منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك

انضم إلى المنتدى ، فالأمر سريع وسهل

منتدى برنامج حياه على النت باذاعة صوت العرب
عزيزى الزائر مرحبا بك
منتدى برنامج حياه على النت باذاعة صوت العرب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الفيروسات

اذهب الى الأسفل

الفيروسات Empty ما هو الفيرس و كيف أحمى جهازى منه

مُساهمة من طرف manal kamal الإثنين يناير 25, 2010 1:03 pm

بسم الله الرحمن الرحيم
الكثير من يعمل على الإنترنت ولا يدري ما هي الخطورة التي يتعرض لها . سواء كانت ملفات تجسس أو فيروسات أو هاكرز . فيجب يا أخواني أن نتبه لهذا الأمر وعدم الدخول على الانترنت بدون وجود برنامج يمحينا من الفيروسات وهناك برامج كثيرة مشهورة فأرجو الاهتمام بهذا الموضوع .
كيف تحمي جهازك من مشاكل ا لفيروسات وعمل صيانة للجهاز
1. لا ترتبط تحت أي ظرف كان بشبكة الإنترنت دون أن يتوفر إلى جانب نظام التشغيل أحد برامج الوقاية من الفيروسات، وهناك الكثير منها، نذكر "أنتي فيروس"، "ميكافي"، بيسي لاين"، وبرامج أخرى كثيرة.
2. قم بتحديث برنامج الوقاية من موقع الشركة الأم، من خلال النقر على "تحديث الآن" في خصائص البرنامج في نظام التشغيل، وذلك مباشرة بعد ارتباط حاسوبك بشبكة الإنترنت. ومن الأهمية بمكان أن تكرر هذه العملية بشكل يومي لضمان تحديث برنامج الوقاية بصورة دائمة من قبل الشركة الأم، أو أنه يمكن ببساطة أن تضغط على "تحديث تلقائي" للبرنامج، عندما تكون مرتبطـًا بالإنترنت.
3. خطوة هامة جدًا بعد تنفيذ الخطوة السابقة، أن تقوم مباشرة بتحديث نظام التشغيل هذه المرة من موقع الشركة المنتجة، على الأغلب "مايكروسوفت"، من خلال النقر على "تحديث الويندوز الآن". الكثير من فنيي الحواسيب المنزلية لا يقومون بهذه الخطوات إذا تضرر نظام التشغيل، أو تجد منهم حتى من لا ينصح بذلك، مما يشير إلى "جهلهم الشديد" بأهمية هذه الأمور.
4. تأكد من أن تحديث نظام التشغيل يشمل تحديث ملفات الحماية والأمان، لأنها تـُعد عاملاً رئيسيًا يساعد على إحباط توغل أي فايروس إلى نظام تشغيلك، طبعًا إضافة إلى برنامج الوقاية من الفايروسات. وأيضًا، قم في هذه الخطوة بتحديث البرنامج ولو مرة واحدة أسبوعيًا من موقع الشركة الأم.
5. عندما تقوم بإنزال ملفات أو برامج معينة من شبكة الإنترنت، إفعل ذلك فقط من مواقع معروفة وموثوقة، لأن هذه الملفات قد تحتوي على فايروسات داخلية أو بما يعرف بـ"حصان طروادة"، ولذا فإنه لدى دخولها للحاسوب واختراق كافة ملفات أنظمة الحماية، رغم كل ما قمنا به آنفـًا، قد تسبب ضررًا قويًا لنظام التشغيل، ما يعني أنك ستكون مضطرًا مرة أخرى لاستدعاء فني مختص لمعالجة ذلك.
6. إمتنع عن استقبال ملفات مجهولة الهوية والمصدر خلال برامج الدردشة، لأن بعضًا من الذين تتحدث معهم قد تكون لهم نوايا سيئة بالمس بنظام التشغيل، وذلك من خلال إرسال فايروسات داخلية في الصور التي تستقبلها أو أي شيء آخر. ورغم الإغراءات الشديدة في عدم تطبيق ذلك، ألغ استقبال ملفات كبيرة، فور ملاحظتك حجمها الكبير، لأن المستخدم الآخر قد يكون "مخترقـًا متمرسًا"، ويستطيع خلال ثوان معدودة معرفة رقم الآي، بي. الخاص بجهازك، واختراقه، وفعل ما يحلو له بكل ما لديك من ملفات داخل حاسوبك، دون أن تعلم بذلك، وحتى محو أو سحب أي ملف يحتويه جهازك.
