السلام عليكم ورحمة الله وبركاته

 

لم يسلم أحد من الفيروسات, فمُعظَم الأفراد واجهوا أو حتى سمعوا عن أنواع الفيروسات المُختَلفة مثل Worm, Trojan  وRootkitإلخ, و لكن بالرغم من جميع هذه الأمور المُتَعددة, إلا أن عدد قليل من الأفراد فقط يعرف الفروق بين جميع هذه البرامج الخبيثة. في هذا المقال, سنتكلم عن البرامج الخبيثة الأكثر شُهرة بشكل عام و أهم الفروق بينها و بين بعضها.

 

قبل التكلُم عن هذه البرامج, يجب أولاً تقسيمها إلى مجموعتان, المجموعة الأولى هى Malware ”البرمجيات الخبيثة” و المجموعة الثانية هى Spyware ”برمجيات التجسُس”, فما الفرق بينهُما؟

 

البرمجيات الخبيثة

البرمجيات الخبيثة عُبارة عن أي فيروسات تم تصميمها من أجل تدمير و إتلاف الحاسوب الخاص بك بدلاً من سرقة البيانات و المعلومات الحساسة التي قد تكون مُخَزنة عليه. البرمجيات الخبيثة تتضَمن الفيروسات العادية, Rootkits, Worm, Trojan 

 و العديد من الأمور الآخرى, و لكننا سنُرَكز اليوم على الأمور السابقة فقط.

برمجيات التجسُس

برمجيات التجسُس عُبارة عن برنامج تم تنصيبه على الحاسوب الخاص بك بدون علمك, و يقوم هذا البرنامج بتجميع معلوماتك و بياناتك الحساسة و إرسالها إلى حاسوب آخر.

بعد معرفة الفرق بين البرمجيات الخبيثة و برمجيات التجسُس, نستطيع الآن التكلُم عن الفيروسات و أشكالها المُتعَددة.

Virus

 

vurus

 

بالرغم من أن العديد من الأفراد يعتقدون أن الفيروسات شبيهة بمُعظَم البرمجيات الخبيثة الموجودة حالياً, إلا أن هذا الأمر غير صحيح بتاتاً. الأنواع الأكثر وجوداً من البرمجيات الخبيثة هى الـ Worm, Trojan 

 هذا الأمر تم تأكيده من خلال قائمة مايكروسوفت للبرمجيات الخبيثة الأكثر إنتشاراً, و تستطيع التحقُق من هذا الأمر من خلالالرابط التالي.

الفيروس عُبارة عن برنامج بسيط يقوم بعملية نسخ ذاتية و يستطيع التنقُل من حاسوب إلى آخر. من أجل القيام بذلك, يحتاج الفيروس إلى السيطرة على ملف (exe) و إتلافه. عند تشغيل ذلك الملف, يقوم الفيروس بالإنتشار و الإنتقال إلى ملفات (exe) آخرى. بمعنى آخر, حتى يتمَكن الفيروس من الإنتشار و السيطرة على الحاسوب, يحتاج الفيروس لمُساعدة المُستَخدم عن طريق فتح الملفات التنفيذية “ذات إمتداد exe”.

بُناءً على هذا الأمر, يُفَضل عدم تحميل ملفات (exe) المُنفَردة من على الإنترنت من مصادر غير موثوقة, فتوجد بالفعل أنواع من الفيروس التي تتمَكن من الدخول على الملف التنفيذي و الإستحواذ عليه بدون تغيُر حجمه إطلاقاً. أكثر أنواع الفيروسات إنتشاراً في هذا الوقت هى فيروسات Macro Virus. هذه الفيروسات تستحوذ على ملفات مايكروسوفات المعروفة مثل Word, Excel, Powerpoint, Outlook, إلخ, و بما أن تطبيقات الأوفيس مُنتَشرة بشكل كبير بين الأفراد, يُصاب العديد من المُستَخدمين بهذا النوع من الفيروسات.

 

Trojan

 

trojan

 

 

الـ Trojans أو كما يعرفه البعض باسم (حصان طروادة )عُبارة عن برمجيات خبيثة لا تقوم بإعادة نسخ نفسها, و لكن بدلاً من ذلك, يقوم هذا النوع من البرمجيات الخبيثة بتنصيبه نفسه على الحاسوب الخاص بالمُستَخدم و كأنه برنامج سوفتوير عادي غير مُضر. من الواضح أنه تم تسمية الـ Trojans بهذا الإسم وفقاً للتاريخ اليوناني القديم. فهذه البرامج تُقَدم نفسها كبرامج عادية غير ضارة و لكنها في الحقيقة تخدع المُستَخدمين لتقنعُهم بعملية التنصيب.

 

فور تنصيب الـ Trojan على الحاسوب, لا يُحاول البرنامج الإستحواذ على ملف تنفيذي مثل الفيروس, و لكن بدلاً من ذلك, تُمَكن هذه البرامج مُستَخدمها من التحكُم في الحاسوب بشكل لاسلكي. أحد أهم إستخدامات التحكُم في الحواسيب لاسلكياً عبر برامج Trojan 

برامج Trojan هى تحويل الحاسوب إلى “Botnet”. كلمة Botnet تعني مجموعة من الأجهزة المتَصلة بالإنترنت يُمكن إستخدامها لإرسال رسائل السبام أو للقيام ببعض الأمور مثل هجمات DDOS, و التي تُستَخدم لإيقاف عمل المواقع على الإنترنت من خلال مُهاجمة السيرفرات الخاصة بها.

 

Worm

 

worm

 

 

برمجيات Worms أو كما يُطلق عليها (الدودة) تشابه بشكل كبير مع الفيروس, بإستثناء أنها تستطيع إعادة نسخ نفسها بنفسها, فهى لا تحتاج إلى ملف تنفيذي للقيام بهذه العملية, فهى غالباً ما تستخدم الشبكة للقيام بذلك, مما يجعلها أخطر من الفيروسات. هذا الأمر يعني أن برمجيات Worms 

تستطيع إتلاف الشبكة ككُل, على عكس الفيروس الذي يُرَكز فقط على الملف التنفيذي.

يوجد نوعان من برمجيات worms 

 النوع الأول يقوم بإعادة نسخ نفسه و الإنتشار على الحاسوب و الشبكة, مما يعمل على تقليل سُرعة الجهاز و عملية الإتصال بالإنترنت نتيجة الإستحواذ على مقدار كبير من عرض النطاق التردُدي المُتوافر, أما بالنسبة للنوع الثاني, فيقوم هذا النوع بإعادة نسخ نفسه و القيام بالعديد من الأمور الآخرى مثل إزالة الملفات, إرسال رسائل البريد الإلكتروني, توفير إتصال لاسلكي للمُختَرق الذي يستعمله, و العديد من الأمور الآخرى.

برمجيات worms 

تنتشر بسبب الثغرات في نُظم التشغيل, و بُناءً على ذلك, يُفَضل تحميل و تنصيب التحديثات المُختَلفة لنظام التشغيل في أسرع وقت مُمكن.

Rootkit

 

هذا النوع من البرمجيات الخبيثة من أصعب الأنواع التي يُمكن إيجادها و التعرُف عليها “واضح من إسمها”, فهى دائماً ما تُحاول إخفاء نفسها عن المُستَخدم, نظام التشغيل, و برنامج مُقاومة الفيروسات. هذا النوع من البرمجيات يستطيع تنصيب نفسه على الحواسيب من خلال العديد من الطُرق منها الثغرات في نظام التشغيل.

بعد تنصيبRootkitعلى الجهاز, ستقوم هذه البرامج بإخفاء نفسها عن المُستَخدم و السيطرة على نظام التشغيل و برامج السوفتوير المُقاومة لها و إجبارهُما على عدم التعرُف عليها في المُستَقبل. الـRootkitsستقوم بإلغاء تفعيل برامج السوفتوير المُقاومة لها على الحاسوب أو من المُمكن أن تقوم بتنصيب نفسها بداخل نواة نظام التشغيل, و غالباً ما يكون الحل الوحيد لهذا الأمر هو إزالة نظام التشغيل و تنصيبه مرة آخرى. من الحلول الآخرى للتخلُص من هذا النوع من البرمجيات الخبيثة الدخول على نظام تشغيل ثاني تم تنصيبه على الحاسوب و مُحاولة إزالتها أو حتى نسخ البيانات الهامة فقط.

هل أُصيب حاسوبك في يوم من الأيام بأي نوع من البرمجيات الخبيثة؟ هل تمَكنت من إزالة هذه البرمجيات بدون إعادة تنصيب نظام التشغيل من مرة آخرى؟ شاركنا برأيك في التعليقات….