المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : لمحه عن الفايروسات ومخاطرها


عــ الهوى ــز
10-02-2006, 04:19 AM
الفيروسات
The Virus
عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين (ومن بينهم خبراء في هذا المجال ) أن ذلك مجرد خرافة ابتدعها أحد كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول ترسيخها في أذهان الناس كحقيقة رغم أنها لاتمت إلى الواقع بصلة.
لقد امتدت تلك الظاهرة واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها التقنيات المتطورة والمتسارعة في علوم الكمبيوتر .
ونلاحظ أنة من فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيد التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمراً صعباً.
_ ويتصف فيروس الكمبيوتر بأنة :
برنامج قادر على التناسخ Replication والانتشار أي خلق نسج ( قد تكون معدلة ) من نفسه. وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنابل المنطقية Logic Bombs ) .)
عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيراً جانبياً وتسبب خللاً أو تخزيناً في نظام الكمبيوتر المصاب إما بشكل عفوي أو معتمد
يجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن Worms التي لا تحتاج إلى ذلك .
ويتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي :
آلية النسخ The Replication Mechanism وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروساً .
آلية التخفي The Protection Mechanism وهو الجزء الذي يخفي الفيروس عن الاكتشاف ويمكن أن يتضمن تشفيرالفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشاف .
آلية التنيشط The Trigger Mechanism وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجودة كاستخدام توقيت الساعة في
فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام ، وهنالك فيروسات تنتظر حتى تنفيذ برنامج ما عدداً معيناً من المرات كما في فيروس I CELAND أو DISK CRUNCHING الذي يستهدف ملفات EXE . ويصيب كل عاشر ملف يتم تنفيذه ، أو بعد عدة مرات من إعادة إقلاع الكمبيوتر كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد ( 90 ) إقلاع للكمبيوتر ، أو عند تنفيذ تسلسل معين من الأوامر FUMANCHU الذي ينشط عند الضغط على CTRL+ ALT + DEL.
4- آلية التنفيذ The Payload Mechanism وهو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه وقد يكون مجرد رسالة على الشاشة أو مسح بعض الملفات أو تخريب كامل للقرص الصلب أو مسح تدريجي للبيانات.
_ طرق انتقال الفيروسات ( العدوى ) لا يمكن للفيروسات أن تنشأ من ذاتها أو بمرور الزمن ( كظهور البكتيريا في البن) ويمكن أن تنتقل من كمبيوتر مصاب لآخر سليم بواسطة الأقراص المرنة أو عبر خطوط الاتصالات أو ضمن الشبكات وبذلك يمكنها أن تنتقل من جهاز لآخر أو من شركة لأخرى أو من بلد لأخر . ويمكننا أن نميز فئتين من فيروسات الكمبيوتر تبعاً لآلية العدوى وانتشار الفيروس :
فيروس العدوى المباشرة Direct Infector عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه ، ويمكن أن يقتصر البحث على الدليل أو الفهرس الحالي أو أن يتعدى ذلك ليشمل جميع الأدلة الفرعية الموصوفة في جملة المسارPATH وعندما يصيب أحد الملفات بالعدوى فإنه يقوم بتحميلة إلى الذاكرة وتشغيله وهذا النوع قليل الانتشار لأن آلية العدوى ليست فعالة كثيراً ، كما في فيروس VIENNA الذي يصيب الملفات من نوع COM . ويخربها بشكل عشوائي بأن يستبدل الرموز الخمسة الأولى بقفزة لإعادة إقلاع الكمبيوتر .
فيروس العدوى غير المباشرة Indirect Infector عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع فغن ذلك الفيروس ينتقل إلى ذاكرة الكمبيوتر ويستقر فيها ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى كل برنامج يتم تحميلة في الذاكرة بعد ذلك إلى أن يتم قطع التغذية الكهربائية عن الكمبيوتر أو إعادة تشغيله . وجميع فيروسات قطاع بدء التشغيل Boot Sector Viruses هي من هذا النوع. إن الذي تستطيع فيروسات الكمبيوتر عملة عندما يعود تنشيطها يعود لكاتب برنامجها ،وتكون النتيجة في حالات عديدة غير مؤذية إطلاقاً مثل كتابة رسالة ما على الشاشة كما في فيروس SHAKE الذي يظهر عبارة “Shake well before use" عند