مدونة المهندس عبد الرحيم الماوري


البرمجيات الخبيثة (Malware)

المهندس عبد الرحيم حمود محمد الماوري | eng. abdulraheem almaweri


19/04/2024 القراءات: 144  


من منا لم يسمع من قبل بمصطلح الفيروسات؟ ومن منا لم يعاني مرة أو أكثر من مهاجمة فيروس لجهازه الالكتروني وتدمير ملفات هامة جداً كانت على ضمنه؟، الإجابة غالباً جميعنا!. ماذا لو عرفت الآن أن هذا الفيروس هو جزء لا يتجزأ من مصطلح البرمجيات الخبيثة (Malware)! وكما يُقال لتحارب عدوك يجب أن تعرفه أولاً. ولذلك يعد الاستيعاب الكامل لمصطلح البرمجيات الخبيثة ضرورة ومهمة كبيرة تقع على عاتقنا جميعاً، وذلك بهدف حماية أجهزتنا وبياناتنا الهامة من التخريب أو الاختراق الذي يمكن أن تسببه هذه البرمجيات.

إن كلمة Malware هي اختصار للعبارة “malicious software” أو “malevolent software” والتي تعني البرمجيات الضارة أو الخبيثة.

انواع الــــ ( Malware ) :
 برامج التجسس Spyware
صممت بهدف التجسس والتتبع وجمع البيانات عن المستخدم. غالبًا ما تتضمن برامج التجسس برامج تعقب النشاطات، وجمع تفاصيل الضغط على لوحة المفاتيح وجمع البيانات. في محاولة للتغلب على الإجراءات الأمنية، تقوم برامج التجسس بتعديل إعدادات الأمان. وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية أو مع فيروس حصان طروادة "Trojan horse".

 برامج الإعلانات المتسللة Adware
هي برامج ضارة صممت بهدف تقديم الإعلانات تلقائياً. وغالباً ما يتم تثبيت برامج الإعلانات المتسللة ببعض إصدارات البرامج. بعض هذه البرامج تكون هدفها الدعاية الاعلانية فقط وبعضها يكون غطاءً مناسبًا لبرامج التجسس

 روبوت أو بوت Bot
تم اشتقاقها من كلمة robot، فهي في حقيقة الأمر برامج ضارة صممت لتقوم بتنفيذ إجراء معين بشكل أوتوماتيكي عادة عبر الإنترنت. في حين أن معظم البوتات غير ضارة، إلا أن الاستخدام المتزايد للبوتات الخبيثة يعتبر شبكة الروبوت. تصاب العديد من أجهزة الكمبيوتر بالبوت التي تتم برمجتها لينتظر بهدوء الأوامر المقدمة من المهاجم.

 برامج طلب الفدية "Ransomware"
هي برامج صممت من أجل تعطيل نظام الكمبيوتر أو البيانات التي تحتوي على ما تملكه حتى يتم إجراء عملية دفع. تعمل تلك البرامج عاده عن طريق تشفير البيانات في جهاز الكمبيوتر باستخدام مفتاح غير معروف للمستخدم يمكن لبعض الإصدارات الأخرى من برامج طلب الفدية "Ransomware" الاستفادة من الثغرات الأمنية في النظام وإغلاقه. تنتشر برامج طلب الفدية "Ransomware" بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.

 برنامج استغلال الخوف "Scareware"
هو نوع من البرامج الضارة المصممة لإقناع المستخدم باتخاذ إجراء محدد بناء على الخوف. يقوم برنامج استغلال الخوف "Scareware"بتكوين إطارات منبثقة تشبه نوافذ حوار نظام التشغيل. تنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تنفيذ برنامج معين للعودة إلى التشغيل العادي. في الواقع، لم يتم تقييم أية مشاكل أو اكتشافها، وإذا وافق المستخدم على البرنامج المذكور وتم تنفيذه، فسيتم إصابة نظامه ببرامج ضارة.

 برنامج Rootkit
تم تصميم هذا البرنامج الضار لتعديل نظام التشغيل لإنشاء باب خلفي. ثم يستخدم المهاجمون الباب الخلفي للوصول إلى الكمبيوتر عن بُعد. تستفيد معظم برامج rootkit من الثغرات الأمنية في البرامج لتنفيذ تصعيد الامتيازات وتعديل ملفات النظام. ومن الشائع أيضًا أن تقوم برامج rootkit بتعديل بيانات التحليل الجنائي وأدوات المراقبة، مما يجعل اكتشافها صعبًا للغاية. في كثير من الأحيان، يجب أن يتم مسح جهاز كمبيوتر مصاب بـ rootkit وإعادة تثبيته.

 الفيروسات Virus
عبارة عن شفرة تنفيذية ضارة متصلة بملفات قابلة للتنفيذ، وغالبًا ما تكون برامج مشروعة. تتطلب معظم الفيروسات تنشيط المستخدم النهائي ويمكن تنشيطها في وقت أو تاريخ محدد. يمكن أن تكون الفيروسات غير ضارة وتعرض صورة ببساطة أو يمكن أن تكون مدمرة، مثل تلك التي تعدل أو تحذف البيانات. يمكن أيضًا أن تكون مبرمجة لتجاوز برامج الحماية والتخفي منها. تنتشر معظم الفيروسات الآن بواسطة محركات أقراص USB أو الأقراص الضوئية أو مشاركات الشبكة أو البريد الإلكتروني.

 فيروس حصان طروادة Trojan horse
هو برنامج خبيث يقوم بعمليات خبيثة تحت ستار العملية المطلوبة. يستغل هذا الرمز الخبيث امتيازات المستخدم الذي يشغله. في كثير من الأحيان، يتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب. حصان طروادة يختلف عن الفيروس لأنه يربط نفسه بالملفات غير القابلة للتنفيذ.

 الفيروسات المتنقلة Worms
هي شفرة خبيثة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات بشكل مستقل. وعادة ما تؤدي الفيروسات المتنقلة إلى إبطاء الشبكات. وتعمل الفيروسات المتنقلة ذاتيًا، في حين أن الفيروسات لا تعمل إلا من خلال برنامج مُضيف. كما لا تحتاج إلى مشاركة المستخدم إلا في بداية الإصابة. وبعد إصابة المُضيف، يمتلك الفيروس المتنقل القدرة على الانتشار بسرعة كبيرة على الشبكة. تتشارك الفيروسات المتنقلة في تشابه الأنماط. كما أن لديها القدرة على إيجاد الثغرات وهي الطريقة التي تنتشر من خلالها وتتكاثر، وجميعها يحتوي على البيانات الأساسية.

 الهجوم الوسيط Man-In-The-Middle (MitM) ‎
يتيح للمهاجم التحكم في أحد الأجهزة دون معرفة المستخدم. وبهذا المستوى من الوصول، يمكن للمهاجم اعتراض بيانات المستخدم، والتقاطها قبل ترحيلها إلى وجهتها المقصودة. يتم استخدام هجوم MitM على نطاق واسع لسرقة المعلومات المالية. ويوجد العديد من الفيروسات المتنقلة والوسائل المختلفة التي تساعد المهاجم في استخدام إمكانيات MitM.

 الهجوم على الأجهزة المحمولة Man-In-The-Mobile (MitMo)
هو نوع من أنواع الهجوم الوسيط، يستغله المستخدم للسيطرة على الأجهزة المحمولة. عند الإصابة، يمكن توجيه معلومات المستخدم الحساسة من الجهاز المحمول وإرسالها إلى المهاجمين. ويعتبر ZeuS، مثالاً على استغلال قدرات MitMo، حيث يقوم المهاجمون في الخفاء بالتقاط رسائل SMS التي تحتوي على التحققات الثنائية المرسلة إلى المستخدمين.


البرمجيات الخبيثة (Malware)


يجب تسجيل الدخول للمشاركة في اثراء الموضوع