الخميس، 11 يوليو 2013

البرمجيات الخبيثة & برمجيات التجسُس

  Worm, Trojan, Virus, و Rootkit

Worm-Trojan-Virus-Rootkit-introلم يسلم أحد من الفيروسات, فمُعظَم الأفراد واجهوا أو حتى سمعوا عن أنواع الفيروسات المُختَلفة مثلWorm,Trojan, وRootkitإلخ, و لكن بالرغم من جميع هذه الأمور المُتَعددة, إلا أن عدد قليل من الأفراد فقط يعرف الفروق بين جميع هذه البرامج الخبيثة. في هذا المقال, سنتكلم عن البرامج الخبيثة الأكثر شُهرة بشكل عام و أهم الفروق بينها و بين بعضها.

قبل التكلُم عن هذه البرامج, يجب أولاً تقسيمها إلى مجموعتان, المجموعة الأولى هى Malware "البرمجيات الخبيثة" و المجموعة الثانية هى Spyware "برمجيات التجسُس", فما الفرق بينهُما؟

البرمجيات الخبيثة

البرمجيات الخبيثة عُبارة عن أي فيروسات تم تصميمها من أجل تدمير و إتلاف الحاسوب الخاص بك بدلاً من سرقة البيانات و المعلومات الحساسة التي قد تكون مُخَزنة عليه. البرمجيات الخبيثة تتضَمن الفيروسات العادية,Trojans,Worms,Rootkits, و العديد من الأمور الآخرى, و لكننا سنُرَكز اليوم على الأمور السابقة فقط.

برمجيات التجسُس

برمجيات التجسُس عُبارة عن برنامج تم تنصيبه على الحاسوب الخاص بك بدون علمك, و يقوم هذا البرنامج بتجميع معلوماتك و بياناتك الحساسة و إرسالها إلى حاسوب آخر.
بعد معرفة الفرق بين البرمجيات الخبيثة و برمجيات التجسُس, نستطيع الآن التكلُم عن الفيروسات و أشكالها المُتعَددة.

Virus


b_480px;_360px;_16777215_00_https___lh6.googleusercontent.com_JejnPMiT0tplSCYePJ2IT8TOCC8HCiXoVC6HkCENtdO2kwAJWpCFdJd_7GgOP4FcRTZHgePdh04D1bOyNMOaZRMmnkF5VfETXXQjaT-jEweN8GaKhHfiMk-te4fT04Ggq.
بالرغم من أن العديد من الأفراد يعتقدون أن الفيروسات شبيهة بمُعظَم البرمجيات الخبيثة الموجودة حالياً, إلا أن هذا الأمر غير صحيح بتاتاً. الأنواع الأكثر وجوداً من البرمجيات الخبيثة هى الـTrojansوWorms. هذا الأمر تم تأكيده من خلال قائمة مايكروسوفت للبرمجيات الخبيثة الأكثر إنتشاراً, و تستطيع التحقُق من هذا الأمر من خلالالرابط التالي.
الفيروس عُبارة عن برنامج بسيط يقوم بعملية نسخ ذاتية و يستطيع التنقُل من حاسوب إلى آخر. من أجل القيام بذلك, يحتاج الفيروس إلى السيطرة على ملف (exe) و إتلافه. عند تشغيل ذلك الملف, يقوم الفيروس بالإنتشار و الإنتقال إلى ملفات (exe) آخرى. بمعنى آخر, حتى يتمَكن الفيروس من الإنتشار و السيطرة على الحاسوب, يحتاج الفيروس لمُساعدة المُستَخدم عن طريق فتح الملفات التنفيذية "ذات إمتداد exe".
بُناءً على هذا الأمر, يُفَضل عدم تحميل ملفات (exe) المُنفَردة من على الإنترنت من مصادر غير موثوقة, فتوجد بالفعل أنواع من الفيروس التي تتمَكن من الدخول على الملف التنفيذي و الإستحواذ عليه بدون تغيُر حجمه إطلاقاً. أكثر أنواع الفيروسات إنتشاراً في هذا الوقت هى فيروسات Macro Virus. هذه الفيروسات تستحوذ على ملفات مايكروسوفات المعروفة مثل Word, Excel, Powerpoint, Outlook, إلخ, و بما أن تطبيقات الأوفيس مُنتَشرة بشكل كبير بين الأفراد, يُصاب العديد من المُستَخدمين بهذا النوع من الفيروسات.

Trojan


sjB5b0VJ_MK00PlLqxM6ZyxsTsQtNCKICvPvL43tWvjhveZ8ABdEzMSXgUoUpiEB4H_1qLRcuqqFXg8pof8Kup-q_pNR03y-dyfV1C4VFdQCeGQURDa7deJfHV_ORZv0tA
الـTrojansأو كما يعرفه البعض باسم (حصان طروادة )عُبارة عن برمجيات خبيثة لا تقوم بإعادة نسخ نفسها, و لكن بدلاً من ذلك, يقوم هذا النوع من البرمجيات الخبيثة بتنصيبه نفسه على الحاسوب الخاص بالمُستَخدم و كأنه برنامج سوفتوير عادي غير مُضر. من الواضح أنه تم تسمية الـTrojansبهذا الإسم وفقاً للتاريخ اليوناني القديم. فهذه البرامج تُقَدم نفسها كبرامج عادية غير ضارة و لكنها في الحقيقة تخدع المُستَخدمين لتقنعُهم بعملية التنصيب.
فور تنصيب الـTrojanعلى الحاسوب, لا يُحاول البرنامج الإستحواذ على ملف تنفيذي مثل الفيروس, و لكن بدلاً من ذلك, تُمَكن هذه البرامج مُستَخدمها من التحكُم في الحاسوب بشكل لاسلكي. أحد أهم إستخدامات التحكُم في الحواسيب لاسلكياً عبر برامجTrojanهى تحويل الحاسوب إلى "Botnet". كلمة Botnet تعني مجموعة من الأجهزة المتَصلة بالإنترنت يُمكن إستخدامها لإرسال رسائل السبام أو للقيام ببعض الأمور مثل هجمات DDOS, و التي تُستَخدم لإيقاف عمل المواقع على الإنترنت من خلال مُهاجمة السيرفرات الخاصة بها.

Worm


pilcx6D8GRHAPrGc8h-K4PcRcCxbjSQ7yYlDKq4vvg8dBOdVt0KlLGrthVrGGlEqgG2W72pCHRmwqsiPwQLP5f79Wvyyi2LF652MqkG4sdcpivCvaAqjw6OjTXrvw1Lc8Q
برمجيات Wormsأو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من الفيروسات. هذا الأمر يعني أن برمجياتWormsتستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.
يوجد نوعان من برمجياتWorms, النوع الأول يقوم بإعادة نسخ نفسه و الإنتشار على الحاسوب و الشبكة, مما يعمل على تقليل سُرعة الجهاز و عملية الإتصال بالإنترنت نتيجة الإستحواذ على مقدار كبير من عرض النطاق التردُدي المُتوافر, أما بالنسبة للنوع الثاني, فيقوم هذا النوع بإعادة نسخ نفسه و القيام بالعديد من الأمور الآخرى مثل إزالة الملفات, إرسال رسائل البريد الإلكتروني, توفير إتصال لاسلكي للمُختَرق الذي يستعمله, و العديد من الأمور الآخرى.
برمجيات Wormsتنتشر بسبب الثغرات في نُظم التشغيل, و بُناءً على ذلك, يُفَضل تحميل و تنصيب التحديثات المُختَلفة لنظام التشغيل في أسرع وقت مُمكن.

Rootkit


b_480px;_257px;_16777215_00_https___lh5.googleusercontent.com_a_vZEXddCf_WV4PU5qXLPh_muJRt9qZirqRK_4YAh-b9Q__Oub35t8rsOfp2REZ_Zd4wKoYoourOhBdNxuJ5l9qYk3AJd9T744JbfBQbN9edWu5lhlp4NXSPEj6s3E4mg.
هذا النوع من البرمجيات الخبيثة من أصعب الأنواع التي يُمكن إيجادها و التعرُف عليها "واضح من إسمها", فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم, نظام التشغيل, و برنامج مُقاومة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل.
بعد تنصيبRootkitعلى الجهاز, ستقوم هذه البرامج بإخفاء نفسها عن المُستَخدم و السيطرة على نظام التشغيل و برامج السوفتوير المُقاومة لها و إجبارهُما على عدم التعرُف عليها في المُستَقبل. الـRootkitsستقوم بإلغاء تفعيل برامج السوفتوير المُقاومة لها على الحاسوب أو من المُمكن أن تقوم بتنصيب نفسها بداخل نواة نظام التشغيل, و غالباً ما يكون الحل الوحيد لهذا الأمر هو إزالة نظام التشغيل و تنصيبه مرة آخرى. من الحلول الآخرى للتخلُص من هذا النوع من البرمجيات الخبيثة الدخول على نظام تشغيل ثاني تم تنصيبه على الحاسوب و مُحاولة إزالتها أو حتى نسخ البيانات الهامة فقط.



ارجوا ان تكون قد استفدتم من هذي المعلومات 
ان شاء الله نلتقي في موضيع اخرى 

ليست هناك تعليقات:

إرسال تعليق


من تطوير عبدالرحمان ©2014-2015