| التميز خلال 24 ساعة | |||
العضو الأكثر نشاطاً هذا اليوم ![]() |
الموضوع النشط هذا اليوم ![]() |
المشرف المميزلهذا اليوم ![]() |
المشرفة المميزه ![]() |
![]() |
السعودية ترحب باتفاق وقف إطلاق النار بين الحكومة السورية و«قسد
بقلم : جنون الشوق ![]() |
قريبا![]() |
![]() |
| كلمة الإدارة |
|
|
|
|
||||||||
|
||||||||||
|
|
|
|
||||||||
« آخـــر الـــمـــشـــاركــــات » |
الإهداءات |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
#1 |
|
|
خطر الفيروسات
خطر الفيروسات
يمكن تعريف الفيروس على أنه عبارة عن برنامج كمبيوتر تمت برمجته عن عمد ليتم اندماجه في أحد التطبيقات أو أحد الملفات ويقوم الفيروس بعملية التنفيذ بمجرد البدء في تفعيل هذا التطبيق أو الملف المقترن به فيقوم اما باستنساخ نفسه أو البدء في اتلاف الملف ومن ثم الانتقال الى التطبيقات الأخرى، والأخطر من ذلك هو وجوده في أحد أهم القطاعات في القرص الصلب وهو ال Boot Sector وهنا يتم التفعيل مباشرة بمجرد البدء في اقلاع الجهاز وفي لحظتها، ومنها ما يتم تسلله الى داخل الذاكرة الخاصة بالجهاز حتى أن بعضا منها يقوم باتلافها فعليا ولا يمكن للمستخدم سوى استبدالها لأنها أصبحت مصابة. كيف يعمل الفيروس ؟ ان الآلية التي يعمل بها الفيروس هي آلية بسيطة جدا حتى تقوم بالهدف المرجو منها على خطوات مختلفة ومتسلسلة في جهاز الحاسوب (الضحية) وبداية يكون في كيفية اختراقه للحاسوب اما عن طريق الأقراص المرنة أو أجهزة الفلاش الصغيرة المستخدمة منذ فترة ليست ببعيدة أو أن يتم اختراقها عن طريق التنقل في صفحات الانترنت ومن هنا يمكنها أن تتسلل عن طريق الايميلات وتكون كالقنبلة الموقوتة تنفجر عند الضغط عليها، ويأتي هنا دور برامج الحماية في أن تكون خط الدفاع الأول أو أن يكون أحد خطوط الدفاع المستخدمة في الحاسوب وهي كفيلة في أن تنذرك بوجود خلل ما في ملف ما ويقوم باظهار رسالة تحذرك من خطر ذلك الملف وان كانت بعض برامج الحماية تقوم باظهار رسالة لك تخبرك أن الملف التالي قد تم الغاؤه لاحتوائه على فيروس، هذا في حالة واحدة ان قمت بوضع ضبط لبرنامج الحماية أن يقوم بالالغاء التلقائي لتلك الفيروسات بمجرد الكشف عنها أو أن يقوم باظهار رسالة للمستخدم على أساسها يجب أن يختار الطريقة المثلى للتعامل مع هذا الفيروس اما بمسحه ومن ثم القيام بالغائه وإما أن يقوم بوضعه بغرفة خاصة تسمى بالحجر المؤقت ومن ثم يقوم بالتعامل معها بوقت آخر، وبرنامج الفيروس يتكون عادة من أربعة أجزاء رئيسية : اولا: التخفي آلية التخفي في نظام الفيروس هو نظام يقوم بتطويره مصمموه من فترة الى فترة ويكون مشفرا بطريقة معقدة بحيث تكون امكانية البحث عنه صعبة ولا يمكن ايجاده من خلال عمليات البحث التقليدية، فبرامج الكشف عن الفيروسات متعددة والكثير من برامج الحماية تقوم على كشف هذه الفيروسات ولكن لا يمكنها مسحها الا أن تقوم بشراء النسخة الأصلية من هذا البرنامج حتى تقوم بعمل التحديثات المهمة لملف الDAT الذي يحتفظ بقاعدة بيانات مهمة عن جميع وآخر الفيروسات المستكشفة حتى يقوم بالتعرف عليها ولكن ان لم يتم اكتشافه فانه لا يندرج تحت قائمة الفيروسات ولكنه يصنف الى نوع آخر، وحتى ان تم اكتشافه (الفيروس) فهل تقوم برامج الحماية بالغائه فعلا من نظام