تنفيذ ملف COM. أو إسماع نغمة موسيقية كما في فيروس FRERE JACQUES الذي يعزف هذه الموسيقى أيام الجمعة. وقد يكون التأثير ضاراً كما في فيروس FRIDAY 13 أو JERUSALEM الذي يصيب الملفات من نوع COM. ويحذف أي ملفات تنفذ يوم الجمعة الثالث عشر من أي شهر . ويمكن في بعض الحالات أن يتنوع سلوك الفيروس كما في فيروس C HRISTMAS الذي يدمر جدول مواقع الملفات FAT إذا نفذ أي ملف مصاب بها في الأول من نيسان بينما يعرض صورة لشجرة عيد الميلاد على الشاشة إذا نفذ الملف المصاب به بين 24 كانون الأول وبداية العام الجديد . أما الفيروسات الأكثر خطورة فتسبب الضرر في الخفاء بدون أن تسمح لك بمعرفة ما يحدث وعندما يتم كشفها تكون تأثيراتها الضارة المتراكمة كارثة حقيقية حتى لو كنت تحتفظ بنسخ احتياطية بشكل منتظم كما في فيروس D ATACRIME . _ تصنيف الفيروسات حسب خطورتها يمكن تصنيف الفيروسات حسب شدة خطورتها والضرر تحدثة في سلم من ست درجات قياساً لمقدار لزمن اللازم لإلغاء التخريب الذي تحدثة وهي :
العادي Trivial لا يفعل الفيروس ذو الضرر العادي شيئاً سوى التكاثر REPLICATION ويمكن أن لا يشعرنا بوجودة ولا يسبب ضرراً أو تخريباً معتمداً للمعلومات في الأقراص . وحالما يتم تشخيصة و اكتشافه فكل ما يتوجب هو حذف الفيروس فقط وبجهد قليل باستخدام أحد البرامج المضادة للفيروسات Anti-Virus Programs كما في فيروس STUPID الذي لا يفعل شيئاً سوى البحث عن ملف نظيف وإصابته .
الثانوي Minor يسبب للفيروس ذو الضرر الثانوي تغيراً أو مسحاً لواحد أو أكثر من الملف القابلة للتنفيذ Executable والتي تصاب بالفيروس. وبما أن هذه الملفات قد أخذت أساساً من الأقراص الأصلية المقدمة من قبل منتجي البرامج فإن إعادة تركيبها على الكمبيوتر بعد إزالة الفيروس هي عملية بسيطة نسبياً كما يمكن استرجاعها أو من النسخ الاحتياطية للبرنامج كما في فيروس AIDS الذي يصيب الملفات من نوع COM . ويكتب فوق ال13K الأولى منها .
المعتدل Moderate يمكن للفيروس ذو الضرر المعتدل تدمير جميع الملفات الموجودة على القرص الصلب غالباً عن طريق إعادة تهيئة r formatting أو استبدال المعلومات بكتابة معلومات أخرى تافهة فوقها . كما في فيروس DISK KILLER الذي يسبب إعادة تهيئة القرص الصلب عندما يبلغ عدد الأقراص المرنة التي تمت إصابتها عدداً محدداً أو فيرس COLUMBUS الذي يفعل الشيء ذاته إذا تم تنفيذ ملف COM مصاب في تاريخ 12 أكتوبر . وبالرغم أن الكثيرين قد يرون أن هذه المشكلة خطيرة إلا أن مسح جميع الملفات لا يشكل ضرراً حقيقياً طالما كانت عملية النسخ الاحتياطي BACKUP تتم بانتظام .
الرئيسي Major يؤدي الفيروس ذو الضرر الرئيسي إلى تخريب المعلومات بشكل تدريجي وبطيء عبر فترة من الزمن كنسخ رسالة معينة أو تشكيل من الرموز في الملفات وبشكل عشوائي ، وبالرغم من أن هذا التخريب قد يجد قد يجد طريقة للنسخ الاحتياطية إلا أنه مرئياً بسهولة بعد تشخيص و معرفة الإصابة مما يمكن من تحديد الملفات المتضررة ويسهل إصلاحها كما في فيروس RIPPER الذي يتسبب في واحدة من كل ألف عملية كتابة على القرص تسجيل المعلومات بشكل خاطئ مما يؤدي إلى تخريب تدريجي للنظام.
الشديد SEVERE يتمكن الفيروس ذو الخطر الشديد من إحداث تغيرات ذكية وبارعة للبيانات دون أن يترك أثراً يشير إلى التغير الحاصل ، كأن يقوم بشكل عشوائي بمبادلة كتل من المعلومات المتماثلة في الطول بين بعض الملفات وإذا تأخر اكتشاف الإصابة به أكثر من بعضة أيام فإن هذا النوع من الضرر يستحيل إزالته لأن المعلومات الأصلية لن تكون موجودة في ذلك الوقت ولأن الضرر قد أستمر لفترة زمنية قبل تشخيص الفيروس فإن النسخ الاحتياطية ستكون مخربة على الغالب ولا يمكن الوثوق بها .
اللامحدود Unlimited يستهدف الفيروس ذو الضرر اللامحدود شبكات الكمبيوتر Network ويمضي أغلب الوقت في محاولة معرفة كلمة السر Password للمستخدمين الأكثر فاعلية ضمن الشبكة مثل المشرف Supervisor وعندما يتمكن من الحصول عليها فإنه يمررها إلى واحد أو أكثر من مستخدمي الشبكة على أمل أنهم سوف يستخدمونها لأغراض سيئة. وعندما يفقد الشخص المؤهل سيطرته على كلمة السر ورقم الحساب ويتم نقلها إلى شخص آخر يصبح هو المتحكم بكامل الشبكة.
_ تصنيف الفيروسات حسب منطقة الإصابة : يمكن تقسيم الفيروسات في فئتين وفقاً للمنطقة التي يصيبها الفيروس وهما .
