You are on page 1of 6

‫فيروسات الكمبيوتر‪:‬‬

‫‪ .1‬تعريف الفيروس‪:‬‬
‫ًا ما تكون الفيروسات برامج صغيرة‬
‫غالب‬
‫يمكنها نسخ نفسها على جهاز كمبيوتر عن‬
‫طريق نسخ نفسها إلى ملفات مختلفة أو‬
‫هياكل قرص صلب‪.‬‬

‫‪ .2‬كيف تعمل الفيروسات؟‬


‫ًا من ‪ 3‬مكونات ‪ ،‬وهي‬‫يتكون الفيروس دائم‬
‫"الدودة" و "المفجر" و "الشحنة"‪ .‬الفرق‬
‫الرئيسي بين الفيروس والبرامج الضارة‬
‫األخرى هو أنها تتكاثر كلما سنحت الفرصة‬
‫‪ ،‬وهذا يأتي من المكون األول‪.‬‬

‫‪ .3‬العدوى‬
‫يسمى المكون المعدي للفيروس "الدودة"‪.‬‬
‫تحتوي بعض البرامج على هذا المكون فقط‬
‫وهي "آية" خالصة‪.‬‬

‫‪ .4‬كيف تصاب البرامج؟‬


‫هناك ثالث فئات فرعية من البرامج التي‬
‫تصيب الفيروسات‪:‬‬
‫‪-‬مقيم في الذاكرة‪ :‬يبقى في الذاكرة‬
‫ة جميع‬
‫كمقيم في البرنامج (‪ )TSR‬ويصيب عادً‬
‫البرامج التي يتم تشغيلها‪.‬‬
‫‪-‬اإلجراء المباشر‪ :‬يتم تنفيذه ببساطة ‪،‬‬
‫ويصيب البرامج الموجودة في الذاكرة ‪،‬‬
‫وينفذ الحمل إذا تم استيفاء الشروط وإال‬
‫فإنه يغلق ويترك الذاكرة‪.‬‬

‫رفيق‪ :‬يربطون أنفسهم بملف قابل للتنفيذ‬


‫دون تعديله‪ .‬على سبيل المثال ‪ ،‬يمكن‬
‫للفيروس إنشاء ملف مصاحب ‪ WORD.COM‬إلى ملف‬
‫‪ .WORD.EXE‬عندما يطلب المستخدم فتح ‪، Word‬‬
‫يتم تنفيذ ملف ‪ ، WORD.COM‬ويقوم بإجراءاته‬
‫مثل الفيروس ثم ينفذ الملف ‪WORD.EXE‬‬

‫‪ .5‬أنواع الفيروسات المختلفة‬


‫ًا لطريقة بدايتها‬
‫يمكن تصنيف الفيروسات وفق‬
‫أو طريقة انتشارها ؛ حسب أفعالهم وأهدافهم‬
‫وطريقة انتشارهم ومكان تواجدهم‪.‬‬
‫هناك بعد ذلك عدة فئات من الفيروسات‪:‬‬
‫يمكن أن تحتوي برامج التجسس والبريد‬
‫العشوائي على فيروسات بسهولة‪.‬‬
‫برامج التجسس = برنامج صغير يتم إدخاله ‪،‬‬
‫عبر اإلنترنت ‪ ،‬إلى جهاز كمبيوتر دون علم‬
‫المستخدم من أجل جمع المعلومات‪.‬‬
‫الرسائل االقتحامية (‪ = )SPAM‬اختصار لعبارة‬
‫بريد عشوائي غير مرغوب فيه يتم نشره بأعداد‬
‫كبيرة يغزو صناديق البريد‪.‬‬
‫الفيروسات القابلة للتنفيذ التي تنسخ‬ ‫‪.1‬‬
‫نفسها على البرامج نفسها (مثل مايكل‬
‫أنجلو)‪.‬‬

‫‪VIRUS DE BOOT‬التي يمكن‬ ‫‪.2‬فيروسات التمهيد‬


‫تقسيمها إلى فئتين‬
‫‪ .1‬فيروسات التقسيم الموجودة في ملفات‬
‫األقسام التي تم إنشاؤها بواسطة ‪ ، fdisk‬على‬
‫سبيل المثال‪ .‬يتم إطالقها قبل أي برنامج آخر‪.‬‬
‫دا ألنها ال تعتمد على نظام التشغيل‬ ‫فعالة جً‬
‫المثبت على الكمبيوتر‪ .‬يمكن لـ ‪fdisk / mbr‬‬
‫إزالتها (على سبيل المثال‪ :‬التمهيد‬
‫المتكافئ)‬
‫‪ .2‬فيروسات التمهيد بالمعنى الدقيق للكلمة ‪،‬‬
‫والتي تعمل في نفس وقت تشغيل نظام التشغيل‪:‬‬
‫(على سبيل المثال‪ :‬النموذج)‬
‫‪.3‬الديدان ‪ VER‬هي فيروسات معدلة تتطلب‬
‫اتصاالت شبكة لتنتشر‪ .‬الديدان هي فيروسات‬
‫قادرة على االنتشار عبر شبكة (وبالتالي فإن‬
‫الدودة هي فيروس شبكة)‪.‬‬
‫هي‬ ‫‪.4‬أحصنة طروادة ‪CHEVAUX DE TROIE‬‬
‫برامج ‪ ،‬باإلضافة إلى الوظيفة التقليدية ‪،‬‬
‫لها وظيفة خفية ضارة‪ :‬استعادة كلمات المرور‬
‫الخاصة بك ‪ ،‬وحساباتك المصرفية ‪ ،‬وتدمير‬
‫القرص الصلب الخاص بك‪.‬‬
‫‪BACK DOOR‬إنها وظيفة أو‬ ‫‪.5‬الباب الخلفي‬
‫برنامج يسمح للمتسلل بالتحكم في جهاز‬
‫بعد‪ .‬يمكن وضعها في حصان‬ ‫الكمبيوتر عن ُ‬
‫طروادة أو فيروس‪( .‬مثل ‪)SubSeven ، BackOrifice‬‬
‫‪.6‬القنابل المنطقية ‪ BOMBES LOGIQUES‬هذه‬
‫هي أجزاء البرنامج التي تقوم بعمل ضار في ظل‬
‫ظروف معينة (التاريخ ‪ ،‬طول الملف ‪ ،‬اختفاء‬
‫اسم من ملف الموظفين)‪ .‬توجد في الفيروسات‬
‫وفي البرامج التي تركها بعض المبرمجين الذين‬
‫يخشون التعرض للطرد‪.‬‬
‫‪ .6‬الميزات‪:‬‬
‫‪ .1‬المقيم‪ :‬البرنامج الذي يبقى نشطا في‬
‫الذاكرة بعد إطالقه‪.‬‬
‫‪ .2‬التوقيع‪ :‬غالب‬
‫ًا ما تنسخ الفيروسات‬
‫ًا ‪ ،‬من أجل تجنب‬‫نفسها من البرنامج‪ .‬أيض‬
‫إعادة تلويث البرنامج ‪ ،‬فإنهم يتحققون من‬
‫أنهم لم يصابوا به بالفعل من خالل النظر في‬
‫سلسلة من البايتات في الملف‪ :‬هذا هو توقيع‬
‫الفيروس‪.‬‬
‫‪ .3‬التخفي‪ :‬قدرته على التمويه من األدوات‬
‫المسؤولة عن كشفه‪ .‬يمكنه تعديل مكالمات‬
‫النظام بحيث تمحو المعلومات المتعلقة به مثل‬
‫الحجم ‪ ،‬ووجود مجلد ‪ ،‬ووجوده في الذاكرة ‪،‬‬
‫إلخ ‪...‬‬
‫‪ .4‬التشفير‪ :‬عادً‬
‫ة ما يعني التشفير‬
‫للفيروسات أو الديدان أن قدرتها على جعل‬
‫دا بدرجة كافية ‪ ،‬أو حتى تعديل‬
‫كودها معقً‬
‫ذاتي ‪ ،‬وهذا التحليل صعب للغاية‪ .‬وبالتالي ‪،‬‬
‫هناك فيروسات ستأخذ البيانات وتفك تشفيرها‬
‫وتضعها في منطقة قابلة للتنفيذ وتقوم‬
‫ءا من الشفرة‬
‫بتنفيذها‪ .‬وهذه بدورها ستأخذ جزً‬
‫وتغيرها وما إلى ذلك ‪ ..‬إلخ‪.‬‬
‫‪ .5‬تعدد األشكال‪ :‬سرعان ما أصبح توقيع‬
‫الفيروسات إحدى مشاكلهم‪ .‬كان على شركات‬
‫مكافحة الفيروسات فقط مقارنة سلسلة من‬
‫البايتات لمعرفة الفيروس المتورط‪ .‬ومن هنا‬
‫جاءت فكرة أن البعض اضطر إلى إجراء تعديل‬
‫طفيف على نسل فيروسهم لجعل التوقيع أكثر‬
‫دا‪.‬‬
‫تعقيً‬

‫مضاد للفيروسات‬

‫‪ .1‬التعريف‪ :‬برنامج مكافحة الفيروسات هو‬


‫برنامج قادر على اكتشاف وجود فيروسات على‬
‫جهاز الكمبيوتر وتعقيمه قدر اإلمكان‪.‬‬
‫وبالتالي فإننا نتحدث عن القضاء على‬
‫الفيروسات لتحديد اإلجراء الخاص بتنظيف‬
‫الكمبيوتر‪.‬‬
‫هناك عدة طرق لالستئصال‪:‬‬
‫• حذف الكود المقابل للفيروس في الملف‬
‫المصاب‪.‬‬
‫• حذف الملف المصاب‪.‬‬
‫• عزل الملف المصاب ‪ ،‬والذي يتكون من نقله‬
‫إلى مكان ال يمكن تنفيذه فيه‪.‬‬

‫‪ .2‬أنواع مضادات الفيروسات‬


‫هناك نوعان بالطبع من مضادات الفيروسات‪.‬‬
‫‪ .1‬الماسحات الضوئية ‪ ،‬يتم تنفيذها عند‬
‫الطلب (الماسحات الضوئية عند الطلب) ‪،‬‬
‫ًا في الخلفية‬
‫‪ .2‬الشاشات ‪ ،‬نشطة دائم‬
‫(الماسحات الضوئية عند الوصول)‪.‬‬

‫‪ .3‬نصائح لتجنب التلوث‪:‬‬


‫• تجنب تشغيل البرامج دون التحقق منها‬
‫(برنامج مكافحة الفيروسات الدائم أو فشل ذلك‬
‫‪ ،‬الفحص اليدوي)‬
‫• ال تنقر على أحد المرفقات إذا كان هناك شيء‬
‫"مفاجئ" في البريد اإللكتروني‪:‬‬
‫• مرسل غير معروف‬
‫• المرسل الذي يكتب لك بلغة غير عادية‬
‫• المرسل الذي يكتب لك بأسلوب غير عادي‬
‫دا ما يخبرك به البريد اإللكتروني‬‫• ال تصدق أبً‬
‫عن الفيروس ‪ ،‬إذا لم يكن من سلطة محلية‬
‫مختصة‪.‬‬

You might also like