7. أخيرًا، إذا كنت من أولئك الأشخاص الذين لا يعيرون اهتمامًا للتصميمات الجميلة والخلابة القائمة في نظام التشغيل "ويندوز إكس. بي"، فنصيحتي لك أن تعود إلى استخدام نظام "ويندوز 98 الإصدار الثاني"، إذ يتضح أنه أكثر نظام آمن من اختراق الفايروسات في شبكة الإنترنت حتى الآن. (هذه النصيحة تتطلب استدعاء فني حاسوب طبعًا).
نأمل أن تساعدكم هذه الوسائل السهلة الاستخدام والتطبيق، على حماية نظام التشغيل القائم في حاسوبكم من الفايروسات.
8. إزالة كل الملفات المؤقتة من على الجهاز بعد استخدامك للإنترنت .
9. الذهاب إلى خصائص انترنت اكسلبلور . وحذف الهوستري
كيف تحمي نفسك؟
باستخدام الأساليب المتقدمة ، تقدم لنفسك أفضل طرق الحماية و الوقاية ، تتطلب منك هذه الأساليب ، أن تزيد من معلوماتك فيما يتعلق بالحماية الالكترونية ، و ليست صعبة. أظن أنك الآن تفهم كثيراً من المصطلحات ، ف“حصان طروادة“ مثلاً ، يجلب إلى ذهنك مباشرة ، معنى هذه الأحصنة و كيفية مخادعتها عندما تعمل ، عندما تتابع المقالات الجديدة و المواقع المهتمة بأمن الحاسبات ، فأنت في سعيك هذا لأن تصبح خبيراً حاذقا في حماية نفسك و الذين تحبهم. سميتها اجتهاداً ”استخدام الأساليب المتقدمة“ ، لأنني أظن أن كل العارفين و المتخصصين في الحاسوب يعرفونها. و لا بأس أيضاً ، فسنشرح بعضها بتفصيل مناسب.
كما يمكنك أن تقدم لنفسك ايضا حماية جيدة جداً باستخدام برامج الحماية التجارية و التي تتوفر في الأسواق والانترنت
الأساليب المتقدمة كالاسعافات الأولية ، حيث أنه يمكنك أن تنفذها في أي جهاز ، و لا تتطلب وجود برامج خاصة ، و تستخدم الأساليب المتقدمة كطريقة فحص و تأكد أوليتين من أن الجهاز غير مصاب بحصان طروادة الذي يستخدم في أكثر من تسعة أعشار مشاكل الاختراق. و هذه الأساليب هي:
فحص "تركيبة النظام" :-
الريجستري كما أسلفنا ، هي قاعدة بيانات ضخمة تحتوي على مفاتيج مهمة و ضرورية و يعتمد عليها نظام التشغل في عمله ، كما أنها تسجل كل الأحداث التي تصير اثناء العمل ، ومن وظائفها العمل كمراقب للمستخدمين و البرامج التي يتم تنفيذها. و عندما يتم تنفيذ حصان طروادة ، فإنه يؤثر على هذه المنطقة الحيوية ، عن طريق خلق مفتاح خاص به فيها ، فلا يلاحظه و يندوز ، ثم يعتبره من بعد ذلك كبرنامج شرعي ، يعمل تحت مراقبة عيون النظام دون مشاكل. بينما في الحقيقة يخرب مثل الصربيين الذين ذبحوا المسلمين بعيون الأمم المتحدة.
فحص قاعدة تسجيل ويندوز ” الريجستري“ :-
يتكون النظام من مجموعة من الاجراءات و البرامج الأساسية التي يستدعيها عندما يعمل نظام التشغيل للمرة الأولى ، مثل إجراء الحماية الذاتية من برامج مكافحة الفايرسات و التي تلاحظ عملها في كل مرة تشغل فيها ويندوز تلقائيا. لذا ، كان من المهم فحص تركيبة النظام ، للتأكد من أن حصان طروادة بعيدا عنها ، حتى لا ينفذ نفسه في الخفاء عند بداية عمل النظام.
فحص "المنافذ أثناء الاتصال"
الفيروسات
بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ولم تأخذ المشكلة شكلها الحالي من الخطورة إلا مع إنتشار استخدام
شبكة الإنترنت ووسائل الإتصالات المعقدة ومنها البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.
لماذا سمي الفيروس بهذا الإسم؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلي جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم . والفيروس عندما يدخل إلي الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً. وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:

1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.

2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.

3- الخلية التي تصاب بالفيروس لا تصاب به مرة أخرى, أي يتكون لديها مناعة. وكذلك الحال مع الفيروس الإلكتروني حيث إنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها، بل ينتقل إلي برامج أخرى وملفات جديدة.

4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة). وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.

5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً). وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
تعريف الفيروس
يوجد تعريفان للفيروس هما:
الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.
الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة. والتعريف الأول لأن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلا كيف يستطيع أن ينتقل من حاسب لآخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.
كيف يعمل الفيروس
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الإنتقال من برنامج إلي آخر ونسخ الشفرة إلي الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلي أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات التى تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلي جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.
شروط الفيروس
1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
2- أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
3- أن يكون ذا هدف ومغزى.
العوامل التي أدت إلي سرعة انتشار الفيروسات
1- التوافقية Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيراً في سرعة انتشار الفيروسات. كما ساعدت أيضاً البرامج المقرصنة على سرعة انتقال الفيروسات.
2- وسائل الإتصالات Communications كان لوسائل الإتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت. وإلا لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا رغم أن مصدره الفلبين.
3- وسائط التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب. خصائص الفيروسات
1- القدرة على التخفي
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلي النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطها بالبرامج المحببة إلي المستخدمين. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج. وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلي البرامج بخفة وسرية.
2- الإنتشار
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار, سواء من ناحية السرعة أو الإمكانية.
3- القدرة التدميرية
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل.
أنواع الفيروسات
فيروسات قطاع التشغيل Boot Sector
تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل "DOS" في الأقراص الصلبة. وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها. لقد وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من الزملاء، وربما لا يعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس يصيب المقطع التشغيلي للقرص الصلب بالعطب. ووضعت القرص في محرك الأقراص وبدأت العمل كالمعتاد، وإلي الآن لم يقم الفيروس بأي نشاط يذكر، وأقفلت جهازك بعد أن انتهيت من العمل. وفي اليوم التالي قمت بتشغيل الكمبيوتر وما زال القرص المرن قابعاً داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن. وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه في الذاكرة بدلاً من برامج التشغيل المعروفة ويقوم بتشغيل نفسه بعدها. وقد تنتبه إلي وجود القرص المرن وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب ملفات الإقلاع الموجودة أصلاً في نظام تشغيل "DOS" ويحل محلها. وإلي هنا يبدو كل شيء طبيعياً، إلي أن تحاول القراءة أو الكتابة من القرص الصلب فلا يمكنك ذلك، ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه، وتقوم بكل حسن نية بإعطاء ذلك القرص إلي صديق أو زميل لتتكرر العملية من جديد.
فيروسات الملفات
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أوwin.comالفيروسات المتعددة الملفات
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلي صيغ أخرى لتصيب ملفات أخرى.
الفيروسات الخفية (الأشباح)
وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريراً مزيفاً إلي السجل بأن القطاع غير مصاب.
الفيروسات متعددة القدرة التحولية
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلي آخر لكي يصعب اكتشافها.
الفيروسات متعددة الأجزاء Multipartite
يجمع هذا النوع الذى يدعى الفيروس "متعدد الأجزاء" Multipartite بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد.
فيروسات قطاع الإقلاع
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع. وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS (DOS Boot Record) بينما تصيب فيروسات الفئة الفرعية المسماه MBR Viruses، قطاع الإقلاع الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلي تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمناً لإقلاع النظام في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات قبل استخدامه في الإقلاع وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.
الفيروسات الطفيلية
تلصق الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس عادة ينتظر في الذاكرة إلي أن يشغل المستخدم برنامجاً آخر، فيسرع عندها إلي تلويثه. وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطة من خلال استخدام الكمبيوتر بفعالية أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات لكن مبدأ عملها واحد.
الفيروس المتطور Polymorphic Virus
هي فيروسات متطورة نوعاً ما تغير الشفرة كلما انتقلت من جهاز إلي آخر. ويصعب نظرياً على مضادات الفيروسات التخلص منها لكن عملياً ومع تطور المضادات فالخطر أصبح غير مخيف.
فيروسات الماكرو
يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذ ا المجال، وغدت تشكل تهديداً كبيراً لأسباب عديدة هي:
1- تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية.
2- أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية.
3- هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر. وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word" وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً.
أعراض الإصابة بالفيروس
تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به:
1- نقص شديد في الذاكرة للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل. أما الحالة الثالثة, بعد أن يكرر الفيروس نفسه يحتل الذاكرة.
2- بطء تشغيل النظام بصورة مبالغ فيها.
3- عرض رسائل الخطأ بدون أسباب حقيقية.
4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
5- الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
6- توقف النظام بلا سبب.
7- استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
8- إختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
إستراتيجية الهجوم للفيروس
أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو ملفاً معيناً. وهدف الهجوم يختلف من فيروس إلي آخر وأيضاً حسب نظام التشغيل.
أماكن الفيروس الإستقرارية
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM. وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT . . وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل . ويمكن تصنيف فيروسات البرامج في أربع مجموعات:
الفيروسات المتطفلة: وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي الملف الأصلي بحالة سليمة في الغالب.
الفيروسات المرافقة: تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM. وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف.
الفيروسات الرابطة: تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT بحيث تبدأ البرامج المصابة من الموقع ذاته، وهو عادة الـ Cluster الأخير في القرص والذى يتضمن نص الفيروس، مما يضمن له انتشاراً سريعاً كما في فيروس DIRII.
الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف، مما يؤدي إلي فشل البرنامج عند تنفيذه كما في فيروس BURGER405. وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء. بتغيير إسم هذا الملف لكي يصعب على الفيروس ربط نفسه به. وهناك أيضاً ملفات SYS, CONFIG, BAT, AUTOEXEC حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات. وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: IBMBIO.COM, IBMDOS.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب اكتشاف الفيروس عند عرض دليل الملفات. ومن أماكن الفيروسات المفضلة مخزن COMS. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام. وهذا المكان في منتهى الخطورة لأنه:
توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR.
عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر. المكان الآخر الذي يمكن للفيروسات إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM. و EXE. أو SYS. وغيرها .
أشكال الفيروسات
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:
1- السريع
بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.
2- البطيء
تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.
3- المتسلل
هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.
4- متعدد الأشكال
تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.
الدمار الذي تخلفه الفيروسات
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب. وأنواع هذا الدمار كما يلي:
1- دمار تافه
وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذي لا يستغرق دقائق.
2- دمار ثانوي
قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .
3- دمار معتدل
إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.
4- الدمار الكبير
عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.
5- الدمار الخطير
يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.
6- الدمار غير المحدود
تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.
ماذا تتوقع من الفيروسات
1- تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .
2- زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .
3- سماع نغمات موسيقية غير مألوفة .
4- ظهور رسائل أو تأثيرات غريبة على الشاشة .
5- زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.
6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.
7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
8- نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK
9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.
10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.
11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.
12- إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها.
دورة نشاط الفيروسات
1- بداية العدوى والإنتقال.
2- مرحلة التكاثر.
3- مرحلة السكون.
4- مرحلة النشاط والتخريب.
كيف تنتقل الفيروسات و تصيب الأجهزة
1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.
2- تنفيذ برنامج في اسطوانة مصابة.
3- نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.
4- تحميل الملفات أو البرامج من الشبكات أو الإنترنت.
5- تبادل البريد الإلكتروني المحتوي على الفيروسات.
الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات
1- تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص.
2- لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم.
3- أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب.
4- افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة.
الوقاية من الإصابة بالفيروسات
فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.
تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل.
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
استخدام برامج أصلية أو مرخصة.
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته.
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات.
إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الفيروسات Empty الفيروسات

مُساهمة من طرف manal kamal الثلاثاء يناير 26, 2010 9:05 am

•ماهي الفيروسات ؟
فيروس الكمبيوتر هو برنامج صغير يتم إدخاله على الحاسب الاَلي من غير علم المستخدم بغرض تدمير بعض أو جميع البرامج والأجهزة المكونة للحاسب الاَلي.
• تقسيم الفيروسات
1- فيروسات تعمل عند بدء التشغيل :
يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز ، وهي توجد عادة في ملفات تدعى ملفات النظام (System Files) ، التي تحتوي على البرامج الخاصة ببدء التشغيل.
ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج الإقلاع على القرص (Boot Sector) ، وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.
2- فيروس الملفات :
يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها.
3- فيروسات الماكرو :
تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.
4- الفيروسات المتعددة الملفات :
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.
5- الفيروسات الخفية ( الأشباح ) :
وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.
6- الفيروسات متعددة القدرة التحوليّة :
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.
•كيفية حماية الحاسوب
1- من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل
2- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر كالماسنجر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، و أن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين .. لذا احذر من ذلك .
3- متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد .
4- التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك .
5- تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive)
6- من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
7- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
8- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
9- تحميل البرامج عن طريق المواقع الموثوق فيها.
•من خصائص الفيروسات
- الإنتشار :
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار .. وقد سبق وأن قدمت العوامل التي تساعده في ذلك .
2- القدرة على التخفي :
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى كما تم أيضاً تزويد الفيروسات بخاصية التوميه والتشبّه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.
وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين .. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.
وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.
كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (فيروسات تدري من أين تأكل الكتف) .
3- القدرة التدميرية :
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين (كفيروس تشرنوبل).
•أفضل برامج الحماية من الفيروسات
توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان
برنامج النورتون أنتي فايرس Norton Antivirus
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
وهذان البرنامجان هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز .. وكنصيحة شخصية ينصح باستخدام برنامج

Norton Antivirus
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الفيروسات Empty رد: الفيروسات

مُساهمة من طرف manal kamal الثلاثاء مارس 01, 2011 7:35 am

تعريف الفيروسات
هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

أنواع الفيروسات

يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك

Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز

File Infector Virus
هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى

Macro Viruses
هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف
كيفية عمل الفيروسات

يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ

و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب
أشهر الهجمات الفيروسية

لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو

أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم

Melissa Virus فيروس ميليسا
و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال

Explore Zip
وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص

Bubble Boy
مشابة للسابق

CIH Virus
وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم

Love Virus فيروس الحب
و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداياته نتيجة لسرعة انتشاره
كيفية الوقاية

طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية
البرامج المضادة للفيروسات

هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين

التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
On Access element

التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
On Demand element
كيفية عملها

ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية

يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات

و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم

بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

تكنولوجيا الكشف

يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة

مدى الإعتمادية على هذه البرامج

ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر


مفاهيم خاطئة عن برامج الحماية من الفيروسات

لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الفيروسات Empty رد: الفيروسات

مُساهمة من طرف manal kamal الأحد أكتوبر 02, 2011 2:16 pm

يرجع السبب في تسمية برامج الحاسوب الملوثة والمستعملة في حرب الوحدات المركزية، باسم الفيروسات لأنها تماثل في آلية عملها نظيرتها التي تصيب الكائنات الحية والمعروفة باسم "الفيروسات البيولوجية" فالفيروس البيولوجي يستطيع السيطرة على آلية عمل الخلية الحية ويبرمجها لتصنع له آلاف النماذج المطابقة للفيروس الأصلي، وبالمثل فإن فيروس الكمبيوتر Virus Computer يقوم بنفس الدور، حيث يحمل ضمن تعليماته الخطة اللازمة لصنع نماذج لا حصر لها، ومطابقة تماماً. وبمجرد دخوله إلى ذاكره الحاسوب يقوم بالتحكم المؤقت في نظام التشغيل والتحكم، ويأخذ في التكاثر الذاتي. وبمجرد اتصال الحاسب المصاب بالفيروس مع برنامج آخر سليم، فإن نسخة جديدة من الفيروس تنتقل إليه، وهكذا يمكن أن تنتشر العدوى الفيروسية من حاسب لآخر في شبكة المعلومات من خلال تبادل البرامج عبر خطوط الهاتف.
وحيث إن هذه الفيروسات تكون قادرة على الانتقال بسرعة هائلة تعادل سرعة المحادثة الهاتفية، فإن الواحد منها يمكن أن يظهر في لمح البصر في العديد من الحاسبات التي تبعد بعضها عن بعض بمئات الكيلو مترات . وظهر مؤخراً نوع جديد من فيروسات الكمبيوتر البالغة الخطورة يطلق عليها (الفيروسات الرجعية) وهي مصممة بحيث تظهر من جديد في تعليمات البرنامج بعد مسح ذاكرتها تماماً، كما أن هناك فيروسات أخرى تصيب أجهزة الحاسب نفسها فتعجل من سرعة وحدة قراءة الأقراص الممغنطة، مما يؤدي إلى سرعة إتلافها ومن ثم توقفها عن العمل.

الفيروسات في الحاسبات العسكرية

بالرغم من أنه لم يثبت حتى الآن استخدام فيروس الكمبيوتر في الأعمال العسكرية، إلا أنه ليس من المستبعد استغلال هذا السلاح في الحروب القادمة، وقد يكون ذلك في أحد المجالات الآتية:

1- اختراق نظم الحاسبات بغرض الحصول على المعلومات والبيانات السرية ذات الأهمية الخاصة بالعمليات العسكرية، وذلك عن طريق زرع فيروس له القدرة على سرقة كلمات الكود المستخدمة في النظم، وعن طريقها يمكن الوصول إلى المعلومات الحساسة وتخزينها في أحد الملفات السرية بالحاسب حيث يمكن لزارع هذا الفيروس استخدام المعلومات عند الحاجة إليها، ويعد ذلك من أخطر أنشطة التجسس في المستقبل، وربما يكون قد استخدم هذا الأسلوب في التجسس على الأنشطة الصناعية.

2- تدمير البيانات أو إتلافها أو إظهار أخطاء خداعية في حاسبات نظم القيادة والسيطرة مما يربك القيادة خلال إدارة العمليات العسكرية.

3- تنشيط الفيروس بحيث يصبح قادراً على القيام بالعمليات المطلوبة في الوقت المناسب، ويعتبر هذا الأسلوب ذا تأثير شديد على حاسبات الزمن الحقيقي (Time Real) التي تستخدم في نظم الإنذار وتوجيه المقاتلات والمقذوفات بحيث تقلل كفاءة الفعل في مواجهة العمليات المضادة.

4- أن يقوم الفيروس بإنتاج بيانات غير صحيحة تغير بدورها من اتجاهات ومسارات المقذوفات والصواريخ عندما تنطلق لأهدافها المعادية.

5- استخدام الفيروس الذي يقوم بالأعمال المضادة في مراكز القيادة والسيطرة في وقت محدد مسبقاً لشل وإرباك الأعمال التي يقوم بها الحاسب.

6- يمكن استخدام الفيروس كإحدى الوسائل الحديثة لأعمال الإعاقة الخداعية الإلكترونية التي تؤثر على الحاسبات المستخدمة في المعدات العسكرية.

7- مسح البيانات في نظم المعلومات.

وبهذا يلعب فيروس الكمبيوتر دوراً يصعب التكهن بمداه وآثاره، لكنه لن يقل- إذا أحسن استعماله- عن التقنيات الحديثة جداً للإعاقة الإلكترونية مثل الشراك المعيقة للذخائر الذكية المعادية التي تطلقها أو تزرعها المدافع أو الصواريخ أو الدبابات المتقدمة ، ومعدات الإعاقة الآلية أو المستشعرات التي تطلقها أجهزة إرسال خاصة لتسقط قريباً من المعدات الإلكترونية للعدو فتؤثر على أدائها.

ويمكننا أن نتوقع لفيروس الكمبيوتر في المجال العسكري أحد مسارين، الأول في سياق التطبيقات المتزايدة للحرب الإلكترونية كوسيلة للمعاكسة تستخدمها وحدات الحرب الإلكترونية، والثاني في سياق إسهامات فردية وشبه فردية في إطار أعمال المقاومة الوطنية للاحتلال والاعتداء الأجنبي التي لا مجال لتصور اقتصارها على حرب عصابات واستعمال حجر أو عود ثقاب أو مسدس أو قنبلة في عالم صارت حروبه إلكترونية الطابع وعالمية التأثير.

خطط لمواجهة خطر الفيروسات

ومع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها عسكرياً، بدأت الدول المتقدمة في عمل خطط لمواجهة هذا الخطر، وقد قامت الولايات المتحدة الأمريكية بتنفيذ خطة لسد جميع الثغرات الممكن النفاذ منها لأنظمة الحاسبات القومية، سواء عن طريق زيادة دوائر الحماية بالحاسب ذاته، أو في نظم التشغيل أو البيانات المخزنة المستخدمة في الحاسبات، بالإضافة إلى الإجراءات الأمنية الخاصة باختبار الأفراد العاملين في هذا المجال، وحجب المعلومات الفنية عن غير المختصين وزيادة التوعية على جميع المستويات.

وقد اعتبرت الدول المتقدمة مثل هذه الموضوعات ذات درجة سرية عالية جداً، وقيدت مجالات نشر الأبحاث الفنية التي قد تكشف عن أسرار الحاسبات الحديثة سواء من ناحية الدوائر أو نظم التشغيل المستخدمة في المجالات القومية والعسكرية،

وأصبحت قضية حماية والمعلومات من الفيروسات أو الأخطار من قضايا العصر للأسباب التالية:

- سهولة سرقة المعلومات المخزنة على الأوساط المغناطيسية نظراً لصغر حجم الوسيط المغناطيسي، برغم كثافة ما يحمله من معلومات.

