التعريف بصاحب المدونة!

مروان الحلو :

مروان الحلو من مواليد 1992 خبير في مجال هندسة البرمجيات وتطوير هيكلة البيانات والخوارزميات, مما في ذلك الخبرة في التطوير والابتكار المعرفي, واكتساب الثقافة العامة

ابحث داخل المدونة

شارك معنا على المدونة

يمكنك الاشتراك والمشاركة على مدونتنا عن طريق بريدكم الالكتروني أو عن طريق صفحاتنا على مواقع التواصل الاجتماعية

الجمعة، 30 أكتوبر، 2015

الفيروسات تتحدى مكافحاتها بتعدد خصائصها وانواعها ؟؟؟ فلنتعرف اكثر

الفيروسات تتحدى مكافحاتها بتعدد خصائصها وانواعها ؟؟؟ فلنتعرف اكثر


ما هي البرامج الضارة وكيفية عملها .


البرمجيات الخبيثة (وبمعنى اخر "البرامج الضارة") : وهو أي برنامج مصمم لتسبيب الاضرار للكمبيوتر بدون ترخيص. هناك العديد من أنواع البرمجيات الخبيثة في "هيكلة البرامج / وعلى الشبكات "، وهنا لاقول لكم عن أنواع رئيسية منها وكيفية حماية خصوصيتك من خلال تعرفك الدقيق على هذه البرامج الخبيثة , حيث  ان العديد من مستخدمي الكمبيوتر يستخدمون مصطلح "فيروس" ليشمل جميع أنواع البرمجيات الخبيثة. مصطلح "فيروس" يخص فقط فيروس الكمبيوتر وليست له أي علاقة مع جميع ألانواع ألاخرى من البرمجيات الخبيثة في شيء .
الفيروسات

فيروس الكمبيوتر: هو أي برنامج ينتمي للبرامج الضارة التي لديها القدرة على تكرار نفسها وحقن رمزها في ملف تنفيذي آخر.


على عكس ما يعتقد معظم الناس، ولها القدرة على التكرار مما لا يجعل الفيروس فيروسا.
القدرة على حقن رمزها في برنامج آخر هو ما يحدد ذلك (اي انها فيروس) .
 فيروس الكمبيوتر يتصرف فقط بناءا على الاوامر التي تم برمجته عليها.كما انه يحقن اوامر تدميرية (رموز عكسية) إلى المضيف، وينتشر إلى المضيفين الآخرين. وتوجد بعض فيروسات الكمبيوتر مجرد تكرار للمعلومات او بما نسميه المستنسخ (يقوم بتكرار نسخ اي ملف مصاب).مما تسبب للآخرين أضرار خطيرة على خصوصياتهم بجهاز الكمبيوتر او على بطائق الذاكرة (الفلاش ميموري//USB) عند دخول النظام .
 بعض الفيروسات تنتشر عبر الشبكات، وقد ينتشر الى الآخرين من خلال رسائل البريد الإلكترونية المصابة، في حين أن بعض الفيروسات تنتشر يدويا من قبل القراصنة (الهاكرز). وفيما يلي خطوات كيف يعمل الفيروس.:
 1. يتم إرسال ملف مصاب الى المستهدف
2. استهداف ملف التنزيلات.
3. يتم تنفيذ الفيروس.
4. يقوم الفيروس بمسح الملفات الاصلية واستبدالها بملفات وهمية مصابة داخل الكمبيوتر المستهدف(الضحية).
5. إذا تم العثور على ملف المضيف، الفيروس يتكاثر وتعلق نسخة للبرنامج الاصلي ويظهر مكانه النسخة المصابة
6. لايفعل الفيروس ولا يشتغل من تلقاء نفسه الا بعد النقر من قبل المستخدم على الملف المصاب.
7. ينقر المستخدم على الملف المصاب وينفذ الفيروس الاوامر المخزنة به.
8. تبدأ عملية اشتغال الفيروس ابتداءا من المرحلة 4.
9.المرحلة الاختيارية.
يستغل الفيروس الملفات الاصلية للحصول على نقاط الخروج في الكمبيوتر المستهدف لتصيب المزيد من الأهداف وقد يكون بلا نهاية.
 يوضح المثال أعلاه كيف يمكن لفيروس اي ينتقل من هدف الى هدف . هناك العديد من أنواع فرعية من الفيروسات، ولكن ال VIRUS متعددة الأشكال لكن بنفس الوظيفة , وهذا يعني أن كل نسخة من الفيروس تختلف قليلا من النسخة المعروضة عليها وعن الفيروس الأصلي. وهذا يجعل من الصعب على برامج مكافحة الفيروسات الكشف عن الفيروس، لأنه لا يمكن العثور على نمط تهديد واضح. ومع ذلك، مع برامج مكافحة الفيروسات اليوم باستخدام خوارزمية الكشف الرمزي يسمى (الاستدلال والتحليل،) حتى الفيروسات متعددة الأشكال قابلة للكشف.