فيروسات قطاع بدء التشغيل Boot Sector Viruses يمكن لهذا النوع أن يسبب العدوى إذا تم بدء التشغيل انطلاقاً من القرص المصاب ، ولايتحتم أن يكون ذلك القرص هو قرص نظام System Disk . ولأن المساحة التي يحتلها برنامج بدء التشغيل Boot Program صغيرة جداً فإن برنامج الفيروس يعتمد إلى نقلة إلى مكان آخر على القرص ويحل محله ليضمن لنفسه أولوية التنفيذ . كمثال فإن فيروس STONED يضع برنامج بدء التشغيل القديم في نهاية فهرس الملفات وبالتالي لا تمكن ملاحظته حتى يصل عدد الملفات على القرص العدد الأعظم المسموح ، بينما يحتل فيروس YALE القطاعات الأخيرة من المسار الأخير على القرص ولا تمكن ملاحظته إلا عندما يمتلئ القرص بالكامل أما فيروس DEN ZUCK فإن يهيئ مساراً إضافياً يختبئ فيه خارج المنطقة المعتادة على القرص وبالتالي تتعذر ملاحظته بالطرق العادية ، بينما تبحث بعض الفيروسات عن مكان فارغ على القرص وتحشر نفسها فيه ثم تسمه بعلامة عدم الصلاحية للتخزين BAD SECTORS .
فيروسات البرامج Program Viruses يقوم هذا النوع من الفيروسات بلصق نفسه بالملفات التنفيذية من نوع COM أو EXE أو BAT أو SYS وغيرها ، وتكون العدوى بهذا النوع فعالة وسريعة وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل إلا أنها أقل انتشاراً . ويمكن تصنيف فيروسات البرامج في أربع مجموعات هي :
الفيروسات المتطفلة Parasitic Viruses وهي الفيروسات التي تلصق نفسها بالملفات لكي تتكاثر وتبقى الملف نفسه بحالة سليمة في الغالب لأنها تضيف نفسها إما في بداية الملف Prepending Virus أو في نهايته Appending Virus والملفات من نوع COM يتم تحميلها للذاكرة ويبدأ تنفيذها عند أول أمر في البرامج لذا فإن الفيروسات التي تستهدفها تقوم بوضع نفسها قبل بداية البرنامج وعندما يتم تشغيل البرنامج فإن الفيروس ينفذ أولاً . أما الملفات من نوع EXE ففيها جزء يسمى المقدمة Headerفي بداية الملف يحدد حجم البرنامج وعدد الأقسام المستخدمة وطريقة ربطها معاً والمكان الذي سيبدأ التنفيذ عنده ، لذا فإن الفيروسات التي تستهدفها تقوم بحفظ المحتوى الأصلي لهذه المقدمة وتنسخ نفسها في نهاية الملف وتعدل المقدمة لتضمن تحميل الفيروس كقسم من الملف وتنفيذه أولاً . وتوجد حالة نادرة هي للفيروس COMMAND BOMBER الذي يبحث عن مساحات فارغه ضمن الملف المستهدف ويخزن نفسه في عدة مناطق متفرقة من الملف .
الفيروسات المرافقة Companion Viruses تعتمد هذه الفيروسات على قاعدة الأسبقية في التنفيذ ، فعند وجود ملفين تنفيذين من نوع COM . و EXE . لهما نفس الاسم فإن الملف COM . هو الذي سينفذ أولاً إذا لم يذكر امتداد الملف عند طلب تنفيذه ، وتتمكن من نقل العدوى بدون تغير طول الملف عن خلق ملف جديد له نفس الاسم ولكن بامتداد COM . وعند تنفيذ الملف المصاب يقوم الفيروس بالبحث عن ملف EXE. جديد وإصابته ثم يحمل الملف المطلوب كما في فيروس AIDS II ، وكذلك يمكنها إصابة الملفات الدفعية BAT . بخلق ملفات مرافقة من نوع COM . EXE or. .
الفيروسات الرابطة Linking Viruses . تصيب هذه الفيروسات البرامج بتغير المعلومات في جدول مواقع الملفات بحيث تبدأ كل البرامج المصابة من نفس الموقع وهو عادة وحدة التخزين الأخيرة Cluster في القرص والتي تتضمن نص الفيروس مما يضمن للفيروس انتشاراً سريعاً كما في فيروس DIDII .
الفيروسات الماكرو Macro Viruses تصيب هذه الفيروسات الملفات والوثائق المكتوبة تطبيقات الكمبيوتر التي تتضمن لغات ماكرو مثل مايكروسوفت وورد وإكسيل . ففي معالج النصوص WORD . ينتقل الفيروس الماكرو من وثيقة مصابة عند فتحها ضمن البرنامج ويصيب القالب الرئيسيNORMAL . DOT وبعدها ينتقل إلى جميع الوثائق التي يتم فتحها أو إنشاؤها . وأول فيروسات هذا النوع هو فيروس CONCEPT . أما في برنامج Excel فينتقل الفيروس من جدول مصاب عند فتحه ويصيب القالب الرئيسي للبرنامج PERSONAL. XLSوبعدها ينتقل ليصيب الملفات بنفس الطريقة ، وأول فيروسات هذا النوع هو فيروس LAROUX . _ التقنيات التي تستخدمها الفيروسات لمنع اكتشافها :
الخداع : وهي عملية تمويه تستخدمها الفيروسات من أجل إخفاء وجودها . ومثال على ذلك إذا حاولت قراءة المعلومات في قطاع بدء التشغيل لقرص مصاب بفيروس BRAIN


منقوول



تحياتى

تركي التمياط
10-02-2006, 03:27 PM
مشكور اخوي عز على النقل المفيد

تحياتي لك

الشلاحي
10-02-2006, 08:13 PM
مشكور عزو على المعلومه

والنقل الرائع

ابو وليد
10-02-2006, 08:16 PM
ما شاء الله عليك اخوي عز متواصل في كل ما يفيد اخوانك

بارك الله فيك

السنافي
11-02-2006, 01:59 PM
يعطيك العافيه على النقل الرائع

تحياتي لك

عطر الليل
12-02-2006, 12:56 AM
الله يعطيك الف عافيه على النقل

عــ الهوى ــز
12-02-2006, 08:50 PM
مشكور اخوي عز على النقل المفيد

تحياتي لك


عفوا واالله يا تركي


ومشكور على المشاركة


تحياتى لك

ملاك
14-02-2006, 08:34 AM
الخطوة الأولى في مكافحة فيروسات الكمبيوتر، هي فهم أنواعها وآليات عملها

تتضمن معظم الكمبيوترات الشخصية المباعة حديثاً برامج لمكافحة الفيروسات، وهذه الحقيقة، أكثر من أي شيء آخر، تدلنا على مدى انتشار الفيروسات، ومدى قبول صناعة الكمبيوتر بها، كقدر لا مفر منه! لقد أصبحت الفيروسات أمراً واقعاً في عالم الكمبيوتر اليوم.

يوجد حالياً الآلاف من فيروسات الكمبيوتر، ويمكن تصنيفها إلى عدة فئات، لكنها جميعاً، على العموم، تخضع لتعريف مشترك بسيط: الفيروس هو برنامج كمبيوتر مصمم عمداً ليقترن ببرنامج آخر، بحيث يعمل الفيروس عندما يعمل ذلك البرنامج، ومن ثمَّ يعيد إنتاج نفسه باقترانه ببرامج أخرى. ويقترن الفيروس بالبرنامج الأصلي بإلصاق نفسه به، أو باستبداله أحياناً، وقد يغير الفيروس نفسه عند إعادة الإنتاج، فيظهر كنسخة معدلة عن النسخة التي قبلها، كلما كرر العملية. ويمكن أن تتلوث برامج الماكرو بالفيروس، أو قطاع الإقلاع (boot sector) على القرص، وهو أول برنامج يتم تحميله من قرص يحمل ملفات إقلاع نظام التشغيل.