- سهولة الوصول إلى المعلومات وسرقتها بالوسائل الفنية المختلفة ومن خلال شبكات الحاسبات.

- صعوبة التحكم والإشراف على العاملين في نظم المعلومات والحاسبات.

- كثرة وجود الثغرات الفنية في الحاسبات التي يمكن عن طريقها الوصول للمعلومات والعبث بها.

الوباء الإلكتروني

طرق العدوى بالفيروسات الإلكترونية تماثل أيضاً العدوى بالفيروسات البيولوجية المسببة للأمراض في الإنسان ، حيث تنتقل العدوى إلى الحاسبات عن طريق الأقراص المصابة بالفيروسات التي يتبادلها مستخدمو الحاسبات فيما بينهم، أو يرسلون البرامج إلى بعضهم البعض عبر خطوط الهاتف، تماماً مثلما يحدث عندما يخالط المرضى غيرهم من الأصحاء، فتنتقل العدوى عن طريق التلامس بالأيدي ورذاذ الفم وتبادل استخدام الأدوات، لذا فليس من المستغرب أن تظهر مصطلحات ذات صبغة طبية في أوساط المشتغلين بعلوم الكمبيوتر مثل كلمة (فيروس - وباء- مرض- عدوى- لقاح00 إلخ).

انتشر وباء الفيروسات وتعددت ضحاياه في عدد من الشركات والجامعات والبنوك. ففي مطلع شهر مارس من العام 1992م كاد فيروس أسماه مصممه، الذي كان من هواة الكمبيوتر في شمال أوروبا: "مايكل انجلو" مستخدماً اسم النحات الشهير، كاد أن يتحول إلى وباء عالمي هائل التدمير يهدد ثمانين مليون جهاز كمبيوتر منتشرة في كل أنحاء العالم، ورغم انكشاف أمر هذا الفيروس ، فقد سيطر الهلع والارتباك على كل الأوساط المتعاملة بالحاسبات انتظاراً لموعد انقضاء فترة كمون ذلك الفيروس، وكان يوم الجمعة السادس من مارس 1992م حيث استعد الفيروس لتدمير المعلومات المخزنة في الملايين من أحهزة الكمبيوتر في ذلك اليوم.

ونشطت الشركات المختصة بإنتاج برامج مضادة للفيروسات فباعت كل مخزونها مستغلة حالة الهلع التي سادت، كما أوقف كثيرون عمل أجهزتهم في ذلك اليوم ليتحاشوا تأثير الفيروس، وقام آخرون بتوقيت ساعات حاسباتهم لتجنب التدمير الذي أنذر الفيروس بإحداثه، وتردد في اليوم أن خمسة ملايين حاسب تمت إصابتها، بينما ذكرت أخبار أخرى أن عدد الضحايا لم يتجاوز المليون حاسب، وفي كل الأحوال كان من الضحايا مئتا حاسب في وكالة الفضاء الأمريكية (ناسا)، وعدد من حاسبات مجلس الشيوخ الأمريكي ، وحاسبات السفارات الأمريكية في كندا وأثيوبيا وبوليفيا وغيرها، كما تسبب ذلك الفيروس بإزالة كافة المعلومات المخزونة في حاسبات أربعة بنوك برازيلية وصحيفة أرجنتينية كبيرة، ناهيك عن حاسبات لم تعلن الجهات الحساسة التي تستخدمها عن إصابتها لأسباب مختلفة، إضافة إلى مئات الآلاف من حاسبات مؤسسات أقل أهمية أو أفراد عاديين، هذا ليس إلا مثالاً واحداً للوباء الإلكتروني الذي اجتاح العالم، وهناك أمثلة عديدة أخرى، تدل هذه الأمثلة على أن اختراق حاسبات الأنظمة المختلفة، بما فيها الأنظمة العسكرية المعادية، أمر متاح بل ومستعمل، وإن هذا الاختراق مجال من مجالات الصراع الإلكتروني تقتحمه مؤسسات عسكرية أو حتى فرد ذو خبرة كافية فيتسبب بخلل ربما كان أثره هائلاً أثناء العمليات القتالية، إذا كان الاختراق محكماً في توقيته وبرمجته.

الوقاية والعلاج

إن الحقيقة المؤلمة أنه لا توجد حماية كاملة من فيروسات الكمبيوتر، لأن الاستفادة القصوى من الحاسب تستدعي أن يكون على صلة بالحاسبات الأخرى، يشاركها البرامج والبيانات وهذا ما يجعله معرضاً للإصابة.

وللوقاية من فيروسات الكمبيوتر يضع الخبراء هذه الوصايا:

- فحص البرامج الجديدة للتأكد من خلوها من الفيروسات وذلك على حاسب منفصل قبل إدخال هذه البرامج على شبكة الحاسبات.

- استعمال برامج للمراقبة والتبليغ عند حدوث أي أعمال قبل وقوعها.

- قصر المعلومات الفنية على المختصين فقط.

- استخدام وسائل التشخيص والكشف قبل جلب أي برامج لنظام الحاسب.

- تقليل وقت توصيل الحاسب على الشبكة بقدر الإمكان.

- انتقاء مصادر الحصول على البرامج.

- قصر الوسائل الفنية للدخول على الأنظمة لتكون في متناول المختصين فقط.

- عمل نسخ احتياطية من البيانات حتى يمكن استرجاع الموقف.

- تبادل الفكر والرأي من خلال اللقاءات المستمرة.

المراجع

1- ميسون أحمد مارديني: فيروسات الحاسوب، مجلة الخفجي ، س 21، ع5، تشرين الثاني 1991م.

2- د. أحمد حمزة محمد: خطر الفيروسات على الحاسبات العسكرية ، مجلة القوات الجوية، س8، ع34، تشرين الثاني 1992م.

3- د. خير الدين عبدالرحمن: حرب الفيروسات الإلكترونية ، مجلة القوات الجوية ، س11، ع70 ، مارس 1995م.

4- رؤوف وصفي: فيروس الكمبيوتر، مجلة الكويت، س8، ع 85، سبتمبر 1989م
manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الفيروسات Empty رد: الفيروسات

مُساهمة من طرف manal kamal الإثنين نوفمبر 14, 2011 3:55 pm

الكل منا اليوم يعرف ما يسمى بالفيروسات الإلكترونية وهدا أمر بديهي نظرا لكثرة استعمالها في أيامنا هده سواء في مجال الاختراق الأخلاقي أو غير الأخلاقي .


ما هو تاريخ فيروسات الكومبيوتر

في بداية الأمر لم يكن الهدف من ابتكار الفيروسات كما يبتغيه الكل اليوم. فترجع قصة الفيروسات الالكترونية إلى سنة 1970 حيث نظم بعض علماء الكمبيوتر أنداك من شركة Bell Core War مسابقة حيث يتوفر فيها كل لاعب على مجموعة من الملفات ويجب على كل طرف أن يصنع برنامجا ليحاول به محو ملفات الخصم كما أن لا احد منهم يعلم بالتحديد مكان ملفات الآخر لأنها تغير أمكنتها تلقائيا. وكانت المباراة تنتهي بعد انتهاء المدة الزمنية المخصصة لها أو عند خسارة أحد الطرفين و دلك يكون بفقدانه جميع ملفاته.

كما أن الرابح يتحدد بمن بقيت لديه أكبر عدد من الملفات.

وفي نفس السنة تقريبا ابتكر عامل بشبكة ARPANETفيروسا اسماه Creeper هدا الأخير كان الهدف منه أن ينشر رسالة في كل حواسيب المختبر ليس إلا.

أم الآن فبعد أن كانت الفيروسات وسيلة للترفيه فقط. فقد تغير هدا المفهوم بعد سنة 1971 فأصبح وسيلة للتدمير حيث أن المبرمجين أصبحوا يبدعون في دلك مما جعل منه أكثر الأسلحة فتكا على وجه الأرض.

ما هى فيروسات الكمبيوتر

فيروسات الكمبيوتر هي برامج تتم كتابتها بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه، تمت كتابتها بطريقة معينة. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين ...

( 1 ) تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متسترة فيه

فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.

( 2 ) تستطيع فيروسات الكومبيوتر أن تنسخ نفسها

تتم كتابة هذه البرامج المؤذية بحيث تقوم بنسخ نفسها فوراً بمجرد تشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكومبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس أوتوماتيكيا للقرص المرن. و نظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.

ما الفرق بين الدودة و التروجان و الفيروس؟

الدودة :تصيب الدودة الكمبيوترات الموصلة بالشبكة بشكل أوتوماتيكي و من غير تدخل الإنسان و هذا الأمر يجعلها تنتشر بشكل أوسع و أسرع عن الفيروسات . الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغييرا لملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.

ومن المهم عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندما يشغّل المرسل إليها لملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلات الموجودة في دفتر عناوين الضحية.

التروجان : وهو عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو باسمه إن كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكانه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان , لكن ملف التروجان هو الذي فتح للمخترق الباب إن صح التعبير بتشغيله إياه.

الفيروس : كما ذكرنا , الفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات و يندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن, لذا الفيروس يحتاج إلى تدخل من جانب المستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم تحميله من الإيميل أو تنزيله من الانترنت أو من خلال تبادل الأقراص المرنة.

كيف تعمل الفيروسات؟

في الواقع يقوم الفيروس في حالة إصابة الملف بإضافة نفسه في بداية أو نهاية الملف المصاب، دون أن يقوم فعلياً بأي تغيير في مكوّنات الملف الأصلية.

نلاحظ أنه عند استدعاء البرنامج فإنه يعمل بشكل طبيعي

والآن لنتصوّر أنه تم إصابة البرنامج بفيروس. في الواقع يقوم الفيروس بلصق نفسه في البرنامج كما أسلفنا دون أن يغير في محتويات الملف شيئاً. و طريقة اللصق تكون، إما أنه يقوم بلصق نفسه في بداية البرنامج، بحيث يتم تشغيله هو قبل البرنامج نفسه

وقد تكون طريقة التحاق الفيروس بالملف بأن يضع نفسه في نهاية البرنامج المصاب. و يضع علامة في بدايته،

إن هذا الفيروس، يختبئ في نهاية الملف المصاب، و يضع في مقدّمة البرنامج مؤشّراً بحيث أنه عندما يتم استدعاء البرنامج و تشغيله، يحوّل السيطرة للفيروس بدلاً من تشغيل البرنامج

