١ 16182: تقوم هذه الدودة بالإضافة إلى الانتشار عبر البريد الالكتروني بعدة وظائف ؛ منها
مسح محتويات الملفات وملئها بالاصفار . بالإضافة إلى تعطيل برامج الحماية الموجودة في
الجهاز المصاب.
-١'“ ©5800016: تعتبر هذه الدودة أسرع دودة عرفها التاريخ . حيث قامت بإصابة مئات
الأجهزة في ظرف ثلاث ساعات . بالإضافة إلى تخريب شبكات وأجهزة الأعمال والتجارة
وأجهزة الصرف الآلي 7111م
اشكل رقم (؛) - انتشار دودة تتفل
2000-٠ /1: تستخدم هذه الدودة أسلوب الهندسة الاجتماعية والخدع النفسية لدفع
المستخدمين إلى فتح الملف المرفق المصاب بالدودة. والذي أدى بدوره إلى الانتشار الكبير
:000108©-١9 تستخدم هذه الدودة طرق متطورة للانتشار عن طريق استغلال الثغرات
الموجودة في برنامج آل 11803105 الذي يعمل على نظام ويندوز.
شكل رقم (9) - طريقة عمل دودة :6001521
50070061-7: تم اكتشاف هذه الدودة في منتصف شهر حزيران سنة 70٠0 ؛ وتعمد هذه
الدودة إلى استهداف أنظمة السيطرة الصناعية كأنظمة التحكم بأنابيب الغاز ومحطات الطاقة في
المؤسسات النووية . حيث استهدفت الدودة أنظمة التحكم بالطا؛ في المؤسسات النووية في عدد
كبير من الدول بغرض إعاقة عمليات تخصيب اليورانيوم عن طريق تعطيل أجهزة الطرد
5 الممويعاا عض علا جام مصوام يا
ٍ سني م لحف
عام عد عط
عاودا ملام
0ن كا م وضع
آذ خااقام واتخد مو لك امجماه احباعت د 0/10 م
0001 فد خاصقام بم 00 60
شكل رقم (3) - طريقة عمل دودة )تنا
يف البرنامج الضار رروة]زدة]: نلعتل
البرنامج الضار: هو عبارة عن برنامج اعتيادي ولكنه مصمم لغرض إلحاق الضرر بأجهزة
الحاسوب .
وللبرنامج الضار القدرة على الانتشار وإصابة حواسيب أخرى إما عن طريق إصابة الملفات أو
عن طريق إصابة وسائط الخزن القابلة للإزالة كالأقراص الليزرية والمرئة ووسائط الذاكرة
الدوافع التي تقف وراء تصميم البرامج الضارة عيو تمي وجتناعن 1110065
لابد من وجود دوافع لكل عمل يقوم به الإنسان . وما دامت البرامج الضارة من صنع البشر فلا
بد من وجود دوافع تقف وراء برمجة وتصميم هذا النوع من البرامج..
- الهواية والمرح.
- جني و سرقة الأموال.
- الابتزاز والانتقام.
- الشهرة وإبراز القدرات الفكرية.
- تسويق البرامج المضادة للفيروسات؛ كما في ب بعض الشركات التي تقوم بتصميم الفيروسات
بهدف لفت الأنظار نحو برامجها.
- لأغراض التجارب والبحث العلمي
- إشهار أو تخليد شخص أو شي معين كما حصل مع الفيروس الذي سمي باسم راقصة (ميليس)
؛ بالإضافة إلى الفيروس الذي سمي باسم الرسام المشهور مايكل أنجلو.
- حماية الحقوق الفكرية . كفيروس 01010 الذي صممه مبرمجان من باكستان لحماية برامجهما
- إرسال رسائل سياسية.
أعراض الإصابة بالبرامج الضارةً كدرو سور صمتاكعكصت عه وحلة111
بطء في أداء الذاكرة بالإضافة إلى أن البرامج أو العمليات تأخذذ وقتا طويلا عن المعتاد عند
- حدوث نقص في ذاكزة القرص الصلب دون مبب معين.
- ظهور رسائل أو إرسال خطا غربية.
- البرامج تعمل بشكل شاذ أي تعمل من تلقاء نفسها دون تدخل مسبق من المستخدم.
