أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Thursday 26th October,2000العدد:10255الطبعةالاولـيالخميس 29 ,رجب 1421

القرية الالكترونية

موسوعة الفيروسات
الفيروسات الحاسوبية أنواع عديدة وأضرار متفاوتة الخبث والدهاء يميز أداء تلك الفيروسات والاحتياط واجب في كل الأحيان
* مكتب القاهرة عبدالسلام لملوم
يواصل القراصنة ومصممو الفيروسات يوميا ابتكار الجديد من الفيروسات وتطوير القديم منها حتى أصبح عددها الآن عشرات الآلاف وجميعها يتسبب في احداث أضرار بجهاز الكمبيوتر حتى الميت منها لأنها تؤثر في سرعة الجهاز وقدرته على العمل من خلال استهلاكها لمساحة من قرص التخزين الصلب وجزء من ذاكرة الكمبيوتر وحيزا من طاقة المعالج مما يؤدي إلى إبطاء الجهاز عند بداية التشغيل وعند تنفيذ الأوامر الأخرى بالإضافة الى أن برامج المكافحة تستهلك جزءا من طاقة الجهاز أيضا عند تشغيلها.
أنواع وأضرار
ويطلق الخبراء اسم البرامج الخبيثة أو الماكرة Malicious-Software على أي برنامج يتسبب في إحداث أضرار بأجهزة الكمبيوتر وتحت هذا الإطار يتم تصنيف هذه البرامج وفقا لتقنية تصميمها واستراتيجية عملها إلى سبعة أنواع هي برامج التروجان أحصنة طروادة Troian Horses والديدان Worms والبرامج التي تستخدم في إنزال بعض الفيروسات Droppers والقنابل الموقوتة Bombs وبرامج الدعابة Joke والبرامج المركبة Mutli Partite والبرامج المتسللة Stealth وتعالوا لنتعرف على هذه البرامج وطريقة عملها:
* التروجان Trojan :
قبل الحديث عن هذا النوع من البرامج الفيروسية لابد أن أشير الى أن زميلنا الرائع Trojan Man Tro هو المتحدث الرسمي في الصفحة عن تلك النوعية من الفيروسات في زاويته الحماية والهاكرز, والتروجان هورسيز أو أحصنة طروادة وفقا لاسمها العلمي هي برامج خبيثة يقوم القراصنة بتصميمها لتنفيذ مهام معينة داخل جهاز الضحية من بين هذه المهام سرقة المعلومات والبيانات وعناوين الIP والسيطرة عن بعد على أجهزة الكمبيوتر المرتبطة ببعض الشبكات الداخلية أو شبكة الإنترنت وهي تختلف عن الفيروسات في أنها لا تتكاثر ذاتيا ولا تقوم بإعادة إنتاج نفسها ولا تصيب إلا الجهاز المستهدف وإن كانت بعض برامج التروجان الحديثة تستطيع إنتاج نفسها والانتقال من برنامج إلى آخر أو من جهاز إلى آخر, لكن هذه الخاصية لا تنطبق على كل التروجانات التي تعتمد في طريقة عملها على الاختباء في أحد البرامج وعندما يقوم المستخدم بتشغيل هذا البرنامج ينشط التروجان وينفذ المهام المكلف بها وقد اتخذ هذا الاسم من الاسطورة الاغريقية القديمة التي تقول إن الجيش الإغريقي الذي حاصر مدينة طروادة لمدة طويلة وعندما فشل في اقتحامها تظاهر بالانسحاب وترك أمام بوابتها الرئيسية حصانا خشبيا ضخما يختبىء في داخله مجموعة من الفرسان الأشداء وعندما سحب أهل طروادة الحصان الضخم داخل أسوار المدينة خرج الجنود من داخله وقاموا بفتح أبواب المدينة أمام الجيش المهاجم لتسقط في أيدي الاغريق وهكذا تعمل برامج التروجان على فتح الثغرات والمنافذ داخل أجهزة الكمبيوتر أمام القراصنة ليسرقوا منه كل ما يريدون وأبرز نماذج هذا النوع من البرامج هو تروجان البطة وKillme وJgmnuke التي نشرت الجزيرة تقارير عنها قبل فترة قصيرة.
* الديدان Worms :
الديدان هي أخطر أنواع البرامج الخبيثة نظرا لقدرتها الهائلة على الانتشار والتكاثر الذاتي والانتقال من جهاز إلى آخر سواء من خلال الأقراص المرنة أو المدمجة أو الشبكات وهي تنقسم بدورها الى نوعين الأول يعرف باسم الدودة الشبكية Netword Worm التي تعتمد على شبكات الكمبيوتر في تشغيل الأجزاء الخبيثة منها وإصابة أكبر عدد ممكن من الأجهزة والثاني يعرف باسم Host Worm أو الدودة المضيفة وهي تستخدم الشبكات لنسخ نفسها الى الأجهزة المتصلة بالشبكة وبعد ذلك تعمل بشكل منفصل داخل الجهاز المصاب دون الحاجة الى أي شبكات ومن أبرز الفيروسات الدودية التي ظهرت على شبكة الانترنت حتى الآن هو فيروس الحديقة الجميلة Pretty- Park وهو أيضا ينطبق عليه وصف التروجان.
* برامج الإنزال Droppers :
بعد انتشار برامج مكافحة الفيروسات على نطاق واسع لجأ القراصنة ومصممو الفيروسات إلى ابتكار طرق عديدة لخداع هذه البرامج ومراوغتها ومن بين هذه الطرق استخدام برامج الإنزال Droppers المشفرة لتنصب الفيروسات على أجهزة الضحايا دون أن تشعر بها برامج المكافحة وتظل هذه البرامج في حالة خمول تام داخل القرص الصلب لجهاز الكمبيوتر في انتظار حدوث أمر معين لكي تنشط وتقوم بتركيب الفيروس الموجود بداخلها ومنها ينطلق الفيروس لإصابة البرامج والملفات المستهدفة.
* القنابل الموقوتة Domds :
يعتمد هذا النوع من البرامج في طريقة عمله على نظام القنابل الموقوتة التي يتم زرعها في مكان معين لتنفجر في وقت محدد سلفا ويتم برمجتها على ساعة الكمبيوتر بحيث تقوم في الوقت المحدد لها من قبل المصمم بأداء الوظيفة المكلفة بها مثل مسح القرص الصلب أو تشغيل محرك الأقراص المدمجة أو مسح الملفات ذات الامتداد exe أو إظهار رسالة على الشاشة أحيانا يتم برمجة هذه الفيروسات على أوامر معينة في جهاز الكمبيوتر مثل تشغيل برنامج وورد خمس مرات متتالية وبعدها يقوم الفيروس بتنفيذ مهمته ومن أشهر الأمثلة على هذا النوع فيروس تشرنوبيل PE-CIH الذي ينشط في 26 أبريل من كل عام وهي ذكرى انفجار مفاعل تشرنوبيل في أوكرانيا.
* الفيروسات المركبة Multiprty :
وهي فيروسات تجمع بين خصائص عدة فيروسات في وقت واحد لأنها تتكون من جزأين أوثلاثة وبعضها يضم بين طياته برنامج تروجان مثل فيروس MTX الذي نشرت الجزيرة تقريرا مطولا عنه منذ فترة قصيرة.
* الفيروسات المتسللة Stealth :
وهذا النوع شديد الذكاء يتم تصميمه بواسطة مبرمجين بارعين بتقنية عالية ويستطيع تضليل برامج المكافحة ويخدعها عن طريق إعطائها معلومات تؤكد عدم وجود أية فيروسات بفضل قدرته على اختزان معلومات عن الملفات قبل إصابتها وعندما يتم تنشيط برنامج المكافحة يقدم له الفيروس المعلومات القديمة بدلا من السماح له بالحصول على المعلومات الحقيقية للملفات المصابة من نظام التشغيل.
* برامج الدعابة Joke :
هي أخف أنواع البرامج الخبيثة ضررا وتقتصر على التسبب في بعض المضايقات للمستخدم مثل ظهور رسالة نصية أو صورة إباحية أو توجيه رسالة معينة من خلال قراءة ملفات تسجيل الحاسب وتوجه الرسائل لصاحب الجهاز بناء على ذلك في الجهاز المستخدم أو استبدال بعض الملفات ودائما ما يقوم بتصميم هذا النوع من البرامج تلاميذ المدارس الثانوية وهم في بداية الطريق الى عالم القرصنة وهي لا تنتشر ذاتيا وإنما تحتاج الى من يقوم بإرسالها الى الضحايا في البريد أو عبر برامج Chat.
وكان ذلك أبرز ما لدينا في هذه الحلقة وفي الحلقة التالية من موسوعة الفيروسات سنتعرف سويا على تصنيف خبراء المعلوماتية للفيروسات وفي حالة وجود أي تساؤل يمكنكم مراسلتنا على بريد الصفحة التالي evillage@suhuf.net.sa.

أعلـىالصفحةرجوع
















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved