الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
هدف البحث :
يهدف البحث إلى التعرف على اثر استخدام الفيروس على مستوى أجهزة الحاسوب
وكيفية تصميمها في مهاجمة الملفات وبالتالي تكوين تعليمية ومفهومة على مستوى العامة
لمعرفة وتعريف الفيروسات .
فرضية البحث :
تعمل على تخريب الحاسوب الذي تقوم بالسيطرة عليه وهي تنتشر بدون تمييز بين
الحاسوب الذي لا يتسبب بضرر للحاسبة المصدرة للفيروس والحاسبة التي تسبب الضرر له
وهي تستخدم شبكة الانترنت للانتشار والانتقال بينما تعمل الفيروسات الدفاعية على
حماية نظم التشغيل الخاصة بالحاسبات نظم إدارة الملفات الخاصة بها من التدخل
والتطفل من قبل أشخاص آخرين غير مخولين ؛ هدفهم السيطرة على تلك البرمجيات
وسرقة المعلومات وهي ذات انتشار محدد ولا تنشط إلا في حال التعدي على الجهاز
المصدر لها أو سرقة إحدى منتجاتها البرمجية الغير مرخصة للشخص الذي يقوم بسرقة
تلك البيانات ؛ وبالتالي فالفيروسات هي حقيقة علمية على مستوى حواسيب العالم اجمع
مشكلات البحث :
في حلول العام 1460 تزايد حجم المشكلة بشكل ملحوظ فظهرت الحاجة الملحة
لوجود برنامج مضاد للفيروسات ؛ فكان أول برنامج من هذا النوع هو البرنامج المعروف
باسم " 1/1115 تاصخ/ 101100" الذي أصدرته شركة " 1700168ر5" عام :114 .
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب.
ومع ظهور طريقة جديدة لاكتشاف الفيروسات و التخلص منها أصبحت الفيروسات
بحاجة ملحة لرماز أكثر تطورا يمكنها من القفز فوق البرمجيات المضادة لها فظهرت
الفيروسات متعددة الأشكال في العام 144١ .
ومع ظهور نظام التشغيل 95 100035 اعتقد العديدون أن الفيروسات إلى زوال ؛ لكن
ما حدث بالفعل ظهور فيروسات أكثر خبثا وضررا عرفت باسم فيروسات المايكرو ؛ وفي
العام ٠٠٠١ أصبح بإمكان الفيروسات أن تنتشر عبر شبكة الانترنت عن طريق الالتصاق
برسائل البريد الالكتروني وغيرها من الكائنات التي تنقلها الشبكة .
يبقى السؤال الأهم هو : من يكتب تلك الفيروسات وما الذي يدفع مبرمج ذكي إلى
كتابة برامج تتسلل إلى أنظمة الآخرين وتحاول إيذائها؟
لقد طرح هذا السؤال في عدد كبير من المقالات وكتب المعلوماتية وحتى الفلاسفة »
بعمق .
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
الفصل الت
- تعريف الفيروس:
يعرف فيروس الحاسوب بأنه برنامج ينفذ وينسخ نفسه دون معرفة (المضيف) أي المستخدم
هناء ومع إن الفيروسات ليست مدمرة بالضرورة لكن يمكن ان يقوم بعضها بإتلاف الملفات
أو الكتابة فوقها أو بأعمال مؤذية أخرى.
. تعتبر عملية النسخ الذاتي غاية بحد ذاتها وليست مجرد اثر جانبي لفعل آخر.
- بنية الفيروس ومكوناته الوظيفية:
يتضمن أي فيروس إجرائيتين أساسيتين لا غنى عنهماء الأولى هي إجرائية البحث
التي تقوم بتحديد الملفات أو مواقع الذاكرة التي يمكن أن تكون هدفا للفيروس, تقوم
هذه الإجرائية إذا بتحديد الموقع الذي ستتم عملية نسخ الفيروس إليه كما تحدد إذا
كان يجب أن يتم هذا النسخ بسرعة أم ببطء؛ وإذا كان بإمكان الفيروس مهاجمة وحدات
مختلفة داخل الحاسوب أم القرص الصلب فقط مثلاء وإذا كان بإمكانه مهاجمة أي
جزء من القرص أم أجزاء محددة منه.
يمكن أن يكون برنامج البحث هذا متطورا إلا إن ذلك يتطلب استخدام المزيد من
الذاكرة لتخزين تعليمات الفيروس, وبالرغم من إن طريقة البحث أكثر كفاءة يمكنها أن
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
تساعد الفيروس على تأدية عمله بشكل أفضل إلا أن ذلك سيؤدي إلى زيادة حجم
الفيروس وهذا آمر غير مرغوب فيه من وجهة نظر كاتب الفيروس.
بإعادة نسخ تعليمات الفيروس إلى المنطقة التي تكوون إجرائية البحث قد حددتها في
تصبح عرضة للاكتشاف, وكلما كانت هذه الإجرائية صغيرة كلما كان أداء الفيروس أفضل؛
ويرتبط حجم هذه الإجرائية عادة بدرجة تعقيد آلية النسخ, فالفيروس المصمم لمهاجمة
ملفات 0011 فقط يستخدم إجرائية نسخ اصغر بكثير من تلك التي يستخدمها الفيروس
المصمم لمهاجمة ملفات 113017 إذ إن صيغة الملف 17305 أكثر تعقيدا من صيغة الملف
00 وبالتالي يحتاج الفيروس لمزيد من العمل لكي يستطيع الالتصاق بالملفات من نوع
بعض الأحيان وظيفة أخرى بهدف حمايته؛ أي إخفائه بحيث يصعب على المستخدم أو
برامج البحث عن الفيروسات اكتشاف وجوده؛ ويمكن تحقيق هذه الوظيفة ضمن
البحث مثلا أن يقصر عمله على منطقة صغيرة محددة وذلك أن ترك هذا البرنامج يعمل
دون قيود قد ينبه المستخدم بطريقة أو بأخرى إلى حدوث فعالية غير عادية ضمن
الحاسوب. من ناحية أخرى يمكن لبرنامج الإخفاء أن يضبط عمل الفيروس, فعلى سبيل
المثال يمكن أن يقوم هذا البرنامج بإطلاق عمل الفيروس في وقت وتاريخ محددين
يكون الفيروس قبله هامداء أو يطلق عمله عند غياب الضغط على احد المفاتيح لمدة
خمس دقائق مثلاء الأمر الذي يعني إن المستخدم غائب عن مراقبة حاسوبه.
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
تشكل الاجرائيات الثلاث السابقة المكونات الضرورية لعمل الفيروس وسوف نقوم
بدراستها بالتفصيل خلال هذا الكتاب. وقد تتضمن بعض الفيروسات اجرائيات أخرى غير
تلك المذكورة هناء إذ يمكن أن يتضمن الفيروس اجرائيات أخرى تهدف إلى تعطيل
بالفيروس نفسه أحياناء إذ يمكن أن تجذب انتباه المستخدم لوجوده.
إن معظم الفيروسات الشائعة هي فيروسات (انتحاربة) يتم اكتشافها فورا بعد تنفيذهاء
وهي لا تكتب بهدف التدمير وتخريب المعلومات بل بهدف اللهو واللعب فقط؛ فقد صمم
احد الفيروسات مثلا بحيث يجعل الحاسوب يبدو كما لو انه آلة غسيل فتظهر شاشته بعض
الرسوم العشوائية ويصدر ضجيجا يشبه آلة الغسيل.
ما هو الحجم الحقيقي لمشكلة الفيروسات؟
المضاد للفيروسات إنها رصدت أكثر من (00 570) برنامج مؤذي؛ ومع إن هذا العدد اكبر
من كل الأعداد التي أعلنتها الشركات الأخرى التي تعمل في مجال كتابة البرامج
المضادة للفيروسات فمن المؤكد أن العدد الفعلي للفيروسات يتراوح بين 3500 و5000
فيروسا. وتشير بعض الاستطلاعات إلى إن أكثر من 9896 من شركات الأعمال في أمريكا
الشمالية تتعرض سنويا لمشكلات ناجمة عن الفيروسات والبرامج المؤذية الأخرى.
وتقدر تكاليف الأضرار الناجمة عنها بين 1 و3 كما أعلن المركز 110:0 11600
المتخصص بتعقب الفيروسات, إن أكثر من مليون إصابة تحدث كل يوم. والشكل الآتي
يبين التزايد لعدد الفيروسات منذ بدء ظهورها وحتى نهاية القرن الماضي حيث آخذنا
القيم الوسطى للأعداد التي أعلنتها بعض الشركات الموردة للبرامج المضادة للفيروسات.
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
السنة
وقد أعلن مخبر الجمعية لأمن الحواسيب انه توصل من خلال دراسة أجراها في العام
٠ من بين كل 1000 حاسوب مشمول بالدراسة يتعرض 160 حاسوب كل عام
للإصابة بالفيروسات.
٠ تعرض أكثر من نصف مراكز الأعمال المشمولة إلى كارثة تسببها الفيروسات (إصابة
أكثر من 25 حاسوب في الوقت نفسه) .
٠ يبلغ الزمن الوسطي لتوقف العمل الناجم عن الفيروسات حوالي 21 ساعة لكل
حاسوب سنويا.
٠ تعرض أكثر من 8016 من مراكز الأعمال إلى كوارث بسبب الفيروسات الواردة عن
طريق البريد الالكتروني.
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
يستخدم أكثر من 6896 من المراكز المشمولة بالدراسة برمجيات مضادة
إن أهم ما تجدر ملاحظته من نتائج هذه الدراسة هو عدم كفاية البرامج المضادة
لا تسبب معظم الفيروسات أضرارا جدية على الإطلاق. في حين يمكن أن تتسبب
بعض الفيروسات بأشكال متنوعة جدا من الإزعاجات أو الأضرار الجدية؛ وإذا كانت كل
الفيروسات تشغل حيزا من مناطق التخزين المتوفرة وتشغل موارد النظام إلا أن بعضها قد
يسبب ما يلي:
اختناقات في خدمات البريد الالكتروني.
حذف الملفات أو تعديلها.
إفشاء معلومات أو أسرار شخصية هامة.
تخفيض مستوى أداء الحاسوب.
تخفيض إنتاجية الحاسوب والمستخدم.
إظهار رسائل جدية أو ساخرة على الشاشة.
تشويه المعطيات.
توليد سلوك غريب يؤدي إلى إيقاف الحاسوب.
توليد إشارات صوتية مزعجة أو توليد موسيقى عادية .
وبصيفة أخرى قد تكون الاضرار الناجمة عن وجود الفيروسات:
محدودة: يكون اثر الفيروس مقتصرا على إزعاج المستخدم دون إيذاء البرامج أو
الملفات. وتكون إزالة الفيروس سهلة كما يمكن إصلاح آثاره بسهولة أيضا. يؤدي
الفيروسات وكيف تصمم في مهاجمة الملفات عصام سرحان ذياب
الفيروس ((:110 مثلا إلى إصدار الصوت العادي (13680 عند الضغط على مفاتيح
لوحة المفاتيح في اليوم الثامن عشر من الشهر.
. متوسطة: كأن يتسبب الفيروس في تعطيل بعض البرامج التطبيقية مما قد يضطرك
إلى إعادة تثبيتها من جديد.
» شديدة: كأن يتسبب الفيروس بتهيئة سواقة القرص الصلب أو الكتابة فوقهاء كما
يفعل الفيروس 1110101008010 الذي ينشط في السادس من آذار وهو تاريخ ولادة
الفنان 13001110787011 1110161008610 فيكتب معطيات غير مفيدة فوق القسم الأكبر
من القرص الصلب.
كتبت معظم الفيروسات فيما مضى باللغة التجميعية ©1.30810188 (5586071 لكن
يمكن من حيث المبداً أن تكتب الفيروسات بلغة عالية المستوى مثل © أو 12170 أو غيرهاء
تمكننا من السيطرة على كافة موارد الحاسوب واستخدامها بالطريقة التي نريد.
يحتاج تعلم اللغة التجميعية إلى وقت لا بأس به؛ كما يتطلب معرفة بعض المعلومات
المتعلقة ببنيان الحاسوب.
وقت قصير جداء وقد استخدمت هذه اللغات بالفعل لكتابة عدد لا بأس به من
الفيروسات, ربما تشكل اليوم القسم الأكبر من الفيروسات المنتشرة عبر العالم؛ فقد أفسحت
هذه اللغات المجال لعدد كبير من الهواة لكتابة الفيروسات الماكرو الخبيثة.
الفيروسات وكيف تصمم في مهاجمة الملفات. عصام سرحان ذياب
- أعراض الإصابة بالفيروس:
تكرار رسائل الخطأ في أكثر من برنامج.
* ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
تكرار اختفاء بعض الملفات التنفيذية.
» حدوث بطء شديد في إقلاع نظام التشغيل أو تنفيذ بعض التطبيقات.
فالفيروس عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرنامج؛
فعند تشغيل البرنامج المصاب فانه قد يصيب باقي الملفات الموجودة معه في القرص
الصلب أو المرن لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينشر.