مقالات وتدوينات
(0)

أنواع البرامج الضارة

3,803 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/01/13
الردود
0

اختصار Malicious Software "البرامج الضارة"، هو malware "البرنامج الضار" وهو أي شفرة يمكن استخدامها لسرقة البيانات أو تجاوز عناصر التحكم في الوصول أو إلحاق الضرر بالنظام أو تعريضه للخطر. فيما يلي بعض الأنواع الشائعة للبرامج الضارة:

برامج التجسس – صممت بهدف التجسس والتتبع وجمع البيانات عن المستخدم. غالبًا ما تتضمن برامج التجسس برامج تعقب النشاطات، وجمع تفاصيل الضغط على لوحة المفاتيح وجمع البيانات. في محاولة للتغلب على الإجراءات الأمنية، تقوم برامج التجسس بتعديل إعدادات الأمان. وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية أو مع فيروس حصان طروادة "Trojan horse".


برامج الإعلانات المتسللة – هي برامج ضارة صممت بهدف تقديم الإعلانات تلقائياً. وغالباً ما يتم تثبيت برامج الإعلانات المتسللة ببعض إصدارات البرامج. بعض هذه البرامج تكون هدفها الدعاية الاعلانية فقط وبعضها يكون غطاءً مناسبًا لبرامج التجسس


Bot "روبوت أو بوت" – تم اشتقاقها من كلمة robot، فهي في حقيقة الأمر برامج ضارة صممت لتقوم بتنفيذ إجراء معين بشكل أوتوماتيكي عادة عبر الإنترنت. في حين أن معظم البوتات غير ضارة، إلا أن الاستخدام المتزايد للبوتات الخبيثة يعتبر شبكة الروبوت. تصاب العديد من أجهزة الكمبيوتر بالبوت التي تتم برمجتها لينتظر بهدوء الأوامر المقدمة من المهاجم.


برامج طلب الفدية "Ransomware" – هي برامج صممت من أجل تعطيل نظام الكمبيوتر أو البيانات التي تحتوي على ما تملكه حتى يتم إجراء عملية دفع. تعمل تلك البرامج عاده عن طريق تشفير البيانات في جهاز الكمبيوتر باستخدام مفتاح غير معروف للمستخدم يمكن لبعض الإصدارات الأخرى من برامج طلب الفدية "Ransomware" الاستفادة من الثغرات الأمنية في النظام وإغلاقه. تنتشر برامج طلب الفدية "Ransomware" بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.


برنامج استغلال الخوف "Scareware" – هو نوع من البرامج الضارة المصممة لإقناع المستخدم باتخاذ إجراء محدد بناء على الخوف. يقوم برنامج استغلال الخوف "Scareware"بتكوين إطارات منبثقة تشبه نوافذ حوار نظام التشغيل. تنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تنفيذ برنامج معين للعودة إلى التشغيل العادي. في الواقع، لم يتم تقييم أية مشاكل أو اكتشافها، وإذا وافق المستخدم على البرنامج المذكور وتم تنفيذه، فسيتم إصابة نظامه ببرامج ضارة.


برنامج Rootkit – تم تصميم هذا البرنامج الضار لتعديل نظام التشغيل لإنشاء باب خلفي. ثم يستخدم المهاجمون الباب الخلفي للوصول إلى الكمبيوتر عن بُعد. تستفيد معظم برامج rootkit من الثغرات الأمنية في البرامج لتنفيذ تصعيد الامتيازات وتعديل ملفات النظام. ومن الشائع أيضًا أن تقوم برامج rootkit بتعديل بيانات التحليل الجنائي وأدوات المراقبة، مما يجعل اكتشافها صعبًا للغاية. في كثير من الأحيان، يجب أن يتم مسح جهاز كمبيوتر مصاب بـ rootkit وإعادة تثبيته.


الفيروسات - عبارة عن شفرة تنفيذية ضارة متصلة بملفات قابلة للتنفيذ، وغالبًا ما تكون برامج مشروعة. تتطلب معظم الفيروسات تنشيط المستخدم النهائي ويمكن تنشيطها في وقت أو تاريخ محدد. يمكن أن تكون الفيروسات غير ضارة وتعرض صورة ببساطة أو يمكن أن تكون مدمرة، مثل تلك التي تعدل أو تحذف البيانات. يمكن أيضًا أن تكون مبرمجة لتجاوز برامج الحماية والتخفي منها. تنتشر معظم الفيروسات الآن بواسطة محركات أقراص USB أو الأقراص الضوئية أو مشاركات الشبكة أو البريد الإلكتروني.


Trojan horse "فيروس حصان طروادة" - هو برنامج خبيث يقوم بعمليات خبيثة تحت ستار العملية المطلوبة. يستغل هذا الرمز الخبيث امتيازات المستخدم الذي يشغله. في كثير من الأحيان، يتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب. حصان طروادة يختلف عن الفيروس لأنه يربط نفسه بالملفات غير القابلة للتنفيذ.


الفيروسات المتنقلة Worms – هي شفرة خبيثة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات بشكل مستقل. وعادة ما تؤدي الفيروسات المتنقلة إلى إبطاء الشبكات. وتعمل الفيروسات المتنقلة ذاتيًا، في حين أن الفيروسات لا تعمل إلا من خلال برنامج مُضيف. كما لا تحتاج إلى مشاركة المستخدم إلا في بداية الإصابة. وبعد إصابة المُضيف، يمتلك الفيروس المتنقل القدرة على الانتشار بسرعة كبيرة على الشبكة. تتشارك الفيروسات المتنقلة في تشابه الأنماط. كما أن لديها القدرة على إيجاد الثغرات وهي الطريقة التي تنتشر من خلالها وتتكاثر، وجميعها يحتوي على البيانات الأساسية.


وتعتبر الفيروسات المتنقلة مسؤولة عن بعض الهجمات الأكثر تدميرًا على الإنترنت. كما هو موضح في الشكل 1، في 2001 أصاب فيروس Code Red المتنقل 658 جهاز خادمًا. وفي غضون 19 ساعة، كان الفيروس المتنقل قد أصاب حوالي 300000 جهاز خادم كما هو موضح في الشكل 2.


الهجوم الوسيط ‎(MitM)‎ يتيح للمهاجم التحكم في أحد الأجهزة دون معرفة المستخدم. وبهذا المستوى من