تعريف الفيروسات
البرامج الخبيثة
إنَّ البرنامج الخبيث (بالإنجليزيّة: Malware) هو أي برنامج يؤدّي إلى إحداث ضرر معيَّن لمستخدم الحاسوب، ويندرج تحته الفيروسات (بالإنجليزيّة: Viruses)، والتي تُعد أشهر أنواع البرامج الخبيثة، بالإضافة لدودة الحاسوب (بالإنجليزيّة: Worm)، وأحصنة طروادة (بالإنجليزيّة: Trojan Horses)، وبرامج التجسُّس (بالإنجليزيّة: Spyware)، وبرامج الفدية (بالإنجليزيّة: Ransomware)، والتي تصيب أجهزة الحاسوب وتقوم بتشفير جميع البيانات الموجودة عليه، وغير ذلك من البرامج المضرّة.[١]
يهدف مطوِّرو البرامج الخبيثة إلى نشر برامجهم عبر الأجهزة والشبكات بجميع الوسائل المتاحة، فيمكن أن ينتقل البرنامج من خلال شبكة الإنترنت عن طريق تحميلها إلى جهاز المستخدم دون علمه أو إذنه، أو عن طريق زيارة المستخدم لمواقع إلكترونيّة زائفة، أو فتحه لرسائل بريد إلكتروني تحتوي على فيروسات، كما يمكن أن تنتقل هذه البرامج إلى النظام من خلال الذاكرات الوميضيّة (بالإنجليزيّة: USB Flash Drive)، بالإضافة لوسائل أخرى عديدة.[١]
الفيروس
فيروس الحاسوب هو عبارة عن برنامج خبيث يتكاثر في الجهاز المستهدف عن طريق نسخ نفسه في برامج أخرى، أو في قطاع الإقلاع (البدء) (بالإنجليزيّة: Boot sector)، أو حتّى في ملفّات وثائقيّة، وذلك يتم دون علم مستخدم الحاسوب أو إذنه؛ حيث يقوم شخص ببدء نشر الفيروس على الجهاز، وقد يكون هذا الشخص جاهلاً بالأمر بحيث ينشر الفيروس دون دراية. قد ينتشر الفيروس بعدّة طرق، فيمكن ذلك من خلال فتح المستخدم لرسالة بريد إلكتروني تحتوي على فيروسات، أو تشغيل برنامج معيّن، أو زيارة موقع ما، أو حتّى من خلال معدّات التخزين المتنقّلة (بالإنجليزيّة: Removable storage) كالذاكرة الوميضيّة، أو غير ذلك.[٢]
يقوم الفيروس بتغيير آلية عمل الحاسوب، فتأثيره على الجهاز المصاب قد يكون بحذف أو تشفير البيانات والملفّات الموجودة على الجهاز، أو نسخها، أو التأثير على برامج أخرى، أو التعديل على برامج النظام أو تعطيلها عن العمل. إنَّ العديد من الفيروسات تتميَّز بكونها قادرة على تفادي البرامج المضادّة للفيروسات (بالإنجليزيّة: Anti-Virus Software)، فيكون من الصعب كشفها.[٢]
أنواع الفيروسات
توجد العديد من أنواع الفيروسات تختلف من حيث تأثيرها على الجهاز المصاب، ومنها ما يلي:[٢]
- الفيروسات التي تصيب الملفّات؛ فهذا النوع يربط نفسه بالبرامج، وعادةً التي تحمل امتداد "EXE." أو "COM.".
- الفيروسات المتحوّلة (بالإنجليزيّة: Polymorphic viruses)؛ فهذا النوع من الفيروسات له القدرة على تغيير الكود الخاص به دون تغيير آليّة عمله؛ وذلك لتفادي كشفه من قبل البرمجيّات المضادّة للفيروس، خصوصاً تلك التي تعتمد على كشف الفيروسات بواسطة تحليل البصمة.
- الفيروسات المُقيمة (بالإنجليزيّة: Resident viruses)؛ وهي التي تُخزِّن وتُخفي نفسها في ذاكرة الوصول العشوائي (بالإنجليزيّة: RAM) للنظام، فيستطيع الفيروس أن يُصيب الملفّات والبرامج الأخرى الجديدة حتّى وإن تمَّ حذف الملف الأصلي للفيروس. عادةً ما يبدأ هذا النوع من الفيروسات بالعمل عند تفعيل نظام التشغيل (بالإنجليزيّة: Operating system) لبرنامج ما أو بدء عمل مُعيَّن.
- فيروسات الروتكيت (بالإنجليزيّة: Rootkit viruses)؛ وتقوم بتنصيب روتكيت (وهي برامج تسمح بتنفيذ وتفعيل أوامر إداريّة في الحاسوب) على الجهاز المُستهدف، فتستطيع تعديل أو تعطيل برامج النظام أو وظائفه. هذا النوع من الفيروسات قادر على تفادي معظم البرامج المضادّة للفيروس؛ خصوصاً تلك التي تفتقر لعمل مسح على برامج الروتكيت الموجودة على الجهاز.
- الفيروسات التي تصيب قطاع الإقلاع؛ فهذا النوع من الفيروسات يقوم بتنصيب نفسه في أماكن معيّنة على القرص الصلب أو الذاكرة الوميضيّة (بالإنجليزية: USB flash drive) بحيث تبدأ بالعمل فور تفعيل هذه الأجهزة.
برامج التجسُّس
يتم تنصيب برامج التجسُّس (بالإنجليزيّة: Spyware) على الجهاز الهدف بغرض التجسُّس عليه وانتهاك خصوصيّته واستغلالها. قد يتم استخدام هذه البرامج لأغراض غير مضرّة بالمستخدم، كتنصيب الأهل لها على أجهزة أبنائهم لكشف أنشطتهم على شبكة الإنترنت، أو من قِبَل الشركات على أجهزة الموظّفين للتأكُّد من المواقع التي يتصفّحونها خلال العمل، وغير ذلك.[٣]
راصد لوحة المفاتيح
يقوم راصد لوحة المفاتيح (بالإنجليزيّة: Keylogger) بتخزين كل ما يكتبه مستخدم الحاسوب على حاسوبه باستخدام لوحة المفاتيح بالإضافة لنشاطه بشكل عام، وقد يكون راصد لوحة المفاتيح إمّا برنامجاً أو جهاز يوصَل بالحاسوب. يمكن استخدام راصد لوحة المفاتيح إمّا لأغراض ضارّة، كسرقة المعلومات من كلمات مرور أو أرقام بطاقات الائتمان، أو لأغراض مفيدة كحلّ مشاكل الحاسوب من قبل الفنّيين ومتابعة الأهل لأنشطة أبنائهم،[٤] عدا عن قدرة راصد لوحة المفاتيح لسرقة كلمات المرور، فإنَّ بعضها أيضاً قادر على تصوير شاشة الحاسوب، بالإضافة لحفظ نسخ من البريد الإلكتروني، والتجسُّس على المحادثات التي تمّت على الجهاز، ومعرفة المواقع التي زارها المستخدم، وتسجيل أسماء البرامج التي شغّلها أيضاً، وإرسال جميع المعلومات الملتقطة لجهة معيّنة كخادم أو حاسوب؛ وذلك إمّا عبر البريد الإلكتروني أو باستخدام إحدى بروتوكولات نقل الملفّات على الإنترنت.[٤]
البرنامج المضاد للفيروس
برنامج مضاد الفيروسات: هو برنامج له القدرة على كشف ومنع وتعطيل البرامج الخبيثة التي قد تصيب أجهزة الحاسوب.[٥]
من أخطر الفيروسات على مرّ التاريخ
فيروس تشيرنوبيل
فيروس تشيرنوبيل (بالإنجليزيّة: CIH Virus)، هو فيروس تمَّ انتشاره عام 1998م، وكان يقوم بعمل تخريبي في كل عام تمرّ ذكرى انفجار المفاعل النووي في روسيا؛ حيث كان يمسح جميع البيانات الموجودة على القرص الصلب، بالإضافة لتعديل البرنامج المخصَّص بتشغيل الجهاز، والموجود على شريحة مثبّتة فوق اللوحة الأمّ (بالإنجليزيّة: Motherboard)؛ وذلك يؤدّي إلى منع الحاسوب من العمل إلى حين استبدال اللوحة الأم.[٦]
دودة ميليسا
انتشرت دودة ميليسا (بالإنجليزيّة: Melissa Worm) عام 1999م، وقد أدّت إلى خسائر تُقدَّر بملايين الدولارات. تمَّ نشر الفيروس بواسطة البريد الإلكتروني؛ وذلك من خلال رسالة بريد إلكتروني مزيّفة تقوم بإرسال نفسها إلى 50 بريد إلكتروني آخر عند فتحها.[٦]
دودة ستكسنت
انتُشرت دودة ستكسنت (بالإنجليزيّة: Stuxnet Worm) في عام 2010م، وقد كانت تنتشر عبر أجهزة اليو إس بي (بالإنجليزيّة: USB drives) عند وصلها بجهاز الحاسوب، ولم يكن يتطلَّب وجود اتصال بشبكة الإنترنت ليتمكَّن من الانتشار. أصاب الفيروس محطّات توليد الطاقة النووية بالإضافة لمحطّات تخصيب اليورانيوم في إيران.[٦]
برنامج فدية واناكراي
انتُشِر فيروس فدية واناكراي (بالإنجليزيّة: WannaCry Ransomware) في عام 2017م، وقد أصاب أكثر من 100000 مُنظّمة في أكثر من 150 دولة، من ضمنها شركات كُبرى بالإضافة للدوائر الحكوميّة. كان الفيروس ينتشر بواسطة البريد الإلكتروني، ويستغلّ ثغرة موجودة في أنظمة تشغيل الويندوز (بالإنجليزيّة: Windows)، وقد أصاب الفيروس 16 مستشفى في المملكة المتّحدة.[٦]
المراجع
- ^ أ ب Margaret Rouse, "malware (malicious software)"، TechTarget, Retrieved 26-8-2017. Edited.
- ^ أ ب ت Margaret Rouse, "virus (computer virus)"، TechTarget, Retrieved 26-8-2017. Edited.
- ↑ Margaret Rouse, "spyware"، TechTarget, Retrieved 26-8-2017. Edited.
- ^ أ ب Bradley Mitchell (6-3-2017), "What Is a Keylogger and Key Logging Software?"، LifeWire, Retrieved 26-8-2017. Edited.
- ↑ Margaret Rouse, "antivirus software"، TechTarget, Retrieved 26-8-2017. Edited.
- ^ أ ب ت ث Lauren Sporck (26-5-2017), "Update: Most Destructive Malware of All Time"، OPSWAT, Retrieved 26-8-2017. Edited.