عندما يتعلق الأمر بالأمن الإلكتروني، هناك بضعة مصطلحات معروفة أكثر من "فيروسات الحاسوب". فعلى الرغم من شيوع هذه التهديدات وتأثيرها واسع الانتشار، فإن الكثير من المستخدمين يجهلون الطبيعة الأساسية للفيروسات. فيما يلي لمحة موجزة عن تاريخ فيروس الحاسوب وما يحمله المستقبل فيما يتعلق بهذا التهديد الإلكتروني واسع الانتشار.

نظرية الجسم الآلي ذاتي النسخ

ما هو فيروس الحاسوب؟ نوقشت هذه الفكرة لأول مرة في سلسلة من المحاضرات قدمها عالم الرياضيات John von Neumann في نهاية أربعينيات القرن العشرين ونُشرت ورقة بحثية في عام 1966 بعنوان نظرية الجسم الآلي ذاتي النسخ. شكّلت الورقة البحثية بالفعل تجربة فكرية، حيث تكهنت بأنه يمكن لكائن "آلي"، مثل جزء من تعليمة برمجية للحاسوب، تدمير أجهزة ونسْخ نفسه وإصابة مضيفات جديدة، تمامًا مثل الفيروس البيولوجي.

برنامج Creeper

وفقًا لما ذكره موقع Discovery، فقد تم تصميم برنامج Creeper، الذي عادة ما يعتبر أول فيروس، في العام 1971 من قبل Bob Thomas من شركة BBN. تم تصميم برنامج Creeper في واقع الأمر كاختبار أمني لمعرفة ما إذا كان إيجاد برنامج ذاتي النسخ أمرًا ممكنًا. وقد كان ممكنًا، نوعًا ما. فمع كل إصابة محرك أقراص جديد، كان برنامج Creeper يحاول حذف نفسه من المضيف السابق. لم يكن لبرنامج Creeper هدف خبيث، فكل ما كان يحدثه هو إظهار رسالة بسيطة ألا وهي: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (أنا CREEPER، أمسك بي إن استطعت".

فيروس Rabbit

وفقًا لموقع InfoCarnivore، تم تطوير فيروس Rabbit (أو Wabbit) في العام 1974، وقد كان له هدف خبيث وكان بإمكانه نسخ نفسه. فبمجرد تسلله إلى أحد الحواسيب، كان ينسخ نفسه عدة نسخ مقللاً بدرجة كبيرة من كفاءة أداء النظام ومؤديًا في نهاية المطاف إلى تعطل الجهاز. وكانت سرعة النسخ هي سبب تسمية الفيروس بهذا الاسم.

أول حصان طروادة

تم إنشاء أول حصان طروادة، عرف باسم ANIMAL، (رغم أنه أثار حوله الجدل ما إذا كان حصان طروادة أم مجرد فيروس آخر) من تصميم مبرمج الحاسوب John Walker في العام 1975، وفقًا لما أورده موقع Fourmilab. في ذاك الوقت، انتشرت بشدة "برامج الحيوانات" التي كانت تحاول تخمين الحيوان الذي يفكر فيه المستخدم من خلال لعبة مؤلفة من 20 سؤالاً. وكان هناك إقبال شديد على الإصدار الذي صممه Walker، وكان يتطلّب إرساله إلى أصدقائه تصنيع أشرطة مغناطيسية ونقلها. من هنا ولتسهيل الأمر، أنشأ Walker الروتين الفرعي PERVADE، الذي يقوم بتثبيت نفسه مع ANIMAL. وأثناء لعب اللعبة، كان الروتين الفرعي PREVADE يفحص جميع أدلة الحاسوب المتاحة للمستخدم ثم ينسخ ANIMAL في أي أدلة لا يتواجد ANIMAL فيها. لم يكن هناك حينها هدف خبيث، لكن ناسب تعريف حصان طروادة كلاً من ANIMAL وPREVADE: حيث كان يتخفى داخل ANIMAL برنامج آخر ينفذ مهمات من دون موافقة المستخدم.

فيروس قطاع التمهيد Brain

بدأ فيروس Brain، أول فيروس يصيب الحاسوب الشخصي، في إصابة الأقراص المرنة بحجم 5.2 بوصات في العام 1986. وفقًا لما ورد في موقع Securelist ، كان هذا الفيروس من تصميم الأخوين Basit وAmjad Farooq Alvi، اللذين كانا يديران متجراً لبيع الحواسيب في باكستان. عندما سئما من العملاء الذين يقومون بالنسخ غير القانوني لبرامجهما، طورا فيروس Brain، الذي يستبدل قطاع التمهيد في القرص المرن بفيروس. احتوى الفيروس، الذي كان أيضًا أول فيروس متسلل، على رسالة مخفية بحقوق النشر، لكنه في واقع الأمر لم يتلف أي بيانات.