- الجدار الناري يظهر رسالة بان برنامج معين يحاول الاتصال بالانترنيت (وهذا البرنامج الم يتم
لا يتم تحمليه مع بداية تشغيل الحاسوب.
أو مجلدات لم يتم حذفها من قبل المستخدم.
- متصفح الانترئيت يتصرف بغرابة (على سبيل المثال عدم تمكن المستخدم من غلق مصتفح
الانتر
ِ اص الصلب يضيء بشكل مستمر من دون تشغيل أي برنامج أي في حالة سكون
نظام التكغل.
- إخبار المستخدم من قبل اصداقاءه عن استلامهم رسائل الكترونية ؛ ولكنه لم يرسل شيا.
- وسقط الخزن المؤقتة كالفلاشن شن ميموري أو الأقراض المرانة.
- مواقع الانترنيت.51165 117610 101611761
- البريد الالكتروني [نة15-11
- برامج الدردشة 121
- عبر الشبكات
برنامج الضار: مرحلة تصميم البرنامج الضار أو برمجته تعد المرحلة الأولى في
دورة حياته . إذ تبداً بقيام احد المبرمجين أو القراصنة بتصميم برنامج ضار وإطلاق اسم معين
"- التكاثر أو الانتشار (880:0002100): تتضاعف وتنتشر البرمجيات الضارة ؛ وأي
برنامج ضار مصمم بشكل جيد سيستمر فترة طويلة بالانتشار والتضاعف قبل التنشيط .
7- التنشيط (01170000): تنشط البرامج الضارة التي لديها وظائف تخريبية بتحقق شرط
معين . على سبيل المثال البرنامج الضار في تاريخ أو وقت معين ؛ ففي هذه الحالة يطلق
على البرمجيات الضارة من هذا النوع باسم القنبلة المؤّقتة طا301 :11008
أو التنشيط عند حدوث إجراء معين من قبل المستخدم ؛ ويطلق عليها حينئذ باسم القنبلة المنطقية
٠ الاكتشاف 0 هذه المرحلة . لا تأي بعد مرحلة التنشيط دائما ؛ وتبداً هذه المرحلة
باكتشاف البرنامج الضار من قبل شركات مضادات الفيروسات . وتستمر هذه المرحلة مدة سنة
على الأقل فبل تصنيف البرنامج الضار كتهديد لمجتمع الحوا
- الاستيعاب (255171118100/): يقوم مطوري البرامج المضادة في هذه المرحلة بإ
التحديثات اللازمة لبرامجهم لكي تتمكن من اكتشاف البرنامج الضار الجديد . و
المرحلة مدة من يوم إلى ستة اشهر اعتمادا على المطور ونوع البرنامج الضار.
©- الاستئصال (100ة©801): إذا قام عدد كافي من المستخدمين بتحديث برامجهم المضادة +
سيتم في هذه الحالة ابادة البرنامج الضار.
لحد الآن لم يختفي برنامج ضار بشكل كامل . فهناك برامج ضارة تتوقف لمدة طويلة دون أن
تصنف كتهديد رئيسي ولكنها لم تختفي بشكل كامل.
للبرمجيات الضارة منصات وبيئات مختلفة ما هو مصمم ليعمل على أنظمة ويندوز ومنها
ماهو مصمم للعمل ضمن بيئات أخرى كأنظمة لينكس أو ماكنتوش .
أسم البيئة الوصف
1716 ام تشغيل )16-1 1071010005
132 نظام تشغيل 32-514 11/1005
دنا
الدوس
الإقلاع
ةق نظام تشغيل ويندوز سي اي لأجهزة الجوال
ل يي لحا
سيتم تشغيل الفيروس مع كل عملية اس
نُ الإشارة الى أن النسخة الأولى من الفيروس التي يتم نشرها في
وهي دودة لها القدرة على الانتقال والانتشار عبر ايميلات المستخدمين وذلك من
خلال إرسال نفسها عبر رسائل البريد الالكتروني كملف مرفق أو رابط مصاب بالدودة.
- دودة 1/1: وهي تسمية لكل دودة تنتشر عبر رسائل برامج المحادثة ( )1018:1008
- دودة الشبكات: وهي دودة لها القدرة على الانتشار من شبكة لأخرى . وتستخدم الدودة تقنيات
مختلفة للانتشار منها استغلال ثغرات معينة كثغرة 0176:1108 :30178 التي اسثغلت من قبل
دودة :5180016 . ويمكن للدودة أن تستغل ثغرة للهجوم على الأجهزة المحتوية على كلمات
مرور ضعيفة أو افتراضية . وهناك ديدان تستخدم مشاركة الملفات للانتشار عبر أجهزة شبكة
- دودة ال (180): وهي الدودة التي تستخدم شبكات ال (00:ا /زإواع8 10160061 للانتشار
ونسخ نفسها إلى أجهزة المستخدمين.
*- أحصنة طروادة: هي برامج غالبا ماتبدو أنها برامج شرعية ولكن بعد
أوامر دون علم المستخدم ؛ وهناك أنواع فرعية أخرى يمكن حصرها ضمن خانة أحصنة
- الباب الخلفي 3001:000): كل برنامج يقوم بمساعدة المخترق في الولوج واختراق نظام
يعتبر بابا خلفيا سوءا بتخطي برامج الحماية أو بفتح منفذ معين .
- مُسجل لوحة المفاتيح 60710880): يقوم هذا النوع من البرامج الضارة بتسجيل عنوان كل
زر يتم الضغط عليه من قبل المستخدم ثم يقوم بإرسال تقرير إلى المخترق يحتوي على معلومات
كاملة حول ماتم ضغطه من أزرار في جهاز الضحية ... وفي هذه الحالة سيتمكن المخترق من
سرقة كلمات المرور التي يستخدمها الضحية .
- مختلس كلمات المرور (017/5): وهي اختصار ل 5180180 208880:0). حيث يقوم هذا
النوع بمهمة سرقة أي كلمات مرور محفوظة في جهاز الضحية.
- المغرق (©:50810176): هو برنامج يقوم بإرسال مجموعة هائلة من الرسائل إلى بريد
الكتروني معين إما لغرض تدميري أو لغرض دعائي.
هجوم من نوع 50000 على أجهزة الجوال وذلك بإرسال مجموعة كبيرة من الرسائل القصيرة
إلى رقم معين . لغرض الإزعاج أو تعطيل أجهزة جوال المستخدمين.
التجسس :00و50 : يقوم هذا النوع بسرقة وجمع معلومات عن جهاز الضحية
- برمجيات ال 800): وهي برامج ضارة يقوم المهاجم أو المخترق بزرعها في أجهزة الضحايا
وذلك للتحكم بها عن بعد ؛ ويطلق على شبكة الأجهزة المصابة بهذا النوع من البرامج الضارة
هذه الشبكة المصابة بالتحكم بها عن بعد واستخدامها لشن هجمات من نوع ((50080) أو هجمات
من نوع (0005.
- مضاد الفيروس المزيف (/23/ 70168): هو كل برنامج حماية مزيف يقوم بأعمال ضارة لجهاز
- ملف الاستغلال 1018ن12: عبارة عن ملف يستخدم من قبل المخترقين للحصول على
صلاحيات مرتفعة في المواقع المستهدفة بالاختراق. ويستغل هذا الملف ثغرة معينة موجودة في
برنامج الخادم الخاص بالمواقع والشبكات أو في البرامج المنصبة عليه ؛ بهدف الوصول إلى
ملفات الجذر واختراق الموقع المستهدف.
- المُنزل +06/م10: هو كل برنامج ضار يهدف إلى تنزيل وتنصيب برامج ضارة أخرى في
اجهاز الضحية ؛ ومبداً عمله نفس عمل ال ::ع1/1010-0:00 ا عنه من ناحية أن أل
“©1010-0000 يكون مدموجا بأكثر من برنامج ضار يلهم أو زرعهم في جهاز
الضحية ؛ أما أل :1006 فيكون مدموج ببرنامج ضار واحد للطحيت يقوم بتنزيله أو زرعه
في جهاز الضحية.
هناك نوع أخر يندرج تحت خانة المُنزل ولكنه لا يقوم ب
بحقن كود ملف خبيث في الذاكرة من خلال حقن الكود |
(2100858 05) ؛ ويسمى هذا النوع من البرامج ١
- المُحمل ©©00001020): وهو برنامج ضار صغير الحجم عادة ؛ وظيفته إنزال برنامج
ضار أخر ولكن هذا الملف غير مدموج به . ولكن يقوم بإنزاله من الانترنيت بدون علم الضحية
- الُفيض (:210008): هو كل برنامج يقوم باستخدام هجوم نكران الخدمة "إن [و01ع1
ااال 500108 ومن الاسم نستطيع فهم وظيفة هذا النوع من البرامج الضارة ؛ فوظيفته
تتجلى في الهجوم على عنوان معين وتفيضيه بعدد كبير من ال 70218:5 وبالتالي لن يستطيع
الخادم معالجة هذا الكم الهائل من البياذ أو يفصل عن الخدمة.
