recent
أخبار ساخنة

البرمجيات الخبيثة Malware وتأثيرها

الصفحة الرئيسية
Malware

البرمجيات الخبيثة Malware

البرامج الضاره هي برامج تم تصميمها بغرض إتلاف أو إختراق الحاسوب بدون علم المالك أو موافقته, وغالباً ما يتم إستخدام تكتيك الهندسة الإجتماعية لتثبيت تلك البرامج الضارة, أو ثغرة تمنح للمهاجم تثبيت تلك البرامج وهناك أنواع مختلفة منهم.


البرامج الضارة التي تصيب الحواسيب

  1. الفيروسات Viruses.
  2. الديدان Worms.
  3. أحصنة طروادة Trojan horses.
  4. فيروسات الفدية Ransomware.
  5. برامج التجسس Spyware.
  6. الجذور الخفية Rootkits.
  7. السبام Spam.
 

الفيروسات Viruses التي تصيب الأجهزة

الفيروس virus هو نوع من البرامج الضارة التي تنتشر من خلال البرامج العادية بمجرد إصابة جهازك بفيروس. قد ينتشر بسهولة وسرعة.

قد يؤدي الفيروس إلى إبطاء الجهاز أو قد يكون شديداً لدرجة أنك تفقد جميع التطبيقات والمستندات الخاصة بك.

لكن في النهاية هو يحتاج إلى التفاعل منك ويمكن أن يكون داخل برنامج من البرامج التي يتم تثبيتها على الحاسوب بعيداً عن المواقع الرسمية لتلك البرامج.

تابعوا الفيديو الآتي لفهم هذه الجزئية بشكل عملي


فيروسات الإقلاع Boot sector virus

يعتبر فيروس الإقلاع من الفيروسات الضارة والخطيرة, والفيروس يستهدف القرص الصلب الأساسي لجهاز الكمبيوتر.

وهو قطاع على القرص المرن أو القرص الصلب أو أي وحدة تخزين أخرى, يتضمن القطاع تعليمات خاصة داخلية لمعرفة مكونات الحاسوب بالإضافة إلى تضمين معلومات خاصة لبدء إقلاع التشعيل.

حيث بمجرد تشغيل الحاسوب فإن أول شيئ يحدث هو محاولة الوصول إلى البيوس BIOS ويبحث عن المعلومات المطلوبة لبدء إقلاع نظام التشغيل.

ويقوم بإستبدال ملفات بدء الإقلاع وفي المرة القادمة التي يحاول المالك إعادة تشغيل الحاسوب يبدء فيروس الاقلاع بالعمل قبل نظام التشغيل.

ويمكن أن يتم إصابة الجهاز عن طريق الفيروس من خلال USB أو البريد الإلكتروني.


فيروسات الماكرو Macro Virus

هو فيروس كمبيوتر مكتوب بنفس لغة ماكرو macro المستخدمة لإنشاء برامج مثل Microsoft Excel أو Word وهي (Visual Basic).

يركز على تطبيقات البرامج ولا يعتمد على نظام التشغيل (OS), نتيجة لذلك يمكن أن تصيب أي جهاز كمبيوتر يعمل بأي نوع من أنظمة التشغيل بما في ذلك (Windows - Mac - Linux).


فيروسات البرامج Program virus

هو نوع من برامج الكمبيوتر عند تنفيذها ينسخ نفسه عن طريق تعديل برامج الكمبيوتر.


فيروس متعدد الإستخدمات Multipartite virus

يعتبر فيروس متعدد الإستخدام سريع الحركة ويمكن دمج فيروسات الإقلاع التي تستهدف وحدة التخزين والتعديل على ملفات التشغيل.

ويمكن ايضاً تعديل ملفات النظام ومهاجمة الملفات الأخرى وكما يمكن ايضاً الإندماج مع برامج الكمبيوتر, لذلك يُعَد فيروس متعدد الإستخدامات وهو خطر جداً.


فيروس متعدد الأشكال Polymorphic virus

فيروسات متعددة الأشكال هي عبارة عن نواقل ملفات معقدة يُمكنها إنشاء نسخ معدلة من نفسها لتجنب إكتشافها. مع الإحتفاظ بنفس الإجراءات الأساسية.

بعد كل إصابة لتغيير تركيب ملفاتهم المادية أثناء كل إصابة تقوم الفيروسات متعددة الأشكال بتشفير أكوادها وإستخدام مفاتيح تشفير مختلفة في كل مرة.


الفيروس المتحول Metamorphic virus

هو الفيروس الذي يمكن أن يتحول بناءً على القدرة على ترجمة وتحرير وإعادة كتابة الكود الخاص به.

يعتبر أكثر فيروسات الكمبيوتر عدوة ويمكن أن يلحق أضراراً جسيمة في النظام إذا لم يتم إكتشافه بسرعة.


الفيروس المدرع Armored virus

هو نوع من الفيروسات يتجاوز برامج مكافحة الفيروسات المصممة لمنع الفيروسات من إصابة جهاز الكمبيوتر.

يقوم الفيروس بذلك عن طريق خداع برنامج مكافحة الفيروسات بشأن موقعه.

يركز برنامج مكافحة الفيروسات بشكل خاطئ على موقع آخر معتقداً أن هذا هو المكان الذي يوجد فيه الفيروس.

يجد المحللون أيضاً صعوبة في فحص الكود الخاص به حيث تم إنشاء الفيروس لجعل التتبع والتفكيك والهندسة العكسية أمراً صعباً للغاية.


الديدان Worms

يمكن أن تنتشر الديدان من جهاز إلى جهاز ولكن على عكس الفيروسات لا تحتاج إلى إرفاق نفسها ببرامج أخرى يمكن للديدان نسخ نفسها مئات المرات لذا يمكنها بسرعة إلحاق الضرر بجهازك وأجهزتك الأخرى قد تنسخ الدودة نفسها على حساب بريدك الإلكتروني ثم ترسل نسخة إلى جميع جهات اتصال بريدك الإلكتروني.


أحصنة طروادة Trojan horses

توجد في عالم الانترنت والشبكة عدة أنواع من احصنة طروادة التروجان Trojan horses سوف نقوم بذكر أخطر هذه الأحصنة المشهورة.

يعرف حصان طروادة على أنه هداية زائفة أو هداية تنفيذ الهجوم Attack, غالباً تكون هذه التروجان هي شفرة حصان طروادة. مدمجة مع برامج مشهورة يستخدمها الأشخاص بشكل عادي أو برامج ذي شعبية عالية.

ومن اكثر الأمثلة على ذلك هي البرامج المدفوعة التي تجدها بشكل مجاني أو ما يعرف بالبرامج المكركة.

عندما تجد شيئ مجاني على الإنترنت يمكن أن تكون أنت العائد المادي له

غالباً يُركِّز حصان طروادة على نقاط الضعف عند الضحية أو عن طريق الهندسة الإجتماعية لإصطيادك.

كما أن حصان طروادة يمكن أن يكون مدمج مع برنامج معين يؤدي الوظائف المطلوبة لهذا البرنامج والوظائف المطلوبة للهجوم Attack.

 

الإتصال البعيد Remote Access Trojan(RAT)

الإسم الشهير لهذا الإتصال هو رات RAT وتعد شهرة برامج الرات بسبب كثرة إستخدامها من قبل أطفال الشبكة.

هذا النوع يزوّد المهاجم في التحكم عن بعد بجهاز كمبيوتر الضحية وهو اكثر انواع احصنة طروادة إنتشاراً.


فيروسات الفدية Ransomware

هذا النوع من البرمجيات الخبيثة malware يتم تقييد الوصول إلى نظام الكمبيوتر لحين إستلام الفدية وتكون تلك الفدية غالباً عبارة عن مجموعة من المال عن طريق العملة المشفرة بيتكوين.

يمكن أن تستخدم برامج الفدية ثغرة أمنية في جهازك أو برنامج على جهازك أو أي خدمة على الجهاز تؤدي إلى تشغيل البرنامج الخبيث للفدية Ransomware ثم يشفر ملفاتك بالكامل لحين دفع الفدية.

في بعض الأحيان تقوم بدفع الفدية ولا يرسلون لك مفتاح فك تشفير الملفات.

وهناك أنواع مختلفة من Ransomware مثل wannacry التي تسببت في مشاكل كبيرة جداً في عام 2017 من قبل مجموعة Shadow Brokers Team.


برامج التجسس Spyware

هي نوع من البرامج الضارة التي تجمع معلومات سرّية حول شخص أو مؤسسة وتنقل هذه البيانات إلى أطراف اخرى.

في بعض الحالات قد يكون هؤلاء معلنون أو شركات بيانات تسويقية وهذا هو سبب الإشارة إلى برامج التجسس إحياناً بإسم برامج الإعلانات المتسللة.

هذا البرنامج يتم تثبيته دون موافقة المُستخدم من خلال عدة طرق مثل التنزيل من USB أو حصان طروادة مدمج مع برنامج شرعي.

وتستخدم عادتاً معها ايضاً تسجيل ضربات المفاتيح keylogger لتسجيل كل شيئ تكتبه على لوحة المفاتيح (keyboard) وهناك انواع مختلفة منه وهي:


برامج الإعلانات Adware

هو برنامج ضار يعرض إعلانات بناءً على تجسسه على المستخدم وغالباً ما نشاهد هذا النوع تستخدمه الشركات العملاقة مثل facebook وغيرها.


برامج غير مرغوب بها Grayware

البرامج غير مرغوب بها أو الضارة والتي تميل إلى التصرف بشكل غير لائق داخل الحاسوب كما أنها تستهلك الكثير من موارد الحاسوب.


الجذور الخفية rootkit

هي عبارة عن برنامج خبيث malware وظيفته الأساسية أخذ صلاحيات المدير على جهاز الكمبيوتر أو الشبكة.

ويتم إرتباط rootkit مع الملفات الضارة الأخرى مثل أحصنة طروادة أو الديدان أو الفيروسات.

الجذور الخفية rootkit هو برنامج كمبيوتر سري مصمم لتوفير وصول متميز مستمر إلى جهاز الكمبيوتر مع إخفاء وجوده ويكون دائماً نشط.


حقن DLL Injection

إن حقن DLL هو طريقة تهدف إلى إدراج كود rootkit أو كود ضار في مساحة عنوان عملية اخرى بمجرد إدخال ملف DLL ضار في أحد البرامج يمكن للمتسلل تعديل تدفق تنفيذ إستدعاءات واجهة برمجة التطبيقات الخاصة في البرنامج.

 

برامج تشغيل الأجهزة Driver Manipulation

تسمح برامج تشغيل الأجهزة لنظام التشغيل مثل Windows بالتحدث إلى الأجهزة مثل الطابعات.

قد يتعمق المهاجمون في برامج تشغيل الأجهزة ويتلاعبون بها حتى يقضوا على الأمان على جهاز الكمبيوتر الخاص بك.

ويمكنهم أيضاً التحكم في الصوت والفيديو لجهاز الكمبيوتر أو إيقاف تشغيل برنامج مكافحة الفيروسات.


السبام الرسائل الإلكترونية المزعجة Spam

يتم تعريف هجمات البريد العشوائي على أنها إستخدام منظّم وغير مُصرَّح به لتطبيق ما لإرسال آلاف الرسائل إلى المستخدمين.

ويتم إرسال هذه الرسائل عن طريق ملفات تعريف مزيفة أو مخترقة وغالباً ما تتضمّن إعلانات وروابط غير حقيقية, يطلب من المستخدمين الحقيقيين النقر فوقها.


ملخص البرامج الضارة

  1. الفيروسات Virus هي التعليمات البرمجية التي تصيب الكمبيوتر عند فتح ملف أو تنفيذه.
  2. الديدان Worms تتصرف مثل الفيروس ولكن يمكنها التكاثر الذاتي.
  3. التروجان Trojan يؤدي الوظيفة المطلوبة ولكنه يفعل شيئاً ضاراً أيضاً.
  4. فيروس الفدية Ransomware يتحكم في جهاز الكمبيوتر أو البيانات الخاصة بك ما لم تدفع له مقابل.
  5. برامج التجسس Spyware هي برامج تجمع معلومات عنك بدون موافقتك.
  6. الجذور الخفية Rootkit يكتسب التحكم الإداري في نظامك من خلال إستهداف أداة تحميل التمهيد أو نواة.
  7. السبام Spam إساءة إستخدام أنظمة الرسائل الإلكترونية.


يمكنكم تشغيل القسم الثاني من الفيديو لفهم باقي الدرس من هنا

google-playkhamsatmostaqltradent