وفي الحالتين قد يعود الفيروس بعد الانتهاء من تنفيذ عمله المؤذي لتشغيل البرنامج، و لكنه قد لا يعود أيضاً. و يسبب أضراراً جسيمة للجهاز

أنواع الفيروسات

هناك الآف من الفيروسات المنتشرة عبر الانترنت , لكن اغلبها ما يقع تحت هذه النقاط الستة :

( 1 ) فيروسات بدء التشغيل أو Boot Sector Virus

هذا النوع من الفيروسات يصيب قطاع الإقلاع في الجهاز , و هو المكان المخصص الذي يتجه إليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول إلى النظام ويمنعه من إقلاع الجهاز

( 2 ) فيروس الملفات أو File Virus

يصيب البرامج عادة , وينتشر بين الملفات الأخرى و البرامج الأخرى عند تشغيله

( 3 ) فيروس المايكرو أو Macro Virus

هذه الفيروسات تصيب برامج الميكروسوفت أوفيس مثل الوورد و الإكسل, و تعتبر ذات انتشار واسع جدا تقدر بـ 75% متعدد الفيروسات الموجودة. يقوم هذا النوع من الفيروسات بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الأحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و أيضا تجد بعض الكلمات قد تغير مكانها و أضيفت كلمات جديدة لا علاقة لها بالموضوع . هي أساسا ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة أحيانا!

( 4 ) الفيروس المتعدد الأجزاء Multipartite Virus

و هو الذي يقوم بإصابة الملفات مع قطاع الإقلاع في نفس الوقت و يكون مدمراً في كثير من الأحيان إذا لم تتم الوقاية منه

( 5 ) الفيروس المتطور Polymorphic Virus

هي فيروسات متطورة نوعا ما حيث أنها تغير الشفرة كلما انتقلت من جهاز إلى آخر. نظريا, يصعب على مضادات الفيروسات التخلص منها لكن عمليا و مع تطور المضادات فالخطر أصبح غير مخيف

( 6 ) الفيروس المختفي Stealth Virus

تخفي نفسها بان تجعل الملف المصاب سليما و تخدع مضادات الفيروسات بان الملف سليم و ليس مصاباً بفيروس. مع تطور مضادات الفيروسات أصبح من السهل كشف هذا النوع

ما هي العلامات الشائعة لوجود فيروس في الجهاز

- بطء الجهاز الشديد،بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت

- امتلاء القرص بما لا يتناسب مع عدد و حجم الملفات الموجودة عليه

- ظهور مربّعات حوار غريبة أثناء العمل على الجهاز

- إضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف

لابد أن تعرف أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً

كيف نحمي أجهزتنا من الفيروسات؟

للحيطة و الحذر من الفيروسات-خاصة إذا كنت معتاداً على تبادل الأقراص المرنة، أو الملفات عبر الانترنت

لابد من اتخاذ الخطوات التالية :

- لابد من موجود برنامج حماية من الفيروسات في جهازك

- لابد أن تقوم بتحديثه بشكل دوري، وإلا فلا فائدة من وجوده

- لا تقم بفتح المرفقات في أي أيميل لا تعرف مرسله

- لا تقم بفتح المرفقات في إيميلات أصدقائك إذا وجدتها تنتهي بـ exe أو bat أو أي امتداد لا تعرفه

- لا تقبل ملف من شخص لا تعرفه أبداً

- إذا قبلت ملفاً من شخص تعرفه، افحصه أيضاً ببرنامج الحماية، فقد يكون صديقك نفسه ضحية

- احرص على فحص جميع البرامج التي تقوم بتنزيلها من الإنترنت، أو تشغيلها من قرص مرن أو سيدي. قبل أن تشغّلها

- داوم على زيارة المواقع التي تهتم بالحماية من الفيروسات، للإطلاع على كل ما هو جديد في هذا المجال

برامج الحماية من الفيروسات

معلومات عامة عن برامج الحماية من الفيروسات

كما أسلفنا لابد من وجود برنامج الحماية من الفيروسات في الجهاز. ويقوم البرنامج بفحص و تدقيق الملفات وحماية الجهاز كما ينبغي. وهو يقوم بهذا العمل عن طريق الفحص عن بصمات الفيروسات. فلكل فيروس بصمة عبارة عن رقم محدد. و برنامج الحماية في الواقع يبحث عن هذه البصمة المحددة فإن وجدها فإنه يعلن عن وجود الفيروس. وهو إذ يقوم بذلك يقارن بين الملفات وبين جدول لبصمات الفيروسات المختلفة.

إن الكثير من الفيروسات تتم كتابتها و نشرها في الأسبوع الواحد و هكذا ترى أنه من المهم جداً أن يكون هذا الجدول محدّثاً باستمرار. لذا فإن وجود برنامج الحماية نفسه ليس كافياً أبداً. فلابد من تحديثه باستمرار.

بعض برامج الحماية من الفيروسات، تقوم بالحماية من التروجان و الدود الالكتروني أيضاً، و لكن هناك بعض البرامج المتخصصة في مجال الحماية من الاختراق، التي تعمل بمساندة برامج المكافحة لحماية جهازك من أي ضرر.

manal kamal
manal kamal
مدير المنتدى
مدير المنتدى

كيف تعرفت على المنتدى ؟ : غير ذلك
تاريخ التسجيل : 19/01/2010

http://wwwalmarefa.blogspot.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى