أخر الاخبار

computers virus فيروسات الحاسب وتاثيرها الخطير

حرب المعلومات

شهد العالم تطورا سريعا فى مجال الانترنت والمعلومات حتى اصبح العالم كله كقريه صغيره 
ما تحتاج ان تصل اليه لا يكلفك الا ضغطة زر وتكون كل المعلومات المطلوبه متاحه بين يديك, 

لذا ومع هذا الكم الضخم من المعلومات التى تبث عبر الشبكه يوميا,

 اصبح من الضرورى لكل شخص,او شركه ان تحمى معلوماتها الشخصيه وملفاتها السريه من المنافسين

 وكذلك اجهزة الاستخبارات وايضا الدول ,فالمعروف ان الحرب تبدأ بكلمة والكلمه هى عباره عن معلومه, والمعلومه لايمكن اخذها الا بالتجسس,وللتجسس اصول وقواعد متبعه لدى اجهزة الامن الخاصة اللتى غالبا ما تستعين بها دول معينه لتتوغل داخل كيان دوله اخرى لتعرف كي تتجسس عليها,اما عن طريق اختراق اجهزة كمبيوتر الدوله لمعرفة مثلا تعدداد السكان العام ونسبة البطاله ونسبة الفقر ومستوى معيشة الافراد ومستوى الفكر ومستوى الدين وما الى ذلك,وذلك من الناحية الاقتصاديه ,وهناك جوانب اخرى كالعسكريه ,والصناعيه ,والزراعيه,واخرى فى كل اجهزة الدوله كى تستطيع ان تضع خطتها,من اى باب يدخلون للشعب كى يوقعوا بينهم وراينا مثل تلك الامثله ما يفوق العدد, وهذه تسمى الحرب البارده ,ومثل انواع هذه الحروب قد لا توضع لها خطه زمنيه, اي في اي وقت سنحت الظروف للاقتحام فنحن جاهزون ...,... وللحرب اهداف, وخطط اساسيه, واخرى بديله ,وايضا اسلحه قتال واخرى دفاعيه ولكل كيان فى هذا المجال له حق اختيار السلاح المناسب وله حق تطويره وان اجتازه فهو الاصلح فى هذه الحرب وفى دراسة لجريدة الشرق الاوسط العربيه يقولون لقد قمنا بتعقب وتقصي 60 نوعا من التقنيات المتناظرة والرقمية منذ عام 1986 حتى عام 2007، وذلك في مدرسة (يو إس سي انينبيرغ) للاتصالات والصحافة». وقد ظهر أن «قدراتنا الكومبيوترية (الحاسوبية) تنمو بمعدل سنوي مقداره 58%، أي تسعة أضعاف أسرع من الاقتصاد العالمي تقريبا»، كما قال هيلبيرت في مجلة «تيك نيوز وورلد»، الذي تابع قائلا: «لقد نمت مخزوناتنا المعلوماتية بشكل أسرع أربعة أضعاف، وقدراتنا في الاتصالات أسرع بخمس مرات تقريبا من قوة الاقتصاد العالمي . 

وموضوعنا مع حضراتكم هو انواع تلك الاسلحه المستخدمه فى الحرب المعلوماتية


تنقسم الاسلحه الى نوعين الاول هو سلاح الهجوم والثانى سلاح الدفاع
اولا تتعامل الشركات والمؤسسات فى انظمة معقده على الانترنت وتحاول جاهدة حماية معلوماتها النفيثه من القراصنه كى تحافظ على وجودها اما داخل السوق او فى الوجود,ولوجود الخير فقد وجد الشر مكانه ,وفكر بعض المحتالين فى حيل عبقريه كى يسرقوا المعلومات الموجوده على حاسوب بعض الناس, يستفيدوا من العلومات عن طريق اختراقه ولكن كيف يتم الاختراق؟ فقد وضعت الخطه وتحددت الاهداف وتبقى اسلحةالهجوم وهى ..........

فيروسات الكمبيوتر computers virus

تعريف فيروس الكمبيوتر 
هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما يشبهها من عمليات. أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسوب آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لإجاده عند القيام بالفحص في جهاز الحاسب رغم صعوبة العثور عليه.
والفيروسات معروفه تماما فى كل بيئه مبنيه على استخدام الحاسب الالى فلذلك فهو السلاح المنظم المستخدم لضرب وتعطيل شبكات الخدمات والبنية التحتيه للاعداء فيمكن لتلك الاسلحه ان تحدث شلل تام او احداث فشل لشبكة الاتصالات لدولة ما وقد حدث ذلك بالفعل مع شركة AT.T الامريكيه فى يناير 1990.

لماذا تم تسمية الفيروس بهذا الاسم Why We Called it Virus
وسمى الفيروس VIRUS بهذا الاسم لانه يشبه بحد كبير الكائنات الحيه المتطفلة، وذلك لانها دائما تتخفى خلف ملفات اخرى وتسيطر هى على البرنامج المصاب ,بحيث يتم تشغيل البرنامج فيعمل الفيروس,و ايضا لتواجد الفيروسات فى مكان اساسى فى الحاسب ( الذاكره ) مثلا وتصيب اى ملف يعمل اثناء وجودها مما يزيد عدد الملفات المصابة, وذلك عندما يطول وقت اكتشاف الفيروس

وصف الفيروس
يصف خبراء الانترنت فيروس الحاسب بأنه :
1. برنامج له قدره على التناسخ والانتشار Replication                                                     
2. يربط الفيروس نفسه ببرنامج يسمى الحاضن HOST                                                  
3. يمكن ان ينتقل الفايروس من حاسوب مصاب لاخر سليم                                                   
 4. الفيروسات لا يمكن ان تنشأ من ذاتها  

مكونات الفيروس 
يتكون برنامج الفيروس من أربعة أجزاء رئيسية :
1.  التناسخ The Replication Mechanism وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
2.  التخفي The Protection Mechanism وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
3.  التنشيط The trigger Mechanism وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
4.  التنفيذ The Payload Mechanism وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.

لغات برمجة الفيروس
يكتب الفيروس بعدة لغات واهمها هى (اسمبلى) Assembly language  لأنها صيغة سهلة القراءة للناس المقابلة للغة البرمجه التي تشكل الأوامر التي ينفذها حاسوب بتصميم ما وايضا لغات اخرى مثل لغة سي وسي++ وفيجوال سي وفيجوال بيسك.

طرق انتقال الفيروس
ويمكن ان نصنف فيروسات الحاسب الى قسمين على حسب الية العدوى وانتشار الفيروس
1. DIRECT INFECTOR فيروس العدوى المباشر  وهو عندما يتم صنع برنامج مصاب بهذا الفيروس يبحث عن عدد كبير من الملفات ثم ينشر العدوى اليه وعندما يصاب ملف بالعدوى فانه تلقائيا يقوم بتحميله الى الذاكره وتشغيله ,وهذا النوع من الفيروسات قليل الانتشار.
2.  INDIRECT INFECTOR فيروس العدوى الغير مباشر وهذا النوع خطير جدا فعندما يتم تنفيذ برنامج مصاب بهذا النوع من الفيروس فان الفيروس ينتقل الى الذاكره ويستقر فيها ,ثم يبدأ الفيروس بنقل العدوى الى كل برنامج يتم تحميله الى الذاكره, الى ان يتم قطع الكهرباء عن الحاسب ,او اعادة تشغيله.

ملفات يمكن ان يصيبها الفيروس
الفيروس دائما ما يصيب الملفات المشفره او التنفيذيه غير النصيه مثل 
1. ملفات ذات امتداد ( EXE. ) و ( COM. ) ضمن انظمة التشغيل دوس وويندوز او ( ELF ) فى نظام لينكس وهذه ملفات ذاتية التنفيذ.
2. سجلات الملفات والبيانات VOLUME BOOT RECORD فى الاقراص الصلبة والمرنه والسجل 0 فى القرص الصلب MASTER BOOT
3. ملفات الباتشBATCH واسكريبت SCRIPT  فى الويندوز وملف شل SHELL فى يونكس وهذه ملفات اغراض عامه
4. الملفات المكتبيه فى نظام ويندوز واللتى تحتوى على ملف ماكرو مثل EXEL و WORD  و ACCES
5. ملفات OUTLOOK لما لها من دور كبير فى نشر الفيروس لملفات كثيره لما تحتويه من عناوين بريد الكترونى
6. ملفات BDF و بعض نصوص HTML لانها من المحتمل تحتوى على اكواد خبيثه
7. ملفات ZIP  و RAR
8. ملفات MP3

طرق انتشار الفيروس

1. ينتشر الفيروس عن طريق شبكة الانترنت لانها بيئه مناسبة وسهله لانتقال العدوى من جهاز لاخر اذا لم تستخدم انظمة حماية مثل جدار الحمايه او برامج مضاده للفيروسات وسياتى ذكرها ان شاء الله
2. اقراص التخزين الخارجيه مثل FLASH MEMORY  او CARD MEMORY او FLOPPY DISK DRIVE
3. عند استلام بريد الكترونى فتنتقل الفيروس من ملفات مخزنة على اقراص صلبة او مرنة او مضغوطه

اعراض الاصابة بالفيروس

1. حدوث بطىء شديد فى نظام التشغيل.
2. ظهور رسالة لاتوجد مساحة كافيه للحفظ.
3. اختفاء بعض الملفات من الحاسب.
4. تكرار رسائل الخطأ فى اكثر من برنامج.
5. رفض بعض التطبيقات لتنفيذ الامر.
فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن، لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر، بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الإلكتروني أو الإنترنت أو تبادل الأقراص المرنة.

يعمل الفيروس بطبيعته على تعطيل عمل الحاسب أو تدمير ملفاته وبرامجه، هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على إشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسب المستخدم مثل أرقام الحسابات وكلمات السر أو أرقام بطاقات الائتمان وبيانات مهمة أخرى، وهذه أهم أهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم.

انواع الفيروسات 
تتعدد انواع الفيروسات على حسب انواعها 
1. فيروسات متعددة الملفات :فالفيروس يبدأ فى الحاسب بصيغة اولية ثم ثم يتحول لصيغ اخرى لاصابة ملفات اخرى.
2. فيروسات الماكرو: وهو فيروس يكتب بلغة WORD ويصيب ملفات البيانات وملفات الاوفيس وهو احدث الفيروسات.
3. فيرس قطاع التشغيل: وتستقر تلك الانواع فى الاماكن اللتى يقراها الحاسب فى القرص الصلب عند اقلاعه لستقر فى الذاكره وينفذ شفرت الفيروس.
4. فيرس متعدد القدرة التحويليه: او المخادع وهو فيرس له قدره ديناميكية على تحويل الشفره عند الانتقال من ملف الى اخر كى يصعب اكتشاف الفيرس.
5. فيرس الملفات التنفيذية: وتتداخل هذه الفيروسات مع ملفات البرامج التنفيذية مثل WIN.COM  و .COMMAND.COM
6. الفيروسات الخفية: ويتخفى الفيروس فى الذاكرة ثم يتصدى لاى فحص او تشخيص ليرسل تقريرا بان نظام التشغيل غير مصاب.
7. فيروسات متطوره : ويغير الفيروس شفرته عند الانتقال من جهار لاخر.
8- فيروسات قطاع التشغيل Boot Sector :وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.
9 - الفيروسات الطفيليةتداخل الفيروس مع الملفت التنفيذية لتستقر في الذاكرة عند عمل أحد البرامج المصابه ثم تنتظر في الذاكرة إلى ان يشغل المستخدم برنامجا أخرى فتقوم باصابته ونقل العدوى له.
امثلة عن بعض انواع الفيروسات
1. دودة الحاسب COMPUTER WORM: وهى عبارة عن برامج صغيره لها قدره عاليه على التناسخ وسرعة الانتشار ويصعب التخلص منها وذلك لقدرتها الفائقه على التناسخ والتلون داخل الحاسب وتدخل الحاسب عن طريق التصفح على الانترنت وتكمن خطورة الديدان فى استقلالها وعدم اعتمادها على البرامج الاخرىاللتى تلتحق بها مما يجعلها حرة الحركه وتنتشر سريعا وكان اول ظهور لها فى اكتوبر 2002.
دودة الحاسوب

2. برامج رصد لوحة المفاتيح KEYLOGGING : وهو احد برامج التجسس وهو برنامج مخفى يرسل عبر الاميل او تقوم بتحميله من احد المواقع او يكون برنامج مجانى حيث يقوم بنقل كل ما تكتبه بلوحة المفاتيح الى اجهزه اخرى بعيدة طالما انت متصل بالانترنت وهذا من اخطر الفيروسات لانه ينقل ارقام السر وارقام الحسابات وكلمات الدخول وايضا ارقام بطاقات الائتمان فالمحتال يرسل لك كلمة PHISHING   وهى لا تمس بصلة لشركة او بنك او شخص وانما هدفها هى سرقة بياناتك ونقلها لاشخاص معينين وبمجرد التحميل يتسلل الفيروس داخل الجهاز ويقوم بدوره الخفى واحذر عندما تكون فى مكان عام وتريد اجراء يتعلق بحساباتك البنكيه مثلا على النت فهناك قطعه توصل بالحاسب تقوم بدورها بنقل بياناتك وتخزينها عليه وعندما تغلق الجهاز يقوم المحتال بكشف بياناتك السرية 
راصد لوحة المفاتيحفيروسات الحاسب ومهامها الخطيره

3. سبام البريد  SPAM: وهو برنامج يرسل رسائل متعدده لاشخاص تعرفهم او لاتعرفهم وذلك دون طلب منهم ومن اكبر مشاكل سبام SPAM  ومنها
1. صعوبة قراءة البريد الخاص وبالتالى عدم قراءة بريد مهم.
2. اضاعة الوقت فى فرز الرسائل وحذف الرسائل الغير مرغوب فيها.
3. اضافة طابع غير مهنى ولا اخلاقى لما تحمله الرسائل من نصوص وصور.
فيروسات الحاسب ومهامها الخطيره
4. رسائل التصيد PHISHING وهى محاولة من المحتال على الحصول على معلوماتك الشخصيه عن طريق رسائل اكترونية وغالبا ما تاتى من قبل صور لشركات وبنوك ومواقع معروفه فتبدوا اليك وكانها غير زائفه.

رسائل التصيد PHISHING

5. حصان طروادهTROJAN HORSE 
لماذا سمى الفيروس بهذا الاسم ؟ كما تقول الاساطيراليونانيه القديمه ان حصان طرواده ينفذ هجومه بطريقه هندسيه اجتماعية بارعه وتقدم نفسها على انها ليست من الاعداء
هذا الفيروس هو عارة عن شفرة صغيره يتم تحميلها مع برنامج رئيسى من البرامج المعروفه ولها شعبيه عاليه ,فى الغالب يقوم حصان طرواده فى اضعاف دفاع الجهاز او اختراقه وسرقة البيانات.
وهو نوع من البرامج الخبيثه اللتى لا تتناسخ من تلقاء نفسها لان الفيروس يقدم نفسه على انه برنامج صالح وغير مؤذى من اجل اقناعك بتنزيله , ويتفى الفيروس فى تنزيلات الالعاب من الانترنت ومن محركات البحث او بعض التطبيقات اللتى تستعملها 
TROJAN HORSE



وكانت تلك بعض الامثله  لبعض اشهر انواع الفيروسات اللتى تضر بحواسيبنا ,فمهما كان استعمالك للانترنت فان جهازك لا يسلم من وجود الفيروسات به ولكن تكمن خطورة الفيروس فى مدى استعمالك للانترنت ومدى طبيعة عملك ومدى معلوماتك الموجوده على القرص الصلب 
فلذا وجب التنويه كى لا نكون فريسه سهله فى ايدى المتصيدين يفعلوا بنا ما يشاؤن دون علمنا وكى نحمى انفسنا ومجتمعنا من اخطار الفيروسات وعدم انتشار معلوماتنا السريه بين الناس 


وان شاء الله تعالى ان قدر لنا الله البقاء سنتطرق فى تدوينة اخرى حول الدواء ( مضاد الفيروسات ) ونتعرف سويا على اشهر الانواع وكيفية الفحص السليم لجهازك وكيف تحمى نفسك وغيرك من خطر الفيروسات 

تسعدنا ارائكم وتعليقاتكم
تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -