القائمة الرئيسية

الصفحات

ما هو فيروس الكمبيوتر؟ كيف نشأ فيروس الكمبيوتر؟ What is a computer virus

 ما هو فيروس الكمبيوتر؟ كيف نشأ فيروس الكمبيوتر؟

What is a computer virus

 

يعد فيروس الكمبيوتر من البرامج  الضارًة التى تتكرر عن طريق نسخ نفسها إلى برامج آخرى أو مستند آخر ويغير طريقة آداء الكمبيوتر.

ينتشر الفيروس بين أنظمة التشغيل المختلفة وذلك يتم بفعل بشري. حيث تتكاثر الفيروسات عن طريق إنشاء ملفات خاصة بها على نظام التشغيل أو إرفاق نفسها ببرنامج موجود على جهاز الكمبيوتر وذلك لإصابة نظام التشغيل أو بعض البرامج والبيانات.

التفاعل البشري مع الفيروس يؤدي إلى إنتشاره في المقابل ، فإن دودة الكمبيوتر هي برمجة قائمة بذاتها لا تتطلب تفاعل بشري للإنتشار. حيث تعد الفيروسات والديدان مثالين على البرامج الضارة ، وهي فئة واسعة تتضمن أي نوع من الشفرات الضارة.

 

صورة تعبر عن ما هو فيروس الكمبيوتر
ما هو فيروس الكمبيوتر


كيف ينتشر فيروس الكمبيوتر؟

يمكن أن ينتشر الفيروس عندما يفتح المستخدم مرفق بريد إلكتروني ، أو يشغل ملفًا قابلاً للتفاعل مع الفيروس ، أو يزور موقعًا مصابًا أو يشاهد إعلانًا عن موقع ويب مصاب ، ويُعرف ذلك بأسم الإعلانات الخبيثة . يمكن أيضًا أن ينتشر من خلال أجهزة التخزين القابلة للإزالة المصابة ، مثل الاقراص الصلبة الخارجية أو أى قرص تخزين خارجي يستعمل  (USB). بمجرد إصابة الفيروس بالمضيف ، يمكنه إصابة برامج أو موارد النظام الأخرى ، وتعديل أو تعطيل الوظائف أو التطبيقات الأساسية ، ونسخ البيانات أو حذفها أو تشفيرها. تبدأ بعض الفيروسات في التكاثر بمجرد إصابة المضيف ، بينما تظل الفيروسات الأخرى كامنة حتى يتسبب مشغل معين في تنفيذ تعليمات برمجية ضارة بواسطة الجهاز أو النظام.

 

تهرب الفيروس من برامج مكافحة الفيروسات

تتضمن العديد من الفيروسات أيضًا إمكانيات التهرب أو التعتيم المصممة لتجاوز برامج مكافحة الفيروسات والبرامج الضارة الحديثة ودفاعات الأمان الأخرى. أدى ظهور تطوير البرمجيات الخبيثة متعددة الأشكال ، والتي يمكن أن تغير رمزها ديناميكيًا أثناء انتشارها ، إلى زيادة صعوبة اكتشاف الفيروسات والتعرف عليها.

 

7 أنواع مختلفة من فيروسات الكمبيوتر

يوجد العديد من أنواع الفيروسات المختلفة والضارة وهي:

 

نواقل الملف

تقوم بعض فيروسات معدي الملفات بإرفاق نفسها بملفات البرنامج ، وعادةً ما يتم تحديد ملفات COM أو EXE. يمكن للآخرين إصابة أي برنامج مطلوب تنفيذه ، بما في ذلك ملفات SYS و OVL و PRG و MNU. عندما يتم تحميل البرنامج المصاب ، يتم تحميل الفيروس أيضًا. تصل فيروسات معدي الملفات الأخرى كبرامج أو نصوص برمجية يتم إرسالها كمرفق إلى البريد إلكتروني .

 

فيروسات الماكرو

تستهدف هذه الفيروسات على وجه التحديد أوامر لغة الماكرو في تطبيقات مثل Microsoft Word والبرامج الأخرى. في Word ، يتم حفظ وحدات الماكرو للأوامر أو ضغطات المفاتيح المضمنة في المستندات. يمكن لفيروسات الماكرو ، أو فيروسات البرمجة النصية ، إضافة التعليمات البرمجية الضارة إلى تسلسلات الماكرو الشرعية في ملف Word. قامت Microsoft بتعطيل وحدات الماكرو افتراضيًا في الإصدارات الأحدث من Word ؛ نتيجة لذلك ، استخدم المتسللون مخططات الهندسة الاجتماعية لإقناع المستخدمين المستهدفين بتمكين وحدات الماكرو وإطلاق الفيروس.

 

الكتابة فوق الفيروسات

قد صممت بعض الفيروسات لإصابة بعض البيانات والملفات. بعد إصابة النظام ، يبدأ فيروس الكتابة فوق الملفات برمز خاص به. يمكن أن تستهدف هذه الفيروسات ملفات أو تطبيقات معينة أو الكتابة بشكل منهجي فوق جميع الملفات الموجودة على جهاز مصاب. يمكن لفيروس الكتابة فوق تثبيت رمز جديد في الملفات والتطبيقات التي تبرمجها لنشر الفيروس إلى ملفات وتطبيقات وأنظمة إضافية.

 

الفيروسات متعددة الأشكال

الفيروس متعدد الأشكال هو نوع من البرامج الضارة التي لديها القدرة على تغيير أو تطبيق التحديثات على الكود الأساسي الخاص بها دون تغيير وظائفها أو ميزاتها الأساسية. تساعد هذه العملية الفيروسات على التهرب من الكشف عن العديد من منتجات مكافحة البرامج الضارة واكتشاف التهديدات التي تعتمد على تحديد أكواد البرامج الضارة ؛ بمجرد تحديد أكواد الفيروس متعدد الأشكال بواسطة البرنامج المضاد للفيروسات ، يمكن للفيروس بعد ذلك تغيير نفسه بحيث لا يتم اكتشافه.

 

الفيروسات المقيمة

تدمج هذه الفيروسات نفسها داخل ذاكرة النظام . حيث لا يهم اذا كان الفيروس الاصلي موجود ام لا  . حتى إذا تم حذف الفيروس الأصلي ، يمكن تنشيط الفيروس المخزن في الذاكرة عندما يقوم المستخدم بتحميل برنامج أو أى شيء من هذا القبيل . تعد الفيروسات المقيمة مشكلة لأنها يمكن أن تتهرب من برامج مكافحة الفيروسات والبرامج الضارة عن طريق الإختباء في ذاكرة الوصول العشوائي للنظام (RAM).

 

فيروسات الجذور الخفية

فيروس rootkit هو نوع من البرامج الضارة التي تقوم بتثبيت برنامج rootkit على نظام التشغيل ، مما يمنح المهاجمين سيطرة كاملة على النظام مع القدرة على تعديل الوظائف والبرامج بشكل أساسي أو تعطيلها. تم تصميم فيروسات Rootkit لتجاوز برامج مكافحة الفيروسات ، والتي عادةً ما تفحص التطبيقات والملفات فقط.

تتضمن الإصدارات الأحدث من برامج مكافحة الفيروسات والبرامج الضارة الرئيسية فحص الجذور الخفية لتحديد هذه الأنواع من الفيروسات والتخفيف من حدتها.

 

فيروسات قطاع التمهيد أو النظام

تصيب هذه الفيروسات التعليمات البرمجية القابلة للتنفيذ الموجودة في مناطق معينة من النظام على القرص. يتم إرفاقها بقطاع تمهيد نظام تشغيل القرص (DOS) على الأقراص المرنة ومحركات أقراص USB المصغرة أو سجل الإقلاع الرئيسي (MBR) على الأقراص الثابتة. حيث يتلقى الضحية فيروس قرص التمهيد عن طريق جهاز تخزين يحتوي على هذا الفيروس.

عند تشغيل نظام تشغيل الضحية ، يمكن أن تصيب الملفات الموجودة على جهاز التخزين الخارجي النظام ؛ ستؤدي إعادة تشغيل النظام إلى تشغيل فيروس قرص التمهيد. يمكن لجهاز تخزين مصاب متصل بجهاز كمبيوتر تعديل أو حتى إستبدال رمز التمهيد الموجود على النظام المصاب بحيث يتم تحميل الفيروس وتشغيله على الفور كجزء من MBR عند بدء تشغيل النظام بعد ذلك. أصبحت فيروسات التمهيد أقل شيوعًا الآن حيث تعتمد أجهزة اليوم بشكل أقل على وسائط التخزين المادية.

 

السمة المميزة لإنتشار الفيروس

السمة المميزة للفيروس هي أنه ينتشر من نظام إلى آخر بعد أن يتخذ المستخدم بعض الإجراءات التي تسهل هذا الإنتشار سواء عن قصد أو عن غير قصد. يُعرف هذا الانتشار باسم انتشار الفيروس ، وهناك العديد من التقنيات المختلفة التي يمكن للفيروسات استخدامها للانتشار بين الأنظمة. يحدث أبسط مثال عندما يوجد فيروس داخل ملف قابل للتنفيذ يقوم المستخدم بتنزيله من الإنترنت ، أو يتلقى في رسالة بريد إلكتروني أو ينسخ من جهاز تخزين قابل للإزالة. بمجرد أن ينفذ المستخدم هذا الملف ، يبدأ الفيروس في العمل ، ويقوم بتشغيل تعليمات برمجية ضارة تصيب نظام المستخدم.

 

آليات إنتشار الفيروس الأكثر تعقيداً

يمكن للفيروسات الأخرى أن تنتشر، من خلال آليات أكثر تعقيدًا. في هذه الحالات ، قد يتخذ فيروس يعمل على نظام مصاب إجراءات لبدء انتشاره الخاص. على سبيل المثال ، قد ينسخ الفيروس نفسه إلى جميع الوسائط القابلة للإزالة المثبتة على النظام ، أو يرفق نفسه برسائل البريد الإلكتروني المرسلة إلى جهات اتصال المستخدم أو ينسخ نفسه إلى خوادم الملفات المشتركة.

في هذه الحالات ، تصبح الخطوط غير واضحة بين الفيروسات ، التي تتطلب مساعدة بشرية للانتشار ، والديدان التي تنتشر من تلقاء نفسها من خلال استغلال نقاط الضعف. الاختلاف الرئيسي هو أن الفيروس سيطلب دائمًا من الإنسان اتخاذ إجراء يمكّن من تلك الخطوة الأخيرة في عملية الانتشار ، بينما لا تتطلب الدودة هذه المساعدة البشرية.

يمكن للفيروسات أيضًا أن تنتشر بين الأنظمة دون الحاجة إلى كتابة البيانات على القرص ، مما يجعل اكتشافها أكثر صعوبة من خلال آليات الحماية من الفيروسات وإزالة الفيروسات. غالبًا ما يتم إطلاق هذه الفيروسات التي لا تحتوي على ملفات عندما يزور المستخدم موقع ويب مصابًا ثم يعمل بشكل كامل داخل ذاكرة النظام المستهدف ، وينفذ حمولته الخبيثة ثم يختفي دون أي أثر.

 

كيف تهاجم فيروسات الكمبيوتر؟

إنتشار الفيروس هو نصف المعادلة فقط. بمجرد أن يكتسب الفيروس موطئ قدم على نظام مصاب حديثًا ، يبدأ في تنفيذ أي استغلال صممه مؤلف الفيروس لأدائه. هذه هي عملية تسليم الحمولة ، حيث يهاجم الفيروس النظام المستهدف. اعتمادًا على التقنيات التي يستخدمها الفيروس وامتيازات المستخدم الذي أنشأ العدوى ، قد يتمكن الفيروس من اتخاذ أي إجراء يرغب فيه على النظام المستهدف. هذا هو أحد الأسباب الرئيسية التي تدفع المتخصصين في مجال الأمن السيبرانى إلى تشجيع المؤسسات على اتباع مبدأ أقل امتياز ( POLP ) وعدم منح المستخدمين حقوقًا إدارية على أنظمتهم الخاصة. يمكن أن يؤدي هذا النوع من الوصول إلى تضخيم الضرر الذي يسببه الفيروس.

 

قد تنتهك الحمولة التي يحملها الفيروس واحدًا أو أكثر من مبادئ الأمن السيبراني وهي : السرية والنزاهة والتوافر.

 

الهجمات السرية

تسعى هجمات السرية إلى تحديد موقع المعلومات الحساسة المخزنة على النظام المستهدف ومشاركتها مع المهاجم.

على سبيل المثال ، قد يبحث أحد الفيروسات في محرك الأقراص الثابتة (HD) عن أرقام الضمان الاجتماعي وأرقام بطاقات الائتمان وكلمات المرور ، ثم يعيد توجيهها إلى المهاجم.

 

هجمات النزاهة

تسعى هجمات النزاهة إلى إجراء تعديلات أو حذف غير مصرح به للمعلومات المخزنة على النظام. على سبيل المثال ، قد يقوم الفيروس بحذف الملفات المخزنة على النظام أو إجراء تعديلات غير مصرح بها على نظام التشغيل لتجنب الاكتشاف.

 

هجمات التوافر أو الإحالة

تسعى هجمات الإتاحة إلى حرمان المستخدم الشرعي من الوصول إلى النظام أو المعلومات التي يحتوي عليها. على سبيل المثال ، تعد برامج الفدية أحد أنواع الفيروسات التي تقوم بتشفير المعلومات الموجودة على القرص الصلب للمستخدم ، مما يمنع الوصول المشروع. ثم تطالب بدفع فدية مقابل مفتاح فك التشفير.

 

الهجوم على شبكة الروبوتات

قد تنضم الفيروسات أيضًا إلى نظام إلى شبكة الروبوتات ، مما يجعلها تحت سيطرة المهاجم. تُستخدم الأنظمة المرتبطة بـ شبكة الروبوتات botnets بشكل شائع لإجراء هجمات رفض الخدمة الموزعة (DDoS) ضد مواقع الويب والأنظمة الأخرى.

 

تاريخ فيروسات الكمبيوتر

في عام 1971 تم إصدار أول فيروس للكمبيوتر بواسطة روبرت توماس والذى عرف بأسم فيروس الزاحفVirus  Creeper إستهدف هذا الفيروس الخوادم على شبكة وكالة مشاريع الأبحاث (ARPANET).  

 

أول فيروس تم إكتشافة

أول فيروس للكمبيوتر كان قد تم اكتشافه هو فيروس الكلونير Elk Cloner ، وقد أصاب نظام تشغيل  Appl  وتم ذلك بإدخال قرص مرن إلى نظام التشغيل محمل بهذا الفيروس. تم تصميم Elk Cloner ، الذي طوره ريتشارد سكرينتا البالغ من العمر 15 عامًا في عام 1982 ، ، لكنه أظهر كيف يمكن تثبيت برنامج ضار في ذاكرة كمبيوتر Apple ومنع المستخدمين من إزالة البرنامج.

 

أول إستخدام لمصطلح فيروس الكمبيوتر

لم يتم استخدام مصطلح فيروس الكمبيوتر إلا بعد عام 1983. كتب فريد كوهين ، طالب دراسات عليا في جامعة جنوب كاليفورنيا  ، بحثًا أكاديميًا بعنوان "فيروسات الكمبيوتر - النظرية والتجارب" ونسب الفضل إلى مستشاره الأكاديمي ومؤسس RSA Security ليونارد أدلمان بصياغة مصطلح فيروس الكمبيوتر.

