البرمجيات الخبيثة، من الأقوى!
المعلوماتية >>>> برمجيات
توجدُ العديدُ من الفئات المختلفة من البرمجيات الخبيثة التي لديها طرق مختلفة لإصابة النُّظم ونشر نفسها. تصيب البرمجياتُ الخبيثة النظامَ الحاسوبي وتدخل إليه من خلال كونها جزءًا من برنامج آخر أو ملحقةً بملفات مثل وحدات الماكرو. كما يتمُّ تثبيت البعض منها من خلال استغلال نقطةِ ضعفٍ معينة في نظام التشغيل أو جهاز الشبكة أو البرامج، مثل ثغرة في متصفح الإنترنت التي تؤدي إلى إصابة جهاز المستخدم ببرمجية خبيثة فقط من خلال زيارته إلى مواقعِ إنترنت معينة.
يتم تثبيت الغالبية من هذه البرمجيات من خلال المستخدم نفسِه،إذ يقوم مثلاً بالضغط على ملف مرفقٍ مع رسالة إلكترونية أو تحميلِ ملف ما غيرِ موثوق المصدر من الإنترنت.
الأنواع الأكثر شهرة من هذه البرمجيات هي الفيروسات (Viruses) والديدان (Worms) وأحصنة طروادة (Trojans) وبرمجيات الأبواب الخلفية (Backdoor malware) وبرمجيات التجسس (Spyware) والـ(adware) وهي البرمجيات التي تقوم بتنزيل الإعلانات وتشغيلها.
لا يمكن لهذه البرمجيات الضارة أن تتلفَ الأجهزة المادية للأنظمة ومعدات الشبكات، لكن يمكنها أن تدمّرَ البيانات الموجودة على هذه الاجهزة. كما لا يجب الخلطُ بين البرمجيات الضارة والبرمجيات المُعيبة، التي تكون مصممةً لأغراض مشروعة ولكن تحوي ثغراتٍ وأخطاء.
أصناف البرمجيات الضارة:
أكثر أنواع البرمجيات الخبيثة شيوعاً هي الفيروسات والديدان. هذه الأنواع لها القدرة على نسخ نفسها والانتشار بشكل كبير. كما أن لها القدرة أحياناً على التعديل في النُسخ الحديثة منها.
إذاً، ليتمَّ تصنيف البرمجية على أنها فيروس أو دودة، يحب أن يكون لها القدرة على الانتشار الذاتي. أما الفرق بينهما هو أن الدودة تعمل بشكل مستقلٍّ عن الملفات الأخرى، في حين أن الفايروس يعتمدُ على برنامج مضيف ليقوم بنشر نفسه.
الفيروسات:
فايروس الكمبيوتر هو عبارة عن برمجية خبيثة تنتشر عن طريق إدخال نسخة منه في برنامج آخر بحيث تصبح جزءًا من هذا البرنامج. وهو ينتشر من حاسوب إلى آخر مصيباً كل جهاز يستقر فيه. تتراوح أضرار هذه الفايروسات من الآثار المزعجة البسيطة إلى تدمير البيانات أو البرامج الموجودة على الحاسوب المضيف ومسببةً شروطَ ما يُسمّى (Denial of Service - DoS) أي حجب الخدمة.
كلُّ الفايروسات ملحقةٌ بملفٍّ تنفيذيٍّ تقريباً، مما يعني أن الفايروس قد يكون موجودًآ على النظام ولكنه لن يصبح فعالاً ويبدأ بالانتشار إلى حين تشغيل البرنامج المضيف من قِبل المستخدم (والذي يعدُّ برنامجاً خبيثاً كونه يحوي فيروساً ملحقاً). عندما يتم تنفيذ التعليمات البرمجية الخاصة بالبرنامج المضيف، يتم تنفيذ التعليمات الخاصة بالفايروس أيضاً. عادة ما يستمر البرنامج المضيف بالعمل بشكل طبيعيٍّ بعد إصابته بفيروس ما، ولكن تقومُ بعض الفيروسات باستبدال التعليمات البرمجية الخاصة بالبرنامج المضيف بشكل كامل مسببةً تدميره بشكل كامل.
ينتقلُ الفايروس عادة عند نقل البرنامج أو الملف المضيف الملحق به إلى جهاز آخر عن طريق الشبكة أو الأقراص المضغوطة أو مشاركة الملفات أو الملفات المصابة الملحقة بالبريد الإلكتروني.
الديدان:
ديدان الحاسوب مشابهة للفيروسات من حيث أنها تقوم بنسخ نفسِها. كما بإمكانها التسبب بالنوع نفسه من الضرر. ولكن على نقيض الفيروسات التي تتطلب انتشارَ البرنامج المضيف كي تنتشر، فإن الديدان هي برمجيات مستقلة بحدِّ ذاتها ولا تتطلب برنامجًا مضيفًا أو مساعدةً بشرية كي تنتشر. تستغلُّ الديدان نقطةَ ضعفٍ لدى النظام المستهدف كي تقوم بالانتشار، أو تستخدم نوعًا من الهندسة الاجتماعية (وهي عبارة عن مجموعة من التقنيات المُستخدمة لجعل الناس يقومون بعمل ما) كي تخدعَ المستخدمين وتجبرهم على الضغط أو تحميل هذه الدودة.
وكما ذكرنا، تدخل الدودةُ إلى النظام من خلال نقطةِ ضعفٍ ما، وتستفيدُ من ميزات نقل الملفات أو نقل المعلومات ضمنَ نظام التشغيل، مما يسمحُ لها بالانتشار دون أي مساعدة. ومن أضرارها، استهلاك عرض حزمة الإنترنت بالتالي خفض السرعة وحذف الملفات وإرسال رسائل إلكترونية مصابة.
أحصنة طروادة:
سُميّت بهذا الاسم نسبة إلى حصان طروادة الشهير الذي استخدمه الإغريق للتسلل إلى طروادة لأنها تستخدم أسلوبَ الخداع نفسه للدخول إلى جهاز المستخدم. وهي عبارة عن برمجية خبيثة والتي تبدو أنها طبيعية وسليمة. عادة ما يتم خداع المستخدمين من أجل تحميلها وتنفيذها على أنظمتهم. بعد أن يتم تفعيلها، تقوم بتنفيذ أي هجومٍ تريده على المضيف، من إزعاج المستخدم مثل إظهار نوافذ معينة خلال عمله أو تغيير في إعدادات سطح المكتب، وصولاً إلى إضرار المضيف بشكل مباشر مثل حذف الملفات وسرقة البيانات أو تفعيل ونشر برمجيات ضارة أخرى مثل الفايروسات. كماأنها تقوم بخلق ما يسمى back) (doors أي الأبواب الخلفية، والتي تُعطي بعضَ المستخدمين إمكانيةَ الوصول إلى الحاسوب عن بعد من خلال شبكة الإنترنت. على خلاف الفايروسات والديدان، لا تتكاثر أحصنة طروادة من خلال إصابة ملفات أخرى ولا تنسخ نفسها، ولكنها تنتشرُ من خلال تفاعل المستخدم معها، مثل فتح الملفات المرفقة بالبريد الإلكتروني أو تحميل وتشغيل ملفات مجهولة المصدر من الإنترنت.
البوتات (Bots):
تُشتقُّ هذه التسمية من كلمة (Robot) أي الرجل الآلي؛ وذلك لأنها عملية مؤتمتة تتفاعل مع غيرها من خدمات الشبكة. تقوم البوتات في أغلب الأحيان بأتمتة المهام وتزويدها بالمعلومات أو الخدمات التي تزوّد عادة من قِبل المستخدم. يُعدُّ الاستخدام الأساسي لها هو جمع المعلومات أو التفاعل بشكل تلقائي مع الرسائل الفورية (IM) وخدمات المحادثة عبر الإنترنت (IRC) وغيرها من واجهات الويب. ويتم استخدامها أيضاً من أجل التفاعل الديناميكي مع المواقع الإلكترونية.