فيروس LoveLetter

أدى طرح الشبكات عريضة النطاق الموثوقة والسريعة في مطلع القرن 21 إلى تغيير طريقة انتقال البرامج الضارة. فلم يعد انتقالها مقتصرًا على الأقراص المرنة أو شبكات الشركات، لكنها أصبحت قادرة على الانتشار بسرعة كبيرة جدًا عبر البريد الإلكتروني أو عبر مواقع الويب الشائعة أو حتى عبر الإنترنت مباشرة. فمن هنا، بدأت البرامج الضارة الحديثة في التبلور. وأصبحت بيئة التهديد مختلطة؛ تتألف من الفيروسات والفيروسات المتنقلة وأحصنة طروادة، ومن ثمّ ظهر اسم "البرامج الضارة" كمصطلح شامل للبرامج الخبيثة. كان أحد أخطر الأوبئة في هذا العصر الجديد فيروس LoveLetter، حيث ظهر في 4 مايو عام 2000.

وفقًا لما أورده موقع Securelist فقد اتبع الفيروس نمط فيروسات البريد الإلكتروني التي كانت شائعة في هذا الوقت، لكن على العكس من فيروسات الماكرو التي كانت مسيطرة على المشهد منذ عام 1995، فإنه لم يأخذ شكل مستند Word مصاب، بل كان يصل في شكل ملف VBS. كان بسيطًا ومباشرًا، ونظرًا لأن المستخدمين لم يبدأوا بعد بالشك برسائل البريد الإلكتروني غير المرغوب فيها، فقد نجح في الانتشار. لقد كان سطر الموضوع "I Love You" واشتملت كل رسالة بريد إلكتروني على مرفق "LOVE-LETTER-FOR-YOU-TXT.vbs". وقد صمم Onel de Guzman، مصمم فيروس ILOVEYOU، فيروسه المتنقل للكتابة فوق الملفات الحالية واستبدالها بنسخ منه، والتي تُستخدَم بعد ذلك في نقل الفيروس المتنقل إلى جميع جهات اتصال البريد الإلكتروني على دليل الضحية. ونظرًا لأن الرسالة كانت غالبًا ما تصل إلى الضحايا الجدد من شخص معروف، فكان من المرجح فتحها، وهو ما جعل فيروس ILOVEYOU إثباتًا لمبدأ فعالية الهندسة الاجتماعية.

فيروس Code Red

لقد كان فيروس Code Red المتنقل "بلا ملفات"، حيث يتواجد في الذاكرة فقط ولا يحاول إصابة الملفات الموجودة في النظام. تسبَّب الفيروس المتنقل الذي يستنسخ نفسه سريعًا في حدوث دمار، مستفيدًا من خلل في خادم المعلومات Microsoft Internet Information Server، وذلك من خلال التلاعب بالبروتوكولات التي تتيح للحواسيب التواصل بهدف انتشاره عالميًا في غضون ساعات. وفي نهاية الأمر، كما أوضحت مجلة Scientific American، تم استخدام الأجهزة المخترقة في شن هجوم حجْب الخدمة الموزع على موقع الويب Whitehouse.gov.

Heartbleed

يعد فيروس Heartbleed من أحدث الفيروسات الرئيسية التي ظهرت عام 2014، وانتشر سريعًا وعرّض الخوادم على شبكات الإنترنت للخطر. على عكس الفيروسات أو الفيروسات المتنقلة، نشأ فيروس Heartbleed من ثغرة في تطبيق OpenSSL، وهو مكتبة تشفير مفتوحة المصدر للأغراض العامة تستخدمها الشركات على مستوى العالم. يُرسل OpenSSL دوريًا "رسائل كشف أخطاء النظام" لضمان استمرار اتصال النقاط النهائية الآمنة. يمكن للمستخدمين إرسال كمية محددة من البيانات إلى OpenSSL ثم طلب استرجاع هذه الكمية نفسها مرة أخرى، على سبيل المثال، بايت واحد فقط. فإذا ادعى المستخدمون أنهم أرسلوا الحد الأقصى المسموح به، وهو 64 كيلوبايت، لكنهم أرسلوا بايتًا واحدًا فقط، فسيستجيب الخادم بإرسال آخر 64 كيلوبايت من البيانات المخزنة في ذاكرة الوصول العشوائي (RAM) والتي قد تتضمن أي شيء بدايةً من أسماء المستخدمين إلى كلمات المرور وكذلك مفاتيح التشفير الآمن، وذلك حسب ما أوضحه الخبير التكنولوجي المتخصص في المجال الأمني Bruce Schneier.

مستقبل فيروسات الحاسوب

على مدار أكثر من 60 عامًا، كانت فيروسات الحاسوب جزءًا من الوعي البشري الجماعي، إلا أن ما كان يُعد في فترة ما مجرد تخريب إلكتروني سرعان ما أصبح جريمة إلكترونية. والفيروسات المتنقلة وأحصنة طروادة والفيروسات مستمرة في التطور. يتمتع المتطفلون بالحماسة والمهارة، ويرغبون دومًا في توسيع نطاق الاتصال والتعليمات البرمجية من أجل إيجاد طرق إصابة جديدة. يبدو أن مستقبل الجريمة الإلكترونية سيضم المزيد من عمليات اختراق نقاط البيع (PoS)، وربما يكون خير مثال على ما سنواجهه، هو حصان طروادة الأخير للوصول عن بُعد Moker . حيث إنه من الصعب اكتشاف هذا البرنامج الضار المكتشف حديثًا، كما تصعُب إزالته بالإضافة إلى أنه يتجاوز جميع وسائل الدفاع المعروفة. ليس هناك شيء مؤكد، فالتغيير هو جوهر الهجوم والدفاع.