ماهو الفايروس وما هو الديدان و التروجان وسبل الوقايه منهما


ماهو الفايروس


فيروس الحاسوب هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو

التعديل أو التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة. تعتبر الروت كيت من البرامج الخبيثة و لكنها خطيرة لما يمكنها فعله بسرية و تفعيلها عن بعد و هذا يدل على احترافية مبرمجي هذه الفيروسات لهذا يجب تحديث مضاد الفيروس ليكون في قاعدة بيانات مضاد الفيروس اخر المعلومات فيما يخص الروتكيت لايجاده عند القيام بالفحص في جهاز الكمبيوتر رغم صعوبة العثور عليه. يتصف فيروس الحاسب بأنه :

- برنامج قادر على التناسخ Replication والانتشار.
- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
- لا يمكن أن تنشأ الفيروسات من ذاتها.
- يمكن أن تنتقل من حاسوب مصاب لآخر سليم. 

طيب ايه هو الديدان Worms وكيف يعمل
الديدان Worms

دودة الحاسوب هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة. 

كيف تعمل الديدان؟

تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل أوسع وأسرع عن الفيروسات. الفرق بين الديدان والفيروسات هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإنهاك موارد الجهاز خاصة الذاكرة حيث تقوم الديدان بحجز مساحات واسعة من الذاكرة الحية RAM للجهاز ما يؤدي إلى انخفاض ملحوظ في أدائه ينعكس في بطء استجابة الجهاز وبطئ عمل التطبيقات والبرامج التي تعمل على الجهاز بالإضافة لبطئ في سرعة انتقال البيانات على الشبكة.
تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يعتمد على البريد الالكتروني أو سكايب لإرسال نسخة عن نفسه إلى جميع الموجودين في دفتر العناوين أو لائحة التواصل على سكايب، حتى أن البعض منها يقوم بإرسال رسائل قذرة لعدد عشوائي من المسجلين في سجل العناوين مستخدما البريد الالكتروني لصاحب الجهاز المصاب ما يسبب بالإضافة لاستهلاك موارد الجهاز الكثير من الحرج.

خطورتها

تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة،

أنواعها

ديدان البريد
 وتكون مرفقة في محتوى الرسالة وأغلب الأنواع من هذة الديدان تتطلب من المستخدم أن يقوم بفتح الملف المرفق لكي تصيب الجهاز وأنواع أخرى تكون تحتوي على رابط خارجي وبعد أن تصيب الجهاز تقوم بإرسال نسخ منها إلى جميع المضافين في القائمة البريدية بإستعامل بروتوكول SMTP

ديدان المراسلة الفورية وهذا النوع من الديدان يقوم باستخدام أحد برامج المراسلة الفورية للانتشار وذلك عن طريق إرسال الرسائل إلى جميع المتواجدين.

ديدان اي ار سي (IRC) وتقوم بالانتشار عن طريق نسخ نفسها في القنوات في حالة الدردشة باستعمال بروتوكول إي آر سي وإرسال روابط إلى العنوان المصاب بالدودة

ديدان برامج مشاركة الملفات وتنتشر عن طريق وضع نفسها قي مجلدات المشاركة حتى تنتشر بين المستخدمين الاخرين في حالة تحميل الملفات عن طريق برنامج بيتلورد.

ديدان الإنترنت وتقوم بالانتقال عن طريق بروتوكول TCP/IP مباشرة دون الحاجة إلى مستوى أعلى مثل البريد الإلكتروني أو برامج تشارك ملفات, ومن الأمثلة عليها هو دودة بلاستر التي تقوم عشوائيا بلانتشار عن طريق البحث عن عناوين يكون المنفذ رقم 135 مفتوحا لتقوم باستغلالة وإصابة جهاز الضحية. 

سبل الوقاية منها

من المعلوم أن أشهر وسائل انتشار الديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذه الرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإن كانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها من أي بريد لجميع الإيميلات المضافة بدفتر العناوين فلذا فلتكن حذرا ولا تفتح اي رساله إلا بعد التاكد تماما من انها خاليه من اي ضرر. وأيضًا، فإنه من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان.

أحصنة طروادة Trojan Horses

هو برنامج متخفي يصيب جهاز الضحية من دون علمه ويتيح للمهاجمين التحكم أو التجسس أو استغلال الجهاز لأغراض غير شرعية دون علم صاحب الجهاز.
وسمي بهذا الاسم للطريقة التي استخدمها اليونانيون في فتح مدينة طروادة (Troy) التي ظلت محصنة أمامهم بقوة وعجزوا عن اقتحامها بالطرق التقليدية فقاموا ببناء مجسم كبير جدا على شكل حصان خشبي مفرغ من الداخل وقاموا بوضع داخله جنود وتركوه كهدية عند حصون المدينة وانسحبوا منها. فقام أهلي المدينة بإدخال المجسم واعتبره رمز للانتصار على الأعداء وعند منتصف الليل قام الجنود بالخروج من المجسم وفتح أسوار المدينة للجيش الذي قام بالدخول ومن ثم احتلال المدينة.
إذن التروجان هو برنامج خطير جدا وتكمن خطورته في أنه يكون موجود على جهاز الضحية دون علم صاحبة مما قد يعرض صاحب الجهاز لمخاطر التجسس وسرقة المعلومات الشخصية أو الصور أو الملفات السرية أو إفسادها أو تعطيل الجهاز أو جمع كلماته السرية التي يستخدمها على شبكة الانترنت (مواقع البريد الالكتروني أو المواقع التجارية الالكترونية) ومن تم تغييرها واستخدامها كوسيلة للابتزاز... وغيرها من المخاطر المرعبة. 

طريقة عمله

يتكون برنامج التروجان من نسختين: خادم و مستفيد. ويقوم المهاجم بنشر نسخة الخادم على الانترنت بعد ربطها مع أي ملف أو برنامج آخر (مثلا: لعبة أو عرض تشغيلي) وعندما يقوم المستخدم (الضحية) بتشغيل ذلك الملف يتم تحميل نسخة الخادم على جهازه من دون علمه (فهو لا يرى إلا البرنامج الأساسي ولا يعلم أن هناك برنامج تروجان ملحق معه)، وتقوم نسخة الخادم بفتح منفذ(ثغرة) على جهاز الضحية ليكون جاهز لاستقبال الأوامر من المهاجم الذي يقوم باستخدام نسخة المستفيد وإرسال الأوامر عن طريق الشبكة إلى جهاز الضحية. وقد تقوم نسخة الخادم بإرسال رسالة بريد الكتروني إلى المهاجم لإخباره عن معلومات الجهاز الضحية(اسم الجهاز وعنوانه على الشبكة) الذي تم تحميل نسخة الخادم عليه حتى يتمكن من معرفته. كما أن نسخة الخادم لها المقدرة على تشغيل نفسها حتى مع إعادة تشغيل الجهاز وحماية الدخول عليها بكلمة مرور حتى لا يستطيع أي مهاجم آخر من التحكم بجهاز الضحية.
أما عن طريقة انتشاره فهو ليس مثل الفيروسات التي تنتقل آليا وبدون تدخل العنصر البشري بل ينتشر التروجان عن طريق تبادل الملفات وتشغيلها من قبل المستخدمين دون علمهم أن هذه الملفات تحتوي على برامج التروجان.

عن ماذا يبحث المهاجم

يستخدم المهاجم برامج التروجان على جهاز الضحية للحصول على أمور عديدة منها:
- أرقام بطاقات الائتمان (الفيزا أو الماستركارد) سواء كانت مخزنة على الجهاز أو عندما يقوم المستخدم باستخدامها على الانترنت.
- أرقام حسابات والكلمات السرية سواء حساب بنك أو بريد الكتروني أو موقع تجارة الكترونية.
- وثائق أو ملفات أو معلومات سرية أو هامة.
- عناوين البريد الكتروني المخزنة في الجهاز.
- صور أو أفلام فيديو خاصة أو عائلية وقد يستخدمها لابتزاز صاحب الجهاز.
- استخدام جهاز الضحية لأغراض غير شرعية مثل اختراق مواقع أو تعطيل أجهزة أخري.
- تعطيل أو تخريب و إفساد جهاز الضحية.
: أنواع التروجان

التروجان لها أنواع عديدة ولكن يمكن تصنيفها مجازا إلى ستة أنواع رئيسية:

حصان طروادة للتحكم عن بعد Remote Administration Trojan أو أداة التحكم عن بعد Remote Administration Tool: وهو أشهر أنواع التروجان وأكثرها انتشارا وخطرا ومن أشهر أمثلته (Poison Ivy.bifrost .Spt-Net.Lost Door).
فيقوم هذا النوع من التروجان بإعطاء المهاجم كامل التحكم بجهاز الضحية ومزايا كثيرة لم تكن متوفرة أصلا للضحية مثل جمع الكلمات السرية أو جمع ما تم ضغطة من أزرار لوحة المفاتيح أو عكس اتجاه حركة الفأرة أو تشغيل البرامج عن بعد.
تروجان خادم الملفات (File Server Trojan): وهذا النوع يجعل من جهاز الضحية خادم للملفات (FTP Server) مما يتيح للمهاجم وضع الملفات (ملفات تروجان التحكم عن بعد) أو تحميلها باستخدام جهاز الضحية .
تروجان إرسال كلمات السر (Password Sending Trojan): وهذا النوع له هدف واحد فقط وهو سرقة وجمع جميع كلمات السر التي يقوم الضحية باستخدامها على جهازه ومن ثم إرسالها بواسطة البريد الالكتروني إلى المهاجم.

تروجان جمع ضغطات أزرار لوحة المفاتيح (Key Logger Trojan): وهذا النوع يقوم فقط بجمع كل الضغطات التي يقوم بها الضحية على لوحة المفاتيح ومن ثم إرسالها بالبريد الالكتروني للمهاجم أو تجميعها في ملف لكي يتم تحميله لاحقا من قبل المهاجم.
تروجان الهجمات الموزعة لتعطيل الخدمات (Distributed Denial of Service Trojan): وهو أحدث أنواع التروجان حيث يقوم المهاجم باستغلال هذا النوع في القيام بعمل هجمات موزعة لتعطيل خدمات هامة أو مواقع مشهورة أو أجهزة أخرى على الشبكة بحيث يكون مصدر هذه الهجمات أجهزة الضحايا وليس المهاجم نفسه. فيقوم المهاجم بتشغيل الهجمة على أجهزة الضحايا واحد تلو الأخر أو يقوم باستخدام جهاز معين يقوم بمخاطبة جميع الأجهزة آليا.
تروجان إرسال الرسائل المزعجة (Spam Relaying Trojan): ويقوم هذا النوع باستغلال جهاز الضحية وحسابه البريد وذلك بإرسال رسائل مزعجة عن طريق جهاز الضحية وباستخدام اسمه وهويته ومن دون علمه. 

طرق الإصابة بها

توجد عدة طرق للإصابة ببرامج التروجان وأود أن أنوه إلى أن المستخدم قد لا يشعر أبدا بأن جهازه قد أصيب أصلا، ولكن يمكن تلخيص بعض طرق ومصادر الإصابة ببرامج التروجان من خلال النقاط التالية:
الملفات المنتشرة على الانترنت أو بواسطة البريد الالكتروني: وهذا يعد المصدر الرئيسي لانتشار التروجان بحيث يتم إلصاق برنامج التروجان بأي برنامج تشغيلي آخر فتكون المحصلة برنامج واحد على شكل لعبة أو لقطة متحركة أو حافظ شاشة أو برنامج مشهور ومن ثم إرساله إلى قائمة بريدية أو منتدى ليتم تداولها بين المستخدمين، وهذه بعض امتدادات الملفات المشهورة التي يستخدمها التروجان للتخفي بها (.exe, .com, .bat, .src).
البرامج المنسوخة أو مفكوكة الحماية: وقد يقوم المهاجم بفك حماية أحد البرامج المشهورة والمطلوبة بكثرة وإلصاق التروجان بها ومن ثم وضعها على خادم ملفات أو موقع ليتم تحميلها فيما بعد من قبل المستخدمين.
برامج المحادثة المشهورة مثل (ICQ) أو(IRC): استخدام نسخ غير محدثة من برامج المحادثة التي تسمح بتبادل الملفات قد تتيح للمهاجم إرسال ملف وتشغيله على جهاز الضحية دون علمه، كما أن استقبال الملفات من الأشخاص الغير معروفين يشكل خطرا كبيرا على المتلقي.
الدخول المباشر على الجهاز: إذا كان الجهاز مشترك أو غير محمي بكلمة مرور فسيستطيع أي شخص الدخول على الجهاز حسيا ومن ثم تحميل برنامج التروجان على جهازك ومن دون علمك.
وجود مشاكل أو ثغرات في برامج متصفح الانترنت أو برامج البريد الالكتروني: مما يتيح لأصحاب المواقع أو مرسلي البريد الالكتروني من استغلال هذه الثغرات وتحميل الملفات دون علم صاحب الجهاز.
طريقة الحماية منها
يجب توفر الوعي الأمني لدي مستخدمي الشبكة ومعرفة خطورة هذه البرامج وعدم إعطاء الثقة الزائدة على الشبكة لأي شخص أو لأي موقع حتى لا تقع فريسة سهلة للمهاجمين، 

ويمكن للمستخدم حماية جهازه من برامج التروجان وذلك بإتباع الخطوات التالية:

1- استخدام برامج مكافحة التروجان و الفيروسات.
2- استخدام برنامج الجدار الناري (Firewall) للتحكم بالبرامج التي تستخدم الشبكة.
3- تحديث برامج مكافحة التروجان والفيروسات باستمرار وبشكل آلي.
4- تحديث نظام التشغيل والتطبيقات باستمرار وبشكل آلي.
5- تفحص الجهاز باستمرار وبشكل دوري ضد برامج التروجان.
6- عدم تحميل أو فتح البرامج من المواقع أو الأشخاص الغير موثوق فيهم أو الغير معروفين.
7- عدم استخدام البرامج المنسوخة أو الغير معروفة المصدر.
8- عدم تشغيل الملفات المنتشرة على الانترنت إلا بعد التأكد من نوع الملف وأنه لا يحتوي على تروجان حتى ولو كان من صديق.
9- تحميل الملفات والبرامج من الموقع الرسمي وليس من مواقع بديلة.
10- الحذر كل الحذر من برامج فك الحماية أو توليد الأكواد أو الكلمات السرية.
11- حماية جهازك بكلمة سرية حتى لا يتطفل علية الآخرين أو يقومون بتحميل البرامج دون علمك.
: اتمنى ان اكون وفقت في ايصال المعلومة اتمنى لكم حياة خالية من الفايروسات والديدان والتروجان

ليست هناك تعليقات

تابعنا علي مواقع التواصل الاجتماعي

إلعب وأربح ما يصل إلى 10 بتكوين $

عن الموقع

المشاركات الشائعة

إعلان

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

المقالات الاكثر مشاهدة

جميع الحقوق محفوظة ل لينكس ّالعرب