المستخدم، هنا تكمن قوة البرنامج المستخدم لديك وعن مدى امكانيته في الوصول الفعلي له والغائه بشكل تام وجذري. ثانيا: الاستنساخ يقوم هذا الجزء من أسلوب عمل نظام الفيروس بعمل امكانية النسخ الذاتية لنفسه (استنساخ رقمي) وهو من الناحية التقنية مهم جدا للبدء في مهامه بأداء وظيفة النسخ. ثالثا: التنشيط هذا الجزء من نظام الفيروس هو الجزء المسؤول عن تنشيطه ومن ثم انتشاره في وقت معين، وتكون الطريقة التي ينشط بها مختلفة وليست متشابهة بالآداء المطلوب، على سبيل المثال لا الحصر أن ينشط في وقت معين وساعة محددة (ينشط في الساعة الثانية عشرة صباح الجمعة في أنظمة الحاسوب) أو أن يبدأ بالانتشار بمجرد البدء في تشغيل بعض التطبيقات المعينة أو أن يقوم باستهداف الملفات التنفيذية ال EXE أوCOM أوPIF وعند الملف العاشر يقوم بالانتشار فورا، وهناك نوع أيضا ينتشر بمجرد أن تقوم باعادة تشغيل الحاسوب بعد عدة مرات، والنوع الآخر الذي ينشط بمجرد أن تقوم بالضغط على سلسلة معينة من الأزرار التي تستخدمها بشكل دوري مثل مفاتيح ال CTRL+ALT+DEL أو أحد مفاتيح الوظائف العلوية التي تبدأ من F1 الى مفتاح F12. رابعا: التنفيذ في هذه الآلية يقوم الجزء الخاص بالتفيذ أن يبدأ العمل بعد أن يتم تنشيطه قبل المرحلة الأخيرة، وتكون ظاهرة للمستخدم في أسلوبها، وهو أن تظهر رساله على شاشة المستخدم بأساليب مختلفة، مرة تظهر على أنها رسالة خطأ، أو تظهر رسالة ترشده الى عمل شيء ما وبشكل مخادع في مضمونها، وبمجرد ظهور تلك الرسالة مهما كان نوعها فانك تكون (جهاز الضحية) قد وقعت بالفخ ويتم تنفيذ الأمر المبرمج له اما بالغاء بعض الملفات (مسحها نهائيا) واما أن يقوم بمسح القرص الصلب بشكل نهائي وبالأخص القطاع صفر ويسمى بال Zero Sector وهو من أخطر القطاعات في القرص الصلب واما أن يقوم بشل وتجميد الحاسوب وهنا يضطر المستخدم الى أن يقوم باعادة تشغيله على أمل أن يحل المعضلة التي واجهته ولكن المشكلة تبدأ عنده من هنا، فتظهر رسالة على الشاشة تخبره أن الجهاز غير قادر على قراءة القرص الصلب. تصنيف الفيروسات يقوم تصنيف الفيروسات على أساس خطورتها في المقام الأول، وتظهر تلك التصنيفات لدى المستخدم عند استخدامه أحد برامج الحماية لديه، وعند البدء في عمل المسح الكلي للقرص الصلب أو الأقراص الصلبة والأطراف المرتبطة بالجهاز بشكل عام، وفي حالة اكتشاف أي من الفيروسات يظهر مقابلها مدى خطورته، وعلى هذا الأساس نقوم بعمل اللازم لذلك اما بمسحه والغائه ومن ثم تنظيف الجهاز منه، أو كما شرحنا سابقا وضعه في حجرة الحجرQuarantine ، وبعض البرامج تقوم بوضع وصف ما لوظيفة هذا الفيروس وما هدفه وما هي التوصية اللازم اتباعها لتنظيف الجهاز من هذا الفيروس، ولكن هذه التصنيفات ليست فقط للفيروسات وانما أيضا للأنواع الأخرى مثل حصان طروادة Trojans المنتشرة بكثرة والتي سوف نقوم بشرح واف عنها أو الديدان Worms . التصنيف من الأدنى خطورة إلى الأعلى خطورة 1 Trivial هذا النوع من الفيروسات يصنف ع لى أنه الأقل خطرا، فهو فيروس لا يفعل شيئا سوى التكاثر التلقائي بمجرد أن يقوم بالتنشيط، وما أن يقوم بالتكاثر حتى يقوم بالاندماج بالملفات التنفيذية التي تحتوي على الاسم الثانوي.EXE أوCOM ، وهي فيروسات لا تضر المستخدم بشيء من الالغاء أو المسح، وأي برنامج من برامج الحماية قادر على المسح والالغاء. 2 Minor تكمن خطورة هذا التصنيف على أنه من الفيروسات التي وظيفتها الأساسية الارتباط بالملفات التنفيذية ومن ثم مسحها نهائيا من جهاز المستخدم، فعلى سبيل المثال التطبيق الخاص ببرنامج الوورد Word يقوم الفيروس بالبحث عن ملف يسمى Word.exe وهو الملف المسؤول المباشر عن تشغيله، ويقوم بالغائه نهائيا، فما علينا سوى أن نقوم باعادة تنصيب هذا الملف بعد أن نتأكد من أن الفيروس قد تم مسحه أو استرجاعه من أحد النسخ الاحتياطية المؤمنة لدينا ان وجدت. 3 Moderate يعتبر هذا التصنيف خطرا نوعا ما، حيث أن الفيروسات تبدأ عملها مباشرة باعادة تهيئة القرص الصلب مباشرة ومسح جميع البيانات الموجود عليه، أو بعمل كتابة لبيانات معدة مسبقا فوق جميع الملفات الموجودة في الجهاز الى أن يمتليء القرص الصلب ومن ثم تبدأ عملية المسح الكلي لقطاع الصفرZero Sector ، ويكون الحل الأمثل لتلك المشكلة اذا كان المستخدم لديه نسخا احتياطية لبياناته التي تم محوها من قبل الفيروس المعدي لذلك عن طريق الـ Backup File، ولكن، من يفعل ذلك؟ 4 Major يبدأ الخطر الفعلي من هذه الفيروسات التي تقوم بدور التدمير البطيء للملفات، تكون أحيانا بكتابة بعض الرموز الغريبة فوق الملفات وبشكل بطيء جدا وعلى فترات متزامنة حتى أن هذه الفيروسات تقوم بعملية الاستنساخ أحيانا، ولكنها سهلة الاكتشاف من قبل برامج الحماية وعليه يجب اعادة تنصيب البرامج التي تم تدميرها والتي من السهل تحديدها. 5 Severe هذا التصنيف يعتبر خطرة أكثر إن تأخر الكشف عنه، حيث يقوم من خلال معادلات رياضية معقدة بتغيير للبيانات من ملفات الى أخرى دون أن يترك أثرا له، فيجب الانتباه لتلك الملفات اذا أحس المستخدم أن هناك أمرا ما غير طبيعي، ومع تأخر الوقت في اكتشافه لا يمكن استرجاع أي من تلك الملفات بعد أن تم تدمير البيانات التي تحتويها حتى أن خطره الأساسي أنه ينظر الى الملفات المتشابهه ويقوم بتدميرها حتى الملفات الاحتياطية، وهنا يكمن الذكاء في برمجته حتى لا يستطيع المستخدم الرجوع أيضا لتلك الملفات واسترجاعها بدلا من التالفة. 6 Unlimited هل حدث أن فقدت كلمة السر لدى بريدك الالكتروني، أو هل حدث أن تم سرقة رقم بطاقة الائتمان لديك، كل هذا بسبب وجود هذه الأنواع من الفيروسات ذات الخطورة اللامحدودة والذي ينتشر عبر الشبكة، فوظيفة تلك الفيروسات هي البحث ثم البحث عن كلمات السر لديك والتي عادة تكون مخزنة بشكل مؤقت بجهاز المستخدم، أو أنه توجد أحد تلك البرامج التي تساعد المستخدم على حفظ جميع كلمات السر لديه، ولا يقتصر البحث عن كلمات السر فقط بل يتم استهداف كلمات السر الخاصة بالشخص الـ Administrator والذي بدوره يقوم بالتحكم الكلي بالجهاز، وهنا تنقلب الحال بعد سرقة كلمة المرور الى الشخص الآخر ويتم التحكم بطريقته الخاصة، وللتوقف هنا فقط، بل يأتي الأهم من ذلك، هو سرقة أرقام بطاقات الائتمان ومن ثم تمريرها عبر الشبكة الى مستخدم آخر أو الى جهات أخرى للاستفادة منها في عمليات الشراء الوهمية. القبس |
|
|
| الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
(عرض الكل)
الاعضاء الذين شاهدو هذا الموضوع: 0
|
|
| لا يوجد اسماء لعرضها |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|