 

فيروسات الكمبيوتر الشهيرة

تشمل الأمثلة البارزة لفيروسات الكمبيوتر المبكرة ما يلي:

 

فيروس الدماغ

يعتبر فيروس الدماغ ، الذي ظهر لأول مرة في عام 1986 ، أول فيروس كمبيوتر يصيب (  Microsoft DOS ). كان الدماغ أحد فيروسات قطاع التمهيد. ينتشر من خلال قطاعات تمهيد القرص المرن المصابة ، وبمجرد تثبيته على جهاز كمبيوتر جديد ، فإنه يقوم بتثبيت نفسه على ذاكرة النظام وبالتالي يصيب أي أقراص جديدة يتم إدخالها في هذا الكمبيوتر.

 

فيروس القدس

تم اكتشاف فيروس القدس ، المعروف أيضًا باسم فيروس الجمعة الثالث عشر ، في عام 1987 وانتشر في جميع أنحاء إسرائيل عبر الأقراص المرنة ومرفقات البريد الإلكتروني. سوف يصيب فيروس نظامً DOS ويمسح جميع الملفات والبرامج عندما يصل تقويم النظام يوم الجمعة 13.

 

فيروس ميليسا

و فيروس ميليسا ، والذى ظهر للمرة الأولى في عام 1999، كرسالة  بريد إلكتروني. إذا كان لدى الأنظمة المصابة برنامج Microsoft Outlook ، فسيتم إرسال الفيروس إلى أول 50 شخصًا في قائمة جهات اتصال المستخدم المصاب. أثر هذا الفيروس أيضًا على وحدات الماكرو في Microsoft Word وقام بتعطيل أو خفض الحماية الأمنية في البرنامج.

 

فيروس ارشيفيوس تروجان

كان فيروس Archiveus Trojan ، الذي ظهر لأول مرة في عام 2006 ، أول حالة معروفة لفيروس الفدية الذي استخدم تشفيرًا قويًا لتشفير ملفات وبيانات المستخدمين. استهدف Archiveus أنظمة ويندوز Windows ، واستخدمت خوارزميات تشفير( Rivest-Shamir-Adleman (RSA بينما استخدمت الإصدارات السابقة من برامج الفدية تقنية تشفير أضعف وسهل الهزيمة.

 

فيروس زيوس تروجان

ظهر Zeus Trojan ، أو Zbot ، وهو أحد أكثر الفيروسات شهرة وانتشارًا على نطاق واسع في التاريخ ، لأول مرة في عام 2006 ولكنه تطور على مر السنين ولا يزال يسبب مشاكل مع ظهور متغيرات جديدة. تم استخدام Zeus Trojan في البداية لإصابة أنظمة Windows و بيانات الاعتماد المصرفية ومعلومات الحساب من الضحايا. ينتشر الفيروس من خلال هجمات التصيد الاحتيالي ، والتنزيلات عن طريق محرك الأقراص ، و " استخدام  المتصفح" .

تم تكييف مجموعة البرامج الضارة Zeus من قبل مجرمي الإنترنت لتشمل وظائف جديدة للتهرب من برامج مكافحة الفيروسات ، بالإضافة إلى إنتاج متغيرات جديدة من حصان طروادة ، مثل ZeusVM ، التي تستخدم تقنيات إخفاء المعلومات لإخفاء بياناتها.

 

فيروس كابير

و فيروس كابير هو المثال الأول الذى يصيب الهاتف المحمول، يُعتقد أن الفيروس من صنع مجموعة افراد من جمهورية التشيك وسلوفاكيا تسمى 29 A ، والتي أرسلتها إلى عدد من شركات مكافحة الفيروسات ، مثل شركة  Symantec التى تصدر برنامج نورتون في الولايات المتحدة وبرنامج كاسبرسكاى  Kaspersky Lab في روسيا. يعتبر فيروسات كابير إثبات أنه يمكن كتابة فيروس للهواتف المحمولة ، وهو أمر كان موضع شك في السابق.

 

تعليقات