يمكن أن تكون البوتات سيئة أو جيدة بحسب استخدامها. أما السيئة، فهي عبارة عن برمجية خبيثةٍ ذاتيةِ الانتشار مصممة لإصابة المُضيف ومن ثم الاتصال بمخدم مركزي أو مجموعة مخدّمات والتي تمثلُ مركزَ العمليات والتحكم لشبكة كاملة من الأجهزة المصابة بهذا الـبوت، وتُسمّى أحيانًا (Botnet). ومن خلال هذه الشبكة، يمكن للمهاجمين إطلاق قاعدة واسعة من هجمات (flood) المُتَحكم بها عن بُعد ضد أهداف معينة، وهذه الهجمات التي يقوم فيها المهاجمُ بإغراق الحاسوب الهدف (غالباً ما يكون المخدم) بمجموعة كبيرة من الطلبات مما يؤدي إلى خروجه عن الخدمة. بالإضافة إلى قدرتها على الانتشار الذاتي الشبيهة بدودة الحاسوب، تستطيع البوتات تسجيلَ ضرباتِ لوحة المفاتيح للجهاز الهدف وجمع كلمات السر والتقاط وتحليل حزم الإنترنت وجمع معلوماتٍ مالية وإطلاق هجمات حجب الخدمة وإرسال رسائل البريد المزعج (Spam) وفتح الأبواب الخلفية والتي تساهم بإصابة المضيف بالبرمجيات الخبيثة الأخرى. تحوي البوتات على جميع ميزات دودة الحاسوب، ولكنها أكثر تنوعاً في طرق العدوى.
Exploit:
وهو مقطعٌ برمجي، أمر (command)، أو منهجية ما تقوم باستهداف ثغرة أمنية معينة. وهي ليست ذات نية خبيثة دائماً، إذ تُستخدم أحياناً من قِبل خبراء الأمن من أجل إيجاد الثغرات أو إثبات وجود الضعف في الموقع أو البرنامج أو النظام، وبالرغم من ذلك فهي تعدُّ من البرمجيات الخبيثة.
الأبواب الخلفية (Backdoors):
هي عبارة عن وسيلةٍ غير موثوقة من أجل الوصول إلى النظام من خلال تجاوز آليات المصادقة العادية. تمَّ وضعُ بعضٍ من هذه الأبواب من قِبل المصمّمين الأصليين للبرامج، وتمَّ وضعُ البعض الآخر من خلال فايروس معين أو دودة. عادةً ما يستخدمُ المهاجمون هذه الأبواب للوصول السهل إلى النظام والتحكم به عن بعد.
هناك مجموعةٌ من الخطوات التي يمكنُ استخدامها لحماية الحاسوب الخاص بك.
الخطوة الأولى هي التأكد من أنك قد حصلتَ على التحديثات لنظام التشغيل الخاص بك، وهذا يعني الحصول على آخر الرقع (Patches) والتصحيحات للنظام من الشركة مباشرة.
الخطوةُ الثانية هي الحصول على برنامجِ مكافحة فيروسات على الجهاز الخاص بك والتأكد من الحصول على التحديثات بشكل دوريٍّ كي يستطيعَ الكشف عن الفيروسات والبرمجيات الضارة الأخرى الصادرة حديثاً. بالإضافة إلى ذلك، التأكد من أن برنامجَ فحص الفايروسات الخاص بك يفحصُ بريدك الإلكتروني والملفات المحمّلة من الإنترنت.
كما يُنصح بالحصول على جدارٍ ناري (Firewall). والخطوة الثالثة هي مراقبة أداءَ الجهاز وملاحظةُ أي تغيرات مثل عمل المعالج بشكل دائم أو استهلاك ذاكرة الـ(RAM) بشكل كبير ومفاجئ، والحذر عند تحميل أي ملف أو برنامج من الإنترنت من مصدر غير موثوق؛ فقد يحمل لك مفاجأة ليست سارّة!
----------------------------
المصادر:
هنا
هنا