 دودة
الدودة ملف برمجي يشبه الفيروس في الطريقة التي يمكن للفيروس بنسخ نفسه بالاضعاف.
على عكس الفيروسات، فإنه لا يسبب أي ضرر خطير للكمبيوتر وهو برنامج مستقل. وهذا يعني أنه ليس لديها دودة لحقن رمزها في برنامج آخر مثل الفيروس . الديدان تتكاثر. هذا هو كل ما يفعله الملف الدودي. 
تنتشر عن طريق الشبكات، لتصل في الاخير الى اجهزة الكمبيوتر المتصل بالشبكة المصابة وأيضا الحصول على المصابين من خلالك او من خلال طرق التواصل مع الاخرين . على الرغم من ان الديدان لا تسبب أي ضرر، لكن مقدار حركة مرور الشبكة التي دودة يولد عن طريق تكرار الملف الدودي في كثير من الأحيان يمكن أن تتسبب في تحطم منافذ الشبكة و أيضا ان شبكة الانترنت تنقطع مرات ومرات لبضع لحظات. أسوأ شيء يمكن أن يحدث هو أن الدودة قد تسبب دون قصد الهجوم حجب الخدمة (الحرمان من الخدمة) على الشبكة.
حصان طروادة 

حصان طروادة هو نوع من البرمجيات الخبيثة التي تخفي نفسها كبرنامج شرعي, ولكن في واقع الأمر هو مجرد نوع آخر من البرامج الضارة الخفية وراء الأغطية (رموز برمجية معقدة). أحصنة طروادة هي ذكية جدا ومخادعة بمقدار مبرمجها , لأنها تقوم بخداع المستخدمين لتحميل الملف الذي يحتوي على البرامج الضارة. ليعتقد المستخدم أن البرنامج اصلي ، ولكن يمكن أن تعمل في الخلفية والخفاء ويكون فيروس أو أي نوع آخر من البرامج الضارة.
 حصان طروادة قد تأتي مع البرنامج الفعلي الذي يريد المستخدم تحميله من الشبكة او من الموقع. ويسمى هذا النوع من الطروادة (مجمع طروادة)، وهذا البرنامج هو "التفاف" مع حصان طروادة. أحصنة طروادة هي الأخبار السيئة للغاية. وهي تستخدم عادة من قبل قراصنة القبعة سوداء (من النوع الجنائي) والتي تستخدم في الغالب لسرقة المال من ضحاياهم وغيرها من المعلومات السرية مثل أسماء المستخدمين وكلمات السر. معظم أحصنة الطروادة أيضا تفتح الباب الخلفي (فتحة سرية إلى الكمبيوتر الهدف) بحيث ان القراصنة او الهاكرز قد يزور الكمبيوتر او الاجهزة المصابة في أي وقت أو نحو ذلك أن الطروادة يمكنها تثبيت المزيد من البرامج الضارة من الإنترنت على جهاز الكمبيوتر الخاص بك . عادة ما تنتشر أحصنة طروادة عن طريق البريد الالكتروني ، ومواقع التحميل ووسائل الاعلام الاجتماعية، ومواقع تحميل البرمجيات. هذا النوع من المواقع تشمل فيسبوك وميديافاير وغيرها  . 
 كلوغر   KLOGER 

وترتبط كلوغر عادة مع برامج أحصنة الطروادة ويمكن أن تعتمد كنوع فرعي من ذلك، ولكن انا ذاهب الى الفصل بين الاثنين حتى أستطيع أن أحدد بوضوح ما هو كلوغر. كلوغر هي البرمجيات الخبيثة التي تنتمي للنوع الذي يسجل ضربات المفاتيح كي يدخل المستخدم المصاب بيانات عن طريق لوحة المفاتيح CLAVIER. كما يخلق كلوغر ملف النص المخفي الذي يحتوي كل هذه المفاتيح ويرسل هذا الملف إلى القراصنة بشكل روتيني. وهذا يسمح للهاكر بفك أسماء المستخدمين وكلمات السر التي تظهر بشكل مرئي في الملف النصي المرسل للهاكرز , وغيرها من المعلومات السرية من البيانات التي تم جمعها او كلمات المرور او خصوصيات. أسوأ شيء حول كلوغر هو أنه عادة لا يتم الكشف عنه من قبل برامج مكافحة الفيروسات الشهيرة . وذلك لأن كلوغر لا يحتوي على تعليمات برمجية ضارة من الناحية القانونية. انها مجرد مجمع البيانات وبرنامج مكافحة الفيروسات يعتقد أنه من المحتمل أن يكون برنامج أمن .


  رواد المعلوميات تتمنى لكم استفادة اكثر (يمكنكم ااستفسار عن طريق التعليق او عن طريق نموذج الاتصال .)  

ردود الأفعال:

التعريف بصاحب المدونة :

من مواليد 1992 من المغرب مؤسس مدونة رواد المعلوميات , مبتكر ومطور معلوماتي ,خبير في عدة مجالات , محترف في برمجة صفحات الويب , هاكرز سابق في عدة منظمات , احب التعليم والتعلم والبحث عن المزيد

0 التعليقات :

إرسال تعليق