د.أشرف حسين الأشقر
1- فيروس العدوى المباشر ( 101606407 011801 ) :
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع؛ فإن ذلك الفيروس يبحث بنشاط
عن ملف أو أكثر لينقل العدوى إليه؛ وعندما يصاب أحد الملفات بالعدوى فإنه يقوم
بتحميله إلى الذاكرة وتشغيله وهذا النوع قليل الانتشار.
2- فيروس العدوى غير المباشر ( 1016010 1001601 ) :
ذاكرة الحاسوب ويستقر فيها؛ و ذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى
كل برنامج يتم تحميله إلى الذاكرة بعد ذلك إلى أن يتم قطع التغذية الكهربائية عن
الحاسوب أو إعادة
أسباب التسمية باسم ( 10105/ا ) :
سمي الفيروس (1/108)_ بهذا الاسم لأنها تشبه تلك الكائنات المتطفلة في صفتين
أولا: الفيروسات دائماً تتستر خلف ملف آخر؛ ولكنها تأخذ زمام السيطرة على البرنامج
ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة ( 8/201 ) مثلا
وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما
طال وقت اكتشاف الفيروس تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ
الفيروس
د.أشرف حسين الأشقر
أنواع الملفات التي يمكن أن يصيبها الفيروس:
الملفات ذاتية التنفيذ متل ملفات ذات امتداد (/00 , 5(])ضمن أنظمة التشغيل
سجلات الملفات والبيانات (4500850| 8007 15//ا-ا1/0)في الأقراص المرئة
والصلبة .
(8007 10/857585 )ملفات الأغراض العامة مثل ملفات الباتش والسكريبتات
في ويندوز وملفات الاستخدام المكتبي في النوافذ (181001/0/5//ا)التي تحتوي علي
مثل الورد والإكسل وأكسس .
قواعد البيائات وملفات الاوتلوك لها دور كبير في الإصابة ونشر الإصابة لغيرها لها
تحويه من عناوين البريد الالكتروني
ملفات الاكروبات (008) وبعض النصوص المهجنة (1471/1) احتمل احتوائها
أعراض الإصابة بالفيروس :
١ -ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
؟ -تكرار اختفاء بعض الملفات التنفينية.
© -حدوث بطء شديد في إقلاع[ نظام التشغيل ] أو تنفيذ بعض التطبيقات ورفض بعض
؛ -عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص
صلب أو المرن؛ لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر وبطبيعة
الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من الايميل أوالإنترنت أو تبادل
الأقراص المرنة.
تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على
إشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل أرقام
حسابات وكلمات السر أو أرقام بطاقات الائتمان وبيانات مهمة أخرى وهذه أهم أهداف
د.أشرف حسين الأشقر
الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم .
وتنقسم إلى أربعة أنواع هي :
ما الفرق بين الفيروس والدودة وحصان طروادة ؟
0 ) ويعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتتراوح
الملفات من جهاز به ملفات مصابة إلى جهاز أخر عن طريق الأقراص المدمجة سي
دي وذاكرة الفلاش.
الشبكات عن طريق دفتر عناوين البريد الالكتروني مثلا فعند إصابة الجهاز يبحث
البرنامج الخبيث عن عناوين الأشخاص المسجلين في دفتر العناوين على سبيل المثال
اختلف الخبراء فمنهم اعتبره فيروس ومنهم من اعتبره برنامج خبيث وذلك كون الدودة
لا تنفذ أي عمل مؤذي إنما تنتشر فقط مما يؤدي إلى إشغال موارد الشبكة بشكل كبير
ومع التطور الحاصل في ميدان الحوسبة أصبح بإمكان المبرمجين الخبيثين إضافة
سطر برمجي لملف الدودة بحيث تؤدي عمل معين بعد انتشارها مثلا ( في يوم معين أو
ساعة أو تاريخ...الخ ) وأصبحت الديدان من أشهر الفيروسات على الشبكة العالمية
وأشهر عملياتها التخريبية وأخطرها تلك التي يلشون هدفها حجب الخدمة تسمى
(هجمات حجب الخدمة) حيث تنتشر الدودة على عدد كبير من الأجهزة ثم توجه طلبات
وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خلال برمجته
للدودة) فيغرق الخادم بكثرة الطلبات الوهمية ولا يستطيع معالجتها جميعا مما يسبب
د.أشرف حسين الأشقر
توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالمية أشهرها
مديئة طروادة والتغلب على جيشها وهكذا تكون آلية عمل هذا الفيروس حيث يكون
مرفقا مع أحد البرامج أي يكون جزء من دونام.-ج دون أن يعلم المستخدم. فعندما يبداً
البرنامج تنفيذ عمله ويصل إلى مرحلة ما
ومثال ذلك تم توزيع قرص مجاني على المستشفيات به برنامج حول مرض الايدز
(أسبابه - طرق انتشاره - طرق العلاج.. الخ) وبعد مدة شهر من تشغيل البرنامج تم
تشفير المعلومات على الحواسب الحاضنة للفيروس وظهرت رسالة مفادها أن الحاسب
مصاب بالايدز (المقصود هنا انه تم تشفير ملفات الحاسب وإيقافها عن العمل بطريقه
نظاميه) أرسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر
ار وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط فيروسات تنشط في أوقات
أما من حيث حجم الضرر فهناك الفيروسات المدمرة للأجهزة طبعا لا يوجد فيروسات
خارف بحيث إنها تدمر الأجهزة كما نسمع أحيانا (احترق المعالج بسبب الفيروس
تعطلت وحدة التغذية بسيبب الفيروس أو مضت الشاشة بسبب الفيروس... الخ) ولكن
يمكن للفيروس أن يؤذي الذاكرة روم في الحاسب كما في فيروس تشرنوبل أو أن
يمحي معلومات اك 560100 8001 1/1800 ) على القرص المرلب فتعود الأقراص
الصلبة كما أتت من المصنع وفي الحالتين السابقتين لا يتم إقلاع الجهاز مما يوحي
تتسبب في إتلاف البيانات المخزنة والتي قد تكون (البيانات) نتاج عشرات السنين مما
يؤدي إلى خسائر جسيمة أو إلى توقف الحاسبات عن العمل كما في تشرنوبلي مما
محدود طالما أن البيانات لم تتآثر حيث يمكن تخزين البيانات وإعادة تهيئة الحاسب
د.أشرف حسين الأشقر
وإعادة البرامج المتضررة بن أقراصها الأصلية ؛ والفيروسات عديمة الضرر وهي
التي لا تقوم بأي عمل مؤذي وإنما تم برمجتها لإثبات الذات والقدرة على البرمجة من
بعض المراهقين فمنها ما يرسم لئوة أو أي شكل على الشاشة طوال فترة عمل
الكمبيوتر ومنها ما يغير بعض الأحرف (كتغير حرف بحرف أينما وجد) أو تغيير
4- نيروس !800010 : (الفيروس الذي يخني خيارات المجلد أو يفقدك التحكم في
الرجستري تسبح غير فلار على.التحاكم في الحاسؤث) اوهذا الفيرروس من أبرز
مهامه أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز
وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك لاتعرف الأصل من النسخة
إكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر مما يسبب بطء في النظام وما
يؤدي إلى زيادة انتشار هذا الفيروس في الكمبيوتر
فيروس /إم00 والذي يريب ال 021100 القرم للقرص الصلب ويجعله لا يفتح
مباشرة وذلك بزرع ملف 2010101100 وحينما تحاول فتح القسم يهطيك قائمة فتح
باستخدام ولا تستطيع الدخول إلى القسم الذي تريده إلا بطرق ملتوية مثل )استكشاف
باستمرار مطالبا بإدخال قرص مرن للكمبيوتر .
'تصنيف الفيروسات حسب خطورتها:
1- العادي ( 701/181 ): لا يفعل الفيروس العادي شيئا سوى التكثر 160668100
ولا يسبب أي ضرر أو تخريب للمعلومات متل فيروس 0م800 .
2- الثانوي ( 1/1008 ): يصيب الملفات الت
على البيقات .
3- المعتدل (©0/000©61784) : يقوم بتدمير جميع الملفات الموجودة على القرص إما
باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة
9 مثل فيروس اانا 015 الذي يقوم بإعادة تهيئة القرص. ويمكن
د.أشرف حسين الأشقر
حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي.
4- الرئيسي (1/08[08 ):يؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية
وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل
المعلومات المتساوية في الطول بين الملفات كما أ؛ ه يكون على المدى الطويل
ولن يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق
بالنسخة الاحتياطية أيضا.
5- اللامحدود ( 0011001160 ): يستهدف الشبكات والملفات المشتركة وتمضي أكثر
الوقت في محاولة معرفة كلمة السر للمستخدمين الأكثر فاعلية وعند معرفتها يقوم
بتمريرها إلى أحد أو أكثر من مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض
لقد أصبحنا نعرف أننا معرضين للهجوم من قبل الفيروسات ولكن بالمقابل نرى مدى
التعقيد والترابط الذي وصل إليه الإنسان نعلى سبيل المثال:
- فيروس ((0000 /ا/! )_قدر الخبراء الحواسيب المتضررة من هذه الدودة
بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني2004.
)1 والعديد من كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل
كامل حتى تمكنوا من القضاء عليه وذلك في آذار 1999 وفي الشهر الأول من عام
7 ظهرت دودة اسمها 540707 وبحلول الشهر التاسع كان أكثر من 50 مليون
حاسوب مصاب .كلنا تصور أن كل هذا التأثير ينتج عن برامج بسيطة جدا.
ومن أخطار فيروس 1/06/1558 أنه يقوم بإنشاء الفيروس على شكل مستند 1/0/020
ووضع في موقع للأخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس
يتفعل ويقوم بإرسال المستند إلى أول 50 شخص في الى 500 2.00655 والمستند
يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتحع
المستند يتم إرساله إلى 50 شخص أخر وبهذه الطريقة أصبح فيروس 4611958/
أسرع فيروس في الانتشار
استخدم الفيروس 011لا 1017/6 | الطريق نفسها لكن عوضا عن نمرخ نفسه تلقائيا فأنه
د.أشرف حسين الأشقر
كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع
العناوين الموجودة في (ا500 800855 ) استخدم الفيروس ميزة الموجودة في
(6800امم8 102 58510 508//) ١/8/8 _وهي لغة برمجة كاملة وتستطيع من
خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل الالكترونية أي يمكنك
لماذا يقوم المبرمجين بعمل فيروسات الحاسوب
ينشاً من لا شيء ولا يأتي من مصدر مجهول ولا ينشاً بسبب خلل بسيط حدث في
بشكل متعمد ويتم تصميمه بشكل متقن. يعمل المبرمجون على برمجة الفيروسات وذلك
لأهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجين
الأهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع
الفيروسات من أجل بيع برامج مضادات الفيروسات لأنة بعمل الفيروس يصبح
المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء.يذكر أن
المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة الفيروس جريمة
يحاسب عليها حسب قانون الدولة الموجود بها.
معظم شركات مضادات الفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم
الأهداف العسكرية فهي محاولة الدخول لأنظمة الطرف الآخر لكشف أسرار واخذ
بيانات عن طريق برامج التجسس. الأهداف الإجرامية فأهمها سرقة بيانات وأرقام
ان وكلمات السر لمحاولة الدخول لحسابات المشتركين
في البنوك وسرقة أموالهم. أو سرقة بيانات من اجهزتهم لابتزازهم
حسابات أو أرقام بطاقات الا
د.أشرف حسين الأشقر
الخطوات الأساسية لحماية جهازك وبياناتك الشخصية
في ظل الإقبال الشديد على استخدام الحاسب الآلي والاتصال بشبكة الإنترنت لإنجاز العديد من
المهام اليومية سواءٌ المتعلقة بطبيعة الوظيفة أو الدراسة أو الترفيه أو الأعمال الحرة؛ أصبح من
المؤرق ومن الصعب على المستخدم العادي الحفاظ على أمن وخصوصية معلوماته وحماية
جهازه الشخصي من المخاطر المحيطة به مل الفيروسات أو المخترقين بشكل خاص.
كلنا يستعمل أتناء عمله في الحاسوب عملية النسخ واللصق سواء في المعلومات التبادلية أو في
©+1ا60و اللصق 7ا+ا01_فإنه وللأسف بتركيبة من لغات البرمجة الحديثة مدعمة ب 58
تستطيع بعض المواقع تسجيل ما قمت من نسخة على الشاشة سواء كان نصاً أو كلمة مرور
الأشياء الشخصية في تصفح الإنترنت وعند استخدامك .١
المخاطر التي قد يتعرض لها أثناء استخدامه لشبكة الإنترنت .وتتكون هذه الخطوات من عشرة
نصائح توفر إلى درجة كبيرة مستوى مقبول من الأمان
والمحافظة على الخصوصية وهي كالتالي :
1- تحديث نظام التشغيل والبرامج المستخدمة وتفعيل خاصية التحديث التلقائي. من المهم جداً
أن يقوم المستخدم بتحديث نظام التشغيل الخاص بجهازه (متل نظام التشغيل (1/4/100080/8
بشكل دوري وذلك بتحميل آخر الإصدارات والتحديثات الخاصة بالثغرات الأمنية والت
للنظام وذلك إما بزيارة موقع الشركة المطورة وتحميل تلك التحديثات بشكل دوري أو بتفعيل
خاصية التحديث التلقائي والمتوفرة في نظام التشغيل. وتعتبر الطريقة الأخيرة هي الأسل
والأسهل كونها لا تتطلب من المستخدم المتابعة المستمرة لآخر التحديثات. ويد
نفس المبداً
على أي برامج أخرى موجودة في الجهاز متل برامج | 0)008 1/010:05011 أو 8009
أهمية هذه التحديثات بضمان استمرار فعالية وأمان تلك البرامج والتي غالباً ما يكون الإصدار
د.أشرف حسين الأشقر
الأولي والمبدئي منها مليء بالثغرات والعيوب الأمنية أو التشغيلية والتي من الممكن أن تستغل
من قبل المخترقين بشكل سلبي. لذلك تقوم الشركات المطورة لتلك البرامج بمعالجة تلك العيوب
بإصدار نسخ جديدة أو تحديثات لبرامجهم بشكل دوري
2- استخدام برنامج مضاد للفيروسات وتفعيل خاصية التحديث التلقائي. تقوم البرامج المضادة
للفيروسات بالكشف عن أي برامج أو ملفات مشبوهة قد تشكل خطراً على جهاز المستخدم أو
بياناته ومحاولة إزالة تلك البرامج الضارة أو تعطيل عملها وعزلها. ومن الضرورة القصوى أن
انتشرت مؤخراً. إذ أن مجرد وجود برنامج مضاد للفيروسات .غير محدث غير كافٍ لحماية
تسهل عملية التحديث على المستخدم؛ ينصح بتفعيل خاصية . التحديث التلقائي والتي توفرها
3- استخدام برنامج الجدار الناري للحماية من المتطفلين والمخترقين. من البرامج الهامة أيضاً
في عملية حماية الجهاز هو برنامج الجدار الناري (ال161/8) والذي يعمل بشكل أساسي
فاة (أو فلتر) لمنع جميع طلبات الاتصال الغير ح لها والقادمة من
على وجه الخصوص؛ وهو ما يوفر الحماية للمستخدم بصد أي محاولة قد يقوم بها . المخترق
للاتصال بجهاز المستخدم عن بعد. والجدير بالذكر أن أغلب الإصدارات الحديثة لأنظمة
التشغيل تقدم هذا البرنامج بشكل مجاني مما يوفر على المستخدم تكلفة شرا برنامج خاص لهذا
الغرض
4- استخدام برنامج مضاد للبرامج الدعائية والتجسسية وتفعيل خاصية التحديث التلقائي. من
المزعج جداً ما تقوم به بعض البرامج التجارية الدعائية(17/8/9/م010/8/6/5/) من فتح نوافذ
وصفحات إعلانية عن منتج معين أو موقع معين وذلك أثناء تشغيل الجهاز أو أثناء تصفح شبكة
الإنترنت. وتتمثل خطورة هذا النوع من البرامج أيضاً بما تقوم به من جمع معلومات شخصية
عن المستخدم مثل البريد الإلكتروني أو المواقع التي تمت زيارتها أو غيرها من المعلوماكت
الخاصة. ولحسن الحظ تتوفر العديد من البرامج المضادة لتلك البرامج الدعائية والتي من السهل
الحصول عليها من خلال شبكة الإنترنت بشكل مجاني