القائمة الرئيسية

الصفحات

 

الفيروسات

الفيروسات


v                       مقدمة :

هناك العديد من الفيروسات أطلقت لتصيب برامج الحاسب الالي، وتقوم هذه الفيروسات بتدمير الحاسب الآلي والبرامج بشكل كامل، وتصيب كذلك جهاز الكمبيوتر بالخلل.

وهناك كذلك العديد من الفيروسات التي تصيب الحاسب الالي ومنها: Explore zip, Bubble bov, Melissa virus, cih virus وغيرها من الفيروسات.

 وكانت أشهر الهجمات الفيروسية على الحواسب الالية تمت في منتصف الثمانينات من القرن الماضي، وكانت اشد الهجمات الفيروسية حيث هاجم ما يقرب من 50000 فيروس اجهزة الحواسب الالية، وكانت قد استخدمت هذه الفيروسات لتدمير حواسب تابعة للأعداء.

وكذلك يعتبر فيروس ميلسا من أشهر الفيروسات التي ظهرت في عام 1999 م، حيث تطلب الامر ان تطلب شركة ميكروسوفت من اصحاب الشركات الكبرى عدم فتح رسائل البريد الإلكتروني لعدة ايام، وذلك لمنع الفيروسات من دخول الحواسب الالية وتدمير أجهزة هذه الشركات. وكذلك ظهر فيروس love you في عام 2000 وكان فيروس شهير وشبيه بفيروس ميلسا، الذي تسبب هو الاخر في الخسائر المادية الكبيرة.


تعريف الفيروسات  :

هي عبارة عن مجموعة من البرامج الضارة بأجهزة الحساب الالي، وهذه الفيروسات تقوم بتدمير كامل للحواسب، وهي تشبه الانفلونزا التي تصيب الانسان، وينتقل هذا الفيروس بسرعة كبيرة الى الحواسب الالية، ويصيب الملفات الاليكترونية بالجهاز.

وقد يكون هذا الفيروس في ملف مستقل ينتقل الى الحاسب الآلي بمجرد فتح هذا البرنامج، او يكون هذا الفيروس مصاحب لبرنامج اخر.

ويكون ضمن ملفات هذا البرنامج، مثل برنامج معالجة الكلمات وغيرها من البرامج، فبمجرد تحميل هذا البرنامج يقوم ملف هذا البرنامج بالنزول بالفيروس على الجهاز ويصيب ملفات الحاسب الالي.

ومثال لها:

 فيروس love you، وفيروس ميلسا، Explore zip، وغيرها من الفيروسات التي تصيب الحواسب الالية.

 

 خصائص الفيروسات :

تتميز هذه الفيروسات بعدة خصائص ومنها ما يلي:

السرعة: حيث تتميز هذه الفيروسات بالانتقال السريع على الحاسب الالي.

 الضرر: تتميز هذه الفيروسات بقدرتها الهائلة على احداث ضمار كبير بالحاسب الآلي وبرامج الحاسب الالي.

من الصعب مقاومتها ومشاهدتها، وكذلك هناك فيروسات يصعب التخلص منها.

قد تظل الفيروسات كامنة بالجهاز لفترة طويلة قبل ان تصيب الجهاز بضرر.

قد يقوم الفيروس بتغيير شكله حتى لا يستطيع برنامج مقاومة الفيروسات التعرف عليه او التخلص منه.

للفيروس القدرة الهائلة على التناسخ، والانتقال من جهاز الى جهاز. الفيروس لا يصيب الحاسب من تلقاء نفسه، ولكن يقوم بإعداد هذا الفيروس بعض مبرمجي الحاسب الالي.

كيفية عمل الفيروسات يقوم بعض المبرمجين بعمل برامج فيروسات لمهاجمة الحواسب الالية، وذلك عن طريق بعض الاوامر، وبمجرد الضغط عليها تقوم الفيروسات بالتنشيط والعمل على الجهاز.

قد يكون الفيروس محدد للعمل في وقت معين، وقد يعمل بشكل مباشر وسريع بمجرد الوصول الى الحاسب الالي.

قد يحدث الفيروس تأثير مسبق على جهاز الحاسب الالي مثل ظهور رسائل على شاشة الحاسب الالي متكررة عدة مرات.

وقد تظهر رسالة وجود “error”، عند بداية استخدام الاقراص المدمجة، وقد تطول مدة قراءة القرص وذلك نظراً لان الجهاز يحاول التعرف على نوع الفيروس الذي يهاجم الجهاز، لكي يتعامل معه برنامج الحماية من الفيروسات.

تحدث تغيير لتواريخ الملفات على الجهاز، ويحدث تغيير في لون الشاشة، او قد يصدر نغمات غير معروفة على الجهاز، وكذلك قد يحدث خلل في لوحة المفاتيح. قد يؤدي اصابة الجهاز بفيروس عدم توافر ذاكرة بالجهاز، حيث يشغل الفيروس مساحة كبيرة من الرامات على الجهاز.

وقد يتسبب في النهاية الفيروس في سقوط الويندوز من على جهاز الحاسب الالي.

تتعرض الملفات الى الاتلاف الكامل في الجهاز.

 

انواع الفيروسات :

 هناك انواع عديدة من الفيروسات ومنها ما يلي:

فيروسات الماكرو:

 وهي عبارة عن نوع من انواع فيروسات الكمبيوتر، وهي نوع أكثر حداثة في عالم الفيروسات، وهو يعتمد على برنامج الورد المستخدم في الكتابة، ويدخل الحاسب الالي عن طريق ملفات برنامج الاوفيس.

 الفيروسات الخداعة:

وهي فيروسات لديها قدرة كبيرة على التحول، وهي لها قدرة كبيرة على تدمير الحاسب الالي والملفات بشدة، حيث لديها القدرة على تغيير شفرتها وذلك لتنفيذ اوامر التدمير.

 فيروسات متعددة:

وهي عبارة عن تلك الفيروسات التي لها ملفات متعددة، وعندما تستقر هذه الفيروسات في الجهاز تبدأ في التحول الى صيغ مختلفة لتدمر الملفات التي على الجهاز.

فيروسات التشغيل:

وهي عبارة عن تلك الفيروسات التي تتم قرأتها بمجرد ان يتم تشغيل القرص المدمج، وتبدأ بعدها بتخريب الحاسب الالي والملفات، عن طريق فك الشفرات.

فيروسات خفية:

وهي عبارة عن فيروسات تكون ضمن مجموعة ملفات لا يمكن تمييزها او الوصول لها بسهولة، وتعمل هذه الفيروسات على اعاقة نظام تشغيل الجهاز.

فيروسات متعددة المهام:

وهي عبارة عن فيروسات تغزو الحاسب الآلي ككل، وتقوم بتوزيع نفسها على الجهاز ككل.

فيروسات تنفيذية:

وهي فيروسات تلحق نفسها بالبرامج التنفيذية، وتسمى command.com. فيروسات متطورة: وهي تنتقل بسرعة من حاسب الى الى اي حاسب اخر.

فيروسات طفيلية:

وهي عبارة عن الفيروسات التي تصيب الذاكرة مباشرة، وتغزو هذه الفيروسات اي برنامج بمجرد تشغيله.

 فيروسات متخصصة في التشغيل:

وهي أخطر انواع الفيروسات حيث تصيب نظام التشغيل مباشرة، وتنتقل عن طريق الاقراص الصلبة.

وهناك انواع اخرى من الفيروسات فمنها الدائمة والمؤقتة، ومنها البطيئة ومنها السريعة.

وهناك ما يسمى الديدان، وهي التي تصيب الحاسب الالي عن طريق الشبكة العنكبوتية والتي تصل الجهاز عن طريق البريد الاليكتروني.

حصان طروادة:

هكذا هو نوع من الفيروسات يدخل الحاسب الالي عن طريق البرامج، ويقوم بتخريب الحاسب الالي.

 

خواص الفيروسات

1. برنامج قادر على التناسخ Replication والانتشار.

2. الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.

3. لا يمكن أن تنشأ الفيروسات من ذاتها.

4. يمكن أن تنتقل من حاسوب مصاب لآخر سليم.

5. يمكن للفيروسات التخفي في عدّة ملفات

 

مكونات الفيروس

يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي:

·      آلية التناسخ The Replication Mechanism وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.

·      آلية التخفي The Protection Mechanism وهو الجزء الذي يخفي الفيروس عن الاكتشاف.

·      آلية التنشيط The Trigger Mechanism وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.

·      آلية التنفيذ The Payload Mechanism وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه.

 

 

 

أنواع الملفات التي يمكن أن يصيبها الفيروس

بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:

1. الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (EXE ,.DLL,.COM.)ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز، أو (ELF) في أنظمة لينكس.

2. سجلات الملفات والبيانات (VOLUME BOOT RECORD) في الأقراص المرنة والصلبة والسجل رقم (0) في القرص الصلبMASTER BOOT.

3. ملفات الأغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.

4. ملفات الاستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.

5. قواعد البيانات وملفات الأوتولوك لها دور كبير في الإصابة ونشر الإصابة لغيرها لما تحويه من عناوين البريد الالكتروني.

6. الملفات من النوع (نسق المستندات المنقولة) وبعض نصوص لغة ترميز النص الفائق احتمال احتوائها على كود خبيث.

7. الملفات المضغوطة مثل ZIP

8. ملفات إم بي 3.

 

تصنيف الفيروسات حسب خطورتها

1- العادي Trivial:

لا يفعل الفيروس العادي شيئا سوى التكاثرreplication ولا يسبب أي ضرر أو تخريب للمعلومات مثل فيروس stupid

2- الثانوي Minor: يصيب الملفات التنفيذية فقط executable file ولا يؤثر على البيانات

3- المعتدل Moderate:

يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة Reformatting مثل فيروس Disk killer الذي يقوم بإعادة تهيئة القرص . ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي 4- الرئيسي Major:

يؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق بالنسخة الاحتياطية أيضا . 5- اللامحدود Unlimited:

يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين الأكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض سيئة . ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه الإنسان.

على سبيل المثال:

 

My doom  : قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني 2004

Melissa: أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة Microsoft والعديد من كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل كامل حتى تمكنوا من القضاء عليه وذلك في آذار 1999 وفي الشهر الأول من عام 2007 ظهرت دودة اسمها Storm وبحلول الشهر التاسع كان أكثر من 50 مليون حاسوب مصاب . كلنا تصور أن كل هذا التأثير ينتج عن برامج بسيطة جدا.

فيروس Melissa : أنشاء الفيروس على شكل مستند Word ووضع في موقع للأخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 50 شخص في الAddress book والمستند يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 50 شخص أخر وبهذه الطريقة أصبح فيروس Melissa أسرع فيروس في الانتشار

استخدم الفيروس I love you الطريق نفسها لكن عوضا عن نخس نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع العناوين الموجودة في الAddress book استخدم الفيروس ميزة الVBA (visual basic for application ) وهي لغة برمجة كاملة وتستطيع من خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل الالكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة

 

الوقاية وازالة الفيروسات من الجهاز :

 هكذا يجب ان يتبع مستخدم الحاسب الآلي عدة خطوات لحماية الحاسب الالي الخاص به:

 عدم تحميل اي برنامج من على الانترنت وخاصة في حالة عدم وجود جهاز التخلص من الفيروسات.

هكذا تشغيل نظام الجدار الناري في اثناء دخول الجهاز على الانترنت.

 لكي تضمن عدم اختراق اي ملفات فيروسية للحاسب الالي.

 الاحتفاظ بصفة مستمرة بنسخة من الملفات، في حالة لو حدث دمار للملفات.

 لا تقوم بفتح اي رسائل بريد اليكتروني من اشخاص مجهولة، او من مكان مجهول.

 هكذا تنزيل انظمة تشغيل امنة مثل نظام لينكس.

هكذا عمل اب ديت لبرنامج المضاد للفيروسات باستمرار، والحرص على استخدامه.

 طرق ازالة الفيروسات :

 هكذا يقوم المستخدم بحذف هذا الفيروس والتخلص منه عن طريق برنامج ازالة الفيروسات.

وكذلك عمل scan لجهاز الحاسب الالي باستمرار.

 

 خاتمة  :

فإننا قد عرضنا في هذا البحث لتعريف الفيروسات، وخصائص الفيروسات وانواعها، وإزالة الفيروسات من الجهاز والوقاية من هذه الفيروسات. وفي النهاية يجب على كل مستخدم للحاسب الالي ان يتخذ كل اجراءات الحيطة والحذر عند استخدام الانترنت، والحرص على وجود برنامج مضاد للفيروسات على جهازه الشخصي.


 


المراجع :

https://www.marefa.org/%DA%A4%D9%8A%D8%B1%D9%88%D8%B3_(%D8%AD%D8%A7%D8%B3%D9%88%D8%A8)/simplified

https://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1%D9%88%D8%B3_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88%D8%A8

 

 Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. p. 182. 

^ Ludwig, Mark (1998). The giant black book of computer viruses. Show Low, Ariz: American Eagle. 

موقع ويكبيديا

موقع المعرفة

موقع مقال

 

هل اعجبك الموضوع :
التنقل السريع