- عدة الجثر 869130 : هي برامج معقدة البرمجة ؛ تقوم بالعمل في مستويات منخفضة من
نظام التشغيل أي في لب النظام وذلك للحصول على صلاحيات مرتفعة كإخفاء البرامج الضارة
أوأثارها عن برامج الحمايا آو عن المستخدمين بهدف البقاء مدة أطول في جهاز الصحية.
برمجيات الفدية (18008017): وهي برمجيات ضارة صممت لغرض ابتزاز المستخدمين +
المستندات الموجودة على جهاز الحاسوب وطلب مبلغ من المال مقابل برنامج
يل أي ملف ولكنه يقوم بدلا من ذلك
- برمجيات الطلب (©01818): وهي برامج خبيثة تقوم بعمل اتصال هاتفي بين جهاز الحاسوب
الخاص بالضحية بدون علمه في حالة احتواء جهازه على مودم ؛ وبين أجهزة كمبيوتر أخرى.
ومن الأمثلة على هذا النوع ... البرمجيات التي تقوم بعمل اتصال بين جهاز الضحية وبين مواقع
إباحية لغرض نشر الدعارة أو لغرض سرقة الأموال ؛ ويطلق عليها تسمية برمجيات الطلب
الإباحي (01016- نسوم.
مجيات الإعلان 00:8 : يقوم هذا النوع بجمع معلومات عن جهاز الضحية لغرض
تجاري . على سبيل المثال جمع معلومات لمعرفة ما هي المواقع التي يرتادها الضحية وتوجيهه
نحو مواقع معينة لغرض الإعلان والترويج لهذه المواقع.
©- أدوات الاختراق (11861008-1001): ويدخل في هذا النوع كل ليا الاختراق كبرامج
الاختراق والتحكم عن بعد ؛ برامج كسر كلمات المرور
+- مولدات الفيروسات (171118-0©08:01078): وهي برامج
جديدة حسب رغبة المستخدم . ويستفيد من هذه البرامج الأشخاص الذين يرغبون في إنتاج
وصنع فيروسات بدون خبرة في لغات البرمجة .
-١ برامج السخرية (101:8): هي برامج لا تعتبر ضارة ولكنها تكون غالبا مصدر ذعر وسخرية
للمستخدمين ؛ ومن الأمثلة على هذه النوع ؛ البرامج التي توهم المستخدم بان جميع ملفاته قدتم
حذفها أو على سبيل المثال إخافة المستخدم بإظهار رسالة تفيد بان احد أقسام القرص الصلب قد
تمت إعادة تهيئته والى أخره من الأمثلة على هذا النوع من البرمجيات.
8- برامج الخداع (<108]): وهي برمجيات تقوم بنشر معلومات خاطئة عن وجود إصابة بأحد
الفيروسات عن طريق إرسال رسائل بريدية إلى المستخدم ثم الطلب منه بإرسال الرسالة ونشر
5- برمجيات ال (8«ة011181): يعمد هذا النوع من البرمجيات الخبيثة إلى محاولة سرقة كلمات
المرور الخاصة بالمستخدمين عن طريق استخدام صفحات مزورة بدلا من صفحات الدخول
الأصلية الخاصة بالحساب الالكتروني للمستخدم.
-٠ فيروسات الاختبار (17100588 7200): وهي فيروسات أو برمجيات خبيثة يتم جمعها من
قبل باحثين الفيروسات في أجهزتهم ومختبراتهم لغرض دراستها وتطوير البرامج المضادة.
أخطاء برمجية بالإضافة لكونها موجودة وتعمل في بيئتها المخصصة والمصصمة لها . ففي هذه
امج الضار سواء كان فيروس أو دودة بكامل الوظائف والأوامر التي صمم من
ب ضارة سابتة أو خاملة 11021/:8 20170001]: وهي البرمجيات الضارة التي توجد
في بيئة آو نظام تشغيل غير متوافق معها ء ففي هذه الحالة لن تعمل هذه البرامج وستصبح خاملة
01 . على سبيل المثل : عندما يوجد فيروس أو دودة تعمل ضمن انظام ليتكين . ويتم
انتقالها عمدا أو خطاً إلى بيئة أخرى كنظام ويندوز مثلا ؛ طبيعي أن الدودة لن تعمل لأنها غير
ويدخل ضمن هذا النوع أيضا البر الضارة التي لا تعمل لوجود خلل في برمجتها ؛ وقد
يودي هذا الخلل أحيانا إلى مشكلات في نظام التشغيل أو الانهيار الكامل للنظام.
-١ فيروسات الملفات (001588» 15188): عبارة عن برنامج يقوم بحقن نفسه في الملفات التنفينية
كوسيلة للتكاثر والانتشار.
فهذا النوع لا يستطيع العمل بشكل مستقل إلا أن يلصق نفسه بملف تنفيذي (ملف مضيف). ففي
هذه الحالة سيتم تشغيل الفيروس مع كل عملية تشغيل لملف مصاب .
"- فيروسات قطاع الإقلاع (105» :58010 5004 : يقوم هذا النوع من الفيروسات بإصابة
القطاع المسئول عن الإقلاع في القرص الصلب أو في الأقراص المرنة . ويتم تشغيل الفيروس
مع كل عملية إقلاع من قرص مصاب.
بعض الفيروسات لا تغير أي شي في الملفات . ولكنها
الملفات . فعلى سبيل المثال ؛ الملفات ذات الامتداد 607 في
قبل الملفات من نوع 8*8 و1181 ؛ فيقوم الفيروس بتكوين نسخة من
نفسه في نفس المجلد الذي يوجد فيه الملف ولكن امتداد الفيروس هو «(:0ع وليس ع« ؛ فمع كل
عملية استدعاء للملف الأصلي سيتم تشغيل الفيروس أولا لان الأولوية في التتفيذ هي للامتداد
2201 قعدرر) قعقنصا لا
-١ فيروسات التسلل (05«ة” (0181ع5): يحاول هذا النوع من الفيروسات إخفاء الإصابة بحيث
لا يشعر المستخدم انه أصيب بأحد الفيروسات .
ومن الطرق التي تستخدمها الفيروسات للتخفي ؛ إن تقوم بإرجاع تاريخ التعديل إلى وقت ما قبل
الإصابة ؛ وبالتالي يبدو الملف كما هو بدو
7- الفيروسات متعددة الأشكال (10588” 1807ا00130110:00): يقوم الفيروس من هذا النوع في
كل مرة يصيب بها ملف جديد بتغيير توقعيه (كالنمط الثنائي 0081100 :13100 على سبيل
المثال) وذلك لضمان عدم الكشف من قبل البرامج المضادة للفيروسات.
وتعمد هذه الفيروسات إلى تشفير الشفرة البرمجية لجسم الفيروس ؛ ثم استخدام نمط فك تشفير
متغير من إصابة إلى أخرى ؛ و الفيروس آلية تغيير (عصع:1 (110181101) وذلك
لغرض تغيير نمط فك التشفير من إصابة إلى أخرى وبالتالي تصعيب عملية الكشف من قبل
البرنامج المضاد.
*- الفيروسات المتحولة (08©8ة»؛ 1181000010101 هي الفيروسات التي تقوم بإعادة ترجمة
شفرتها البرمجية (©000 88000011108) من إصابة لأخرى . بحيث يظهر الفيروس مختلفا في
كل إصابة مع بقاء وظيفة الفيروس .
؛- الفيروسات الانقلابية 188:07105©5: من الاسم تعرف الوظيفة ؛ فهذا النوع من الفيروسات
يقوم بالبحث عن أي برنامج مضاد فيروسات منصب في الجهاز ثم الهجوم عليه . إما بإصابته أو
قاء الفيروس في النظام مدة أطول دون الكشف.
1/8 أو قاتل مضاد الفيروس 1611166 عنص /ا-تاصش.
5 - الفيروسات المدرعة (17710588 71170180/): وهي الفيروسات التي هد إلى تصعيب عملية
التحليل بوجه باحثي مضادات الفيروسات . ويستخدم الفيروس عدة تقنيات لهذا الغرض . منها