تصنيف البرمجيات الخبيثة

في كاسبرسكي، نتحمل بشدةٍ وبكل جديةٍ مسؤوليتنا في توفير الحماية لك من الهجمات؛ لهذا السبب نُطْلِعك باستمرارٍ على أحدث الوسائل الموجودة، وخيارات الحماية المتعددة لتختار من بينها ما تشاء. ومع

في كاسبرسكي، نتحمل بشدةٍ وبكل جديةٍ مسؤوليتنا في توفير الحماية لك من الهجمات؛ لهذا السبب نُطْلِعك باستمرارٍ على أحدث الوسائل الموجودة، وخيارات الحماية المتعددة لتختار من بينها ما تشاء. ومع كل تلك المعلومات المتوفرة بين يديك، ندرك أنه من الصعب عليك الإلمام بتفاصيل جميع الأنواع المختلفة من البرمجيات الخبيثة، التي نكشفها لك دائمًا. لذا، قررنا أن نتناول بالتفصيل بعض أنواع وتصنيفات البرمجيات الخبيثة الأكثر شيوعًا وانتشارًا؛ لكي تكون على علمٍ بما أنت بصدد مواجهته.

الفيروس: ببساطة، فيروسات أجهزة الكمبيوتر هي أحد أنواع الرموز البرمجية القادرة على التناسخ ذاتيًّا، ويتم تثبيتها في البرامج الموجودة دون موافقة المستخدم. على الرغم من ذلك، يمكن بسهولةٍ تقسيم وتصنيف التعريفات الخاصة بها بشكلٍ أكبر، عن طريق نوع الأشياء التي تصيبها بالعدوى، أو طُرق ووسائل اختيارها لمضيفيها، أو الأساليب والتقنيات التي تستخدمها في هجماتها. أيضًا، يمكن لتلك الفيروسات أن تأخذ أشكالًا عديدة، وتتواجد في أي مكانٍ من مرفقات رسائل البريد الإلكتروني، إلى روابط تحميل البرمجيات الخبيثة الموجودة على الإنترنت، كما يمكنها القيام بالعديد من المهام الضارة على نظام التشغيل الخاص بك. في وقتنا الحاضر، أصبحت الفيروسات نادرةً جدًّا؛ وذلك بسبب أن المجرمين الإلكترونيين يبدو أنه يمكنهم التحكم بدرجةٍ أكبر في نشر وتوزيع البرمجيات الخبيثة، وإلا ستقع  العينات الجديدة سريعًا في أيدي الشركات المُصنِّعة لبرامج مكافحة الفيروسات. 

الدودة: تعتبر الديدان أحد الأقسام الفرعية للفيروسات؛ وذلك لأنها برامج  قادرة على التناسخ ذاتيًّا؛ ومع ذلك وعلى عكس الفيروسات، لا تقوم بإصابة الملفات الموجودة بالعدوى، وبدلًا من ذلك يتم تثبيت الديدان مباشرةً في أجهزة الضحايا، في صورة نسخةٍ واحدةٍ من رمزٍ ” قائمٍ بذاته ” قبل أن تجد الفرصة متاحةً للانتشار، أو تقحم نفسها داخل الأنظمة الأخرى من خلال أشياء مثل التلاعب بشبكات الكمبيوتر، ذات الثغرات الأمنية. يمكن التعرف على، وتحديد الديدان أيضًا، كما هو الحال مع الفيروسات، عن طريق تقسيم وتصنيف الطُّرق التي تنقل بها العدوى؛ مثل البريد الإلكتروني، والرسائل الفورية أو مشاركة الملفات. بعض الديدان تتواجد كملفاتٍ مستقلة، في حين تتواجد الأنواع الأخرى منها في ذاكرة الكمبيوتر فقط.

تروجان: على العكس تمامًا من الفيروسات والديدان؛ حيث إن تروجان عبارةٌ عن برامج غير قادرة على التناسخ الذاتي، وتتظاهر بأنها شرعية، لكنها في الحقيقة قد صُممت لتنفيذ أنشطةٍ مضرةٍ لأجهزة ضحاياها. استمدت برامج تروجان اسمها من حصان طروادة الإغريقي ذي السمعة السيئة؛ وذلك لأنها تتصرف بنفس الطريقة من خلال التخفي في صورة برامج مفيدة، في الوقت الذي تقوم فيه بتنفيذ وظائفها الحقيقية المدمرة. ولأن برامج تروجان لا تتناسخ ذاتيًّا، فإنها لا تنتشر بنفسها ـ ولكن بفضل اتساع نطاق شبكة الإنترنت، أصبح من السهل عليها الوصول لأكبر عددٍ من المستخدمين. كما أن تلك البرامج قد نمت مؤخرًا لتتخذ العديد من الأشكال مثل برنامج”المُستتر”، أو ما يُعرَف بـ “Backdoor Trojans ” (الذي يحاول السيطرة عن بُعدٍ على إدارة أجهزة الكمبيوتر الخاصة بضحاياه) وبرامج “Trojan Downloaders ” (التي تقوم بعمل تثبيتٍ للرموز الخبيثة).

برامج انتزاع الفدية “رانسموير”: برامج انتزاع الفدية “رانسموير” هي أحد البرمجيات الخبيثة، التي صُممت بهدف ابتزاز الأموال من ضحاياها. قد تظهر في صورة نوافذ الإعلانات الفجائية المزعجة “بوب أب”، أو كرابط تصيُّد، أو موقعٍ إلكترونيٍّ خبيث، وفور بدئها في العمل، تقوم بعمل ثغرةٍ أمنيةٍ في نظام المستخدم، وتُعَطل لوحة المفاتيح والشاشة عن العمل، وفي كثيرٍ من الأحيان تُعطل جهاز الكمبيوتر بأكمله عن العمل. يتمثل دورها في الاحتيال على الناس، عن طريق اتهامهم زورًا بارتكاب أشياء كالقرصنة على البرامج، أو مشاهدة فيديوهات غير قانونية، وتعرض نوافذ تحذير لمحاولة حثهم على التصرف بسرعة، عن طريق إخبارهم بأن رسالة التحذير لن يتم إزالتها إلا بعد دفع الغرامة.

الجذور الخفية “روتكيت”: تُعد الجذور الخفية “روتكيت” أحد الأشكال الخاصة من البرمجيات الخبيثة، والتي صُممت خصيصًا للاختباء وإخفاء ما تقوم به من أفعالٍ وأنشطةٍ بعيدًا عن كلٍّ من المستخدمين، وبرامج الحماية الموجودة والمثبتة على أنظمتهم. قدرتها على فعل ذلك، ناتجةٌ عن الاندماج الكامل مع نظام التشغيل، حتى أنها في بعض الأحيان تبدأ قبل أن يُقلع نظام التشغيل نفسه (هذا النوع من الجذور الخفية له اسمٌ خاص، حيث يُطلق عليه “بوت كيتس”). على الرغم من كل ذلك، ما زالت برامج مكافحة الفيروسات المتطورة قادرةً على اكتشاف هذه الجذور الخفية “روتكيتس”، والتخلص منها.

برنامج المُستتر “باك دور” (رات): المُستتر، أو أداة الإدارة عن بُعد، هو أحد التطبيقات التي تسمح للمستخدم (مدير النظام، أو المجرم الإلكتروني) بالدخول إلى نظام جهاز الكمبيوتر، دون موافقة المستخدم أو معرفته. واعتمادًا على وظيفة أداة الإدارة عن بُعد، يستطيع المهاجم أن يُثبّت ويطلق البرامج الأخرى، وإرسال ضربات وضغطات المفاتيح، أو يُحمّل أو يحذف ملفات، أو يُشغل الميكروفون و/ أو الكاميرا، أو أن يُسجّل نشاط الكمبيوتر ليعيد إرساله مرةً أخرى للمهاجم.

المُحَمِّل “Downloader“: هذه العدوى عبارةٌ عن أجزاءٍ صغيرةٍ من الرموز التي تُستخدم في الحصول على الملفات القابلة للتنفيذ بهدوء، أو الملفات التي تأمر جهاز الكمبيوتر بأداء المهام المُشار إليها من قِبَل الخادم. بمجرد تحميلها، عن طريق أشياء كمرفقات رسائل البريد الإلكتروني، والصور الخبيثة، فإنها تعيد الاتصال بخادم الأوامر، ومن ثم يتم طلب تحميل المزيد من البرمجيات الخبيثة إلى النظام الخاص بك.

يمثل اطّلاعك ومعرفتك بالبرمجيات الخبيثة بدايةً جيدةً للإبقاء على نظامك آمنًا. وبالطبع، ينبغي عليك دائمًا أن تتأكد من استخدامك لبرنامج مكافحة فيروساتٍ موثوقٍ به؛ من أجل التصدي لأي هجماتٍ محتملة.

تحديثات مايكروسوفت لشهر تشرين الأول/أكتوبر 2013 – نسخ قديمة من “إنترنت إكسبلورر”، الأوفيس”، “سيلفرلايت” أصبحت مروعة، إنه مسلسل منزل الشجرة المرعب المليء بالأهوال

منزل الشجرة المرعب المليء بالأهوال لمايكروسوفت في عام 2013 بما في ذلك قائمة طويلة من الإصلاحات لفساد الذاكرة التي كانت تؤثر على أغلب الإصدارات السابقة من البرنامج، وليس الإصدارات الأخيرة.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!