البرمجيات الخبيثة: تنوع في الأشكال وطرق الهجوم على أجهزة الحاسوب

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

البرمجيات الخبيثة: تنوع في الأشكال وطرق الهجوم على أجهزة الحاسوب

مُساهمة  قاسم الوكاع في الأحد نوفمبر 28, 2010 7:41 am

أضرار بالغة، وبيانات مهمة تمت سرقتها، وسقوط أنظمة حاسوبية كاملة، وخسائر مالية كبيرة؛ هي واحدة مما تخلفه البرمجيات الخبيثة التي تخصص برنامجا للتسلل الى نظام الحاسوب فتعطله وتدمره من دون رضا المالك.
ومنذ بداية انتشار حزم الإنترنت العريضة، أصبحت البرامج الخبيثة الجديدة كثيرة ومتنوعة في أشكالها وفي طرق الهجوم.
فقد يقوم بعض المبرمجون بكتابة البعض منها لإثبات ما يمكن أن يقوموا به، ولأي مدى بإمكانهم إلحاق الضرر بالانترنت أو بالاجهزة الاخرى؛ فيتراوح هذا الضرر من إزعاج بسيط (بعض النوافذ الإعلانية غير المرغوب بها) إلى أذى غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب (Format) أو تلف احدى المعدات كاملا بشكل لا يمكن اصلاحه على الاطلاق.
وهناك البرامج التي صممت لتراقب تصفح المستخدم للإنترنت، أو إظهار إعلانات غير مرغوب بها لتكون عديمة الضرر ومزعجةً نوعاً ما فيتم عن طريقها السيطرة على حواسيب المستخدمين، لاستغلالها لأغراض غير قانونية أو إجرامية.
وغالبا ما يتم انذار المستخدم وتحذيره بوجود فيروس (Virus)، أو بهجوم واصابة الجهاز بنوع معين من الدود (Worm)، او تكتشف من خلال مسح الجهاز بأنه تم تنصيب باب خلفي (Back door) واصابة الجهاز بتروجان أي حصان طروادة (Trojan horse).
وغالبا ما يتم الخلط بين هذه المصطلحات؛ فقد يسمي البعض التروجان والدودة فيروسا، وهذا غير صحيح. فالتسميات أتت لا بسبب العمل المحدد الذي تقوم به، بل للطريقة التي تنتشر بها. فتروجان وفيروس ودودة مصطلحات تطلق على أنواع مختلفة من البرمجيات المؤذية للحاسوب، وكل نوع له طريقة عمل خاصة به.
الفيروس (Virus):
الفيروس برنامج صُمم وتمت برمجته لينشر نفسه بين الملفات، ويندمج أو يلتصق ويلحق نفسه بالبرامج أو بملفات معينة، وينتشر من جهاز إلى آخر من خلال وسائل التخزين المختلفة من اسطوانات مرنة أو مدمجة وذاكرة فلاش وغيرها، وعادة ما يكون عبارة عن ملفات من النوع القابل للتنفيذ exe.
قبل أن يصبح الوصول إلى شبكة الإنترنت واسع الانتشار، كانت الفيروسات تنتشر في أجهزة الحاسوب إما عن طريق إصابة البرامج أو اضافتها الى قطاعات الإقلاع التنفيذية للأقراص المرنة. فعند محاولة فتح البرنامج أو الملف المصاب فإن المستخدم يتسبب بتشغيل الفيروس، فهو لا ينتقل ذاتيا وإنما بتدخل من المستخدم، وقد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن.
ويتمثل التدخل من قبل المستخدم في تشغيله بعد أن تم إرساله أو جلبه عن طريق الإيميل (وهو لا يعلم بأنها تحتوي فيروسا)، أو تنزيله من الإنترنت، أو من خلال تبادل الأقراص المدمجة، فهو يصمم بهيئة لعبة أو صورة أو ملف ويسمى تسميات تجارية لافتة للنظر لكي تجذب انتباه الضحية لينزلها على جهازه.
وتتنوع أخطار الفيروسات من نوع لآخر، فبعضها قد يؤدي إلى اعطال بسيطة، وبعضها قد يسبب تلفا في وحدات الكمبيوتر الصلبة (Hardware)، او تلفا في البرامج الموجودة على الجهاز، أو تلك التي يعمل عليها الجهاز، او حتى فقدان للملفات والمجلدات.
ولكي تحمي نفسك من الفيروسات تحتاج إلى برنامج مكافح للفيروسات (Antivirus) يعمل على التخلص منها وزيادة مناعة جهازك ضد هذه الفيروسات والحماية منها من خلال فحص جميع الملفات التي تنتقل إلى جهازك، وبذلك تقلل فرصة الاصابة بالبرمجيات الخبيثة.
الدودة (Worm):
الدودة تتشابه إلى حد كبير مع الفيروس في التصميم، ولكنها تعتبر جزءا فرعيا من الفيروس، وهي برنامج يعيد إنتاج نفسه ويبحث عن الثغرات في الجهاز لينتشر من خلالها. الاختلاف الذي يفرق الفيروس عن الدودة هو ان الدودة تنتشر من جهاز لآخر بدون تدخل المستخدم مطلقا.
تصيب الدودة أجهزة الحاسوب الموصولة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات.
والفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإنهاك موارد الجهاز واستخدام الذاكرة بشكل كثيف مما يؤدي إلى بطء ملحوظ في أداء الجهاز.
وتنسخ الدودة نفسها من وإلى وسائل التخزين المختلفة المتحركة من اسطوانات مرنة وذاكرة فلاش وغيرها، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. كما وتقوم بالإنتشار والإزدواج على جهاز الضحية عن طريق البحث عن ملفات بامتدادات مخزنة لديها لتقوم بالتشبث بهذه الملفات وأكل/محو بعض من الكود فيها لتضع نفسها مكانه ولهذا سميت دودة!
وتختلف التقنيات التي تستخدمها الديدان في طريقة هجومها ونشر نفسها؛ فهناك الدودة المضيفة (Host Worm) التي تستخدم الشبكة لنسخ نفسها فقط إلى أجهزة الكمبيوتر المتصلة بالشبكة، فتظهر عليها منفصلة، وتنسخ نفسها فيما بعد إلى أماكن متعددة على القرص الصلب. بينما توزع الدودة الشبكية Network Worm أجزاءها على عدة أجهزة كمبيوتر، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء.
وتفحص هذه الديدان الشبكة بحثاً عن أجهزة عليها خدمات قابلة للاختراق أو بورتات (Ports) يمكن فتحها من خلال برامج P2P ، وهي برامج لتبادل الملفات والأغاني والصور مثل Kaaza، وimesh وغيرها، والولوج الى الشبكة مستغلة الثغرات الأمنية في برامج خادم الشبكة server ومن ثم تنسخ نفسها عليه وتبدأ بتشغيل نفسها كبرامج مستقلة.
وأصبح انتشار الديدان وباءً متكرراً لكل من مستخدمي المنازل والأعمال، لكنها محدودة الضرر نسبياً إذا ما قورنت مع ضرر برامج التجسس Spyware.
لتفادي انتشار الديدان والوقوع فريسة لها، فمن المهم تحديث النظام المستخدم في الجهاز، وفصل كابل الاتصال في حالة الاصابة، لمنع الانتشار في الشبكة، ويمكن ايضا الاستعانة ببرامج مضادات التجسس، ومضادات الفيروسات كالكاسبرسكاي مع تذكر أهمية عمل تحديث بشكل دوري لتلك البرمجيات.
التروجان (Torjan):
جاء الاسم من الملحمة الإغريقية الشهيرة لهومير أوديسي؛ وهو حصان خشبي قام أوديسيوس بصناعته كي يخدع به أعداءه الطراودة أو Trojans. وبالفعل خدع هؤلاء حيث أدخلوا الحصان الخشبي داخل حصنهم، والمفاجأة التي كانت تنتظرهم هو أن أوديسيوس كان مختبئا هو ورجاله داخل الحصان، وانتظروا ظلمة الليل وخرجوا من الحصان ليقوموا بفتح الباب للجيش الذي كان ينتظرهم خلف الباب، إلى آخر القصة.
فالتسمية جاءت من أن البرنامج يقوم فعلا بفتح باب خلفي (Backdoor)، فالاختفاء هو الطريقة التي تساعد التروجان على بدء العمل في النظام، ولتنفيذ مهمته يجب أن يكون بمقدوره أن يعمل بدون أن يتم إغلاقه من المستخدم أو مدير النظام الذي يعمل عليه، فيعمل على فتح بورت معين على جهازك، مما يسمح بنقل بياناتك الخاصة إلى الطرف الآخر بدون علمك، ويقوم الهاكر/المخترق بالدخول من هذا الباب وقتما شاء، لا بل قد يقوم بتحميل برنامج على جهازك منشئا كلمة سر على هذا الجهاز لكي لا يدخل عليه أحد غيره. ويوجد أيضا برامج طورها بعض المخترقين الآخرين لفك كلمات السر الخاصة بالمستخدم وتغييرها الى أخرى، فأصبحوا كأنما يبيعون ويشترون، في الغالب، دون علم صاحب الجهاز!
ويختلف التروجان كليا عن الفيروس والدودة. فهو لا يتكاثر مثل الدودة ولا يلحق نفسه ببرنامج مثل الفيروس ولا ينتشر أيضا سواء عن تدخل بشري أم لا؛ فصُمم ليكون مزعجا أكثر من كونه مؤذيا مثل الفيروسات. علما بأن التروجان يقوم، في بعض الأحيان كما في الفيروس، بعمل أحداث وأشياء غير متوقعة بجهاز المستخدم ليخل بعمله؛ كمسح بعض الأيقونات من على سطح المكتب، ومسح بعض ملفات النظام، ومسح بعض البيانات المهمة، وتغيير الصفحة الرئيسية للإنترنت إكسبلورر، وقد يتسبب بعدم قدرتك على تصفح الانترنت.
وعندما تقوم بزيارة احد المواقع على شبكة الانترنت يطلب منك الموقع، احيانا، الموافقة على تحميل برنامج معين لاظهار الصفحة او لتشغيل ملف على الموقع، فينخدع المستخدم ويعتقد انه يقوم بإنزال برنامج وهو في الحقيقة برنامج تروجان. والمستخدم بذلك نصب البرنامج دون أن يعلم ما الذي يقوم بعمله.
والجدير بالذكر أنه من الممكن، وذلك منتشر أكثر، أن يقوم بدوره بتنصيب برنامج مؤذٍ في نظام المستخدم لخدمة أهداف منشئ التروجان على المدى البعيد؛ كالتروجان المعروفة باسم Droppers التي تقوم بالإلقاء وحقن دودة في شبكة المستخدم المحلية وبها يبدأ انتشار الوباء.
وعلى المستخدم أن يكون حريصا أثناء تجواله داخل عالم الانترنت، والحرص اكثر عند محاولة تنزيل أو تنصيب برنامج، بخاصة إن كان غير معروف المصدر أو نتج من شاشة تظهر بشكل مفاجئ pop-up، فاحرص على تحديث النظام، واستخدام برامج الحماية من الفيروسات Antivirus، والبرامج المضادة للتجسس والقادرة على إزالة كل ما نصب على النظام من برامج مؤذية، واعمل على اجراء التحديثات لتلك البرمجيات دوريا.

قاسم الوكاع

عدد المساهمات : 79
نقاط : 12961
تاريخ التسجيل : 28/03/2009

معاينة صفحة البيانات الشخصي للعضو

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى