانب المستخدم متورط في محرك أقراص عن طريق التنزيل، ولكن تحت ادعاءات كاذبة، هناك عدة طرق مختلفة للقيام بذلك، على سبيل المثال:
- يمكن أن يحتوي الإعلان المنبثق على علامة (X) في الزاوية تتنكر في شكل زر إغلاق، ولكنها في الواقع تعمل كمحفز لبدء تنزيل ضار بمجرد الضغط عليه.
- قد يبدو الارتباط شرعيًا، ولكن النقر فوقه قد يؤدي إلى بدء التنزيل.
- قد يكون مرفق البريد الإلكتروني الذي يبدو آمنًا ضارًا بالفعل، كجزء من مخطط الهندسة الاجتماعية أو التصيد الاحتيالي، وسيؤدي النقر عليه إلى بدء التنزيل.
أنواع Drive-by عن طريق تنزيل الحمولات
يمكن للمهاجمين استخدام محرك الأقراص عن طريق التنزيلات لنشر مجموعة متنوعة من التطبيقات الضارة على جهاز الضحية، يمكن أن تشمل:
- أحصنة طروادة (TROJANS) أو الأبواب الخلفية أو أدوات الجذر، حيث توفر جميعها التحكم عن بعد بجهاز المستخدم والتسبب في الضرر له.
- برامج الفدية (RANSOMWARE) وهي برامج خبيثة يعيق الوصول ال نظام الحاسوب الذي يصيبه، حيث تسمح للمهاجم بتشفير البيانات الموجودة على الجهاز أو إتلافها.
- مجموعات أدوات (Botnet) وهي مجموعة كبيرة جدا يمكن ان يصل عددها الى الملايين من الاجهزة التي تم اختراقها من خلال الانترنت وهي من اخطر التهديدات التي تواجه الأمن السيبراني، قد يقوم المهاجمون بتثبيت تطبيق (botnet) مباشرة ينفذ إجراءات مثل إرسال بريد إلكتروني غير مرغوب فيه أو المشاركة في هجمات الحرمان من الخدمة(DDoS).
- “DDoS” اختصار ل”Distributed Denial of Service”.
- برامج الإنزال (Droppers)، وهي برامج ضارة مصممة لتحميل المزيد من البرامج الضارة دون أن يتم اكتشافها.
- أدوات (MitM)، حيث تمكن هذة الادوات المهاجمين من التنصت على اتصالات المستخدم، وإدخال البيانات في النماذج وسرقة الجلسات وبيانات الاعتماد.
- ” MitM” اختصار ل “Man in the Middle”.
- برنامج (Keyloggers)، وهو احد برامج التجسس ويكون مخفي يتم ارساله عبر الايميل ويقوم المستخدم بتحميله من احدى المواقع غير الموثوقة دون علمه، كما يقوم ايضا بتنفيذ عملية التقاط ضغطات المفاتيح التي تسمح للمهاجم بالوصول إلى كلمات المرور أو غيرها من البيانات الحساسة.
- أدوات نقل البيانات، وهي ادوات تقوم بالسماح للمهاجم بنقل البيانات الحساسة إلى مركز التحكم الخاص به، عادةً باستخدام طرق مثل نفق (DNS)، وهي من اخطر الهجمات حيث تقوم بإرسال عدد كبير من حزم طلبات حل (DNS) إلى خادم (DNS) الخاص بالضحية.
- “DNS” اختصار ل “Domain Name System”.