لاحظ عبارة "مصمم عمداً" في التعريف، فالفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى، للتحايل عليها. والهدف من تطوير الفيروسات، بالنسبة للكثير من مؤلفيها، ليس أكثر من تحد، والرغبة في إثبات تفوقهم، بينما هو للبعض الآخر التلذذ بإثارة حيرة الآخرين وشكوكهم في الكمبيوتر، أو إزعاجهم، وحتى إيذائهم! وهذا أمر سيئ جداً، إذ يمكنهم أن يجنوا أموالاً طائلة، إذا وجهوا مواهبهم لمساعدة الشركات على حل مشكلة العام 2000، بدلاً من هدرها في أعمال لا طائل منها، مثل تطوير الفيروسات.

اشتهرت فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار، لكن في الحقيقة، فإن الكثير منها غير مؤذ. صحيح أن بعضها يحذف الملفات، أو يقوم بأعمال تخريبية أخرى، لكن معظمها يسبب إزعاجاً بسيطاً فقط، وبعضها لا يلحظه المستخدم العادي أبداً. ويكفي أن يتمكن البرنامج من إعادة إنتاج نفسه حتى يعتبر فيروساً، بغض النظر عن الأعمال التي ينفذها.

لكن، في الحقيقة، حتى الفيروسات غير المؤذية، تسبب بعض الأذى! فهي تستهلك مساحات تخزين على القرص، وجزءاً من ذاكرة الكمبيوتر، وتشغل جزءاً من طاقة المعالج، وبالتالي فهي تؤثر على سرعة وكفاءة الجهاز. أضف إلى ذلك، أن برامج كشف الفيروسات وإزالتها، تستهلك أيضاً موارد الجهاز. ويرى الكثير من المستخدمين، أن برامج مكافحة الفيروسات تبطئ عمل الجهاز بشكل ملحوظ، وهي أكثر تطفلاً عليه من الفيروسات ذاتها! وبعبارة أخرى، تؤثر الفيروسات في عالم الكمبيوتر، حتى إذا لم تكن تفعل شيئاً.

الفيروسات وأشباه الفيروسات

إن الشرح المذكور في الفقرة السابقة عن الفيروس، أكثر تحديداً من الطريقة التي نستخدم فيها كلمة "فيروس" في الواقع. وتوجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها. ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers). وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software.

والدودة برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان -وهي الدودة المضيفة (host worm)- الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة. بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.

وسمي النوع الثاني من البرمجيات الماكرة "حصان طروادة"، نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس، حيث ترك الجيش الإغريقي حصاناً خشبياً ضخماً، كهدية لسكان طروادة، وكان يختبئ ضمنه مجموعة من الجنود الأشداء، بعد أن تظاهروا بإنهاء الحصار الطويل، وعندما رحل الجيش وأدخل السكان الحصان إلى داخل أسوار المدينة، خرج الجند منه وانقضوا على الحامية، وسقطت المدينة في أيدي الإغريق. وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها.

وصممت برامج الإنزال (droppers) لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.

وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر. فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد .DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة. وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة.

ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها. ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين: فهي تنفذ أعمالاً لا يريدها المستخدم، وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).

كيف يعمل الفيروس؟

تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الكمبيوتر على جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.

ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات. أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها.

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون الفيروس ناشطاً، وجهازك أصبح ملوثاً.

وقد ينفذ الفيروس مهمته فور تنشيطه (ويطلق عليه فيروس العمل المباشر direct-action)، أو يقبع منتظراً في الذاكرة، باستخدام وظيفة "الإنهاء والبقاء في الذاكرة" (terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة. وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً. يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.

أنواع الفيروسات

يبحث مطورو الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك، لكن أنواع الفيروسات معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات (file infectors)، وفيروسات الماكرو (macro viruses). وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.

تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ. والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses) نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه، ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

ستجد قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة سيمانتك، على العنوان:

http://www.symantec.com/avcenter/vinfodb.html

ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets). صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب. ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

إن أقل ما يوصف به مطورو الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات. فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟

يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.

تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى، إلى ما شاء الله.
(( منقوووول ))


بعض الفيروسات الشائعة

يعطيك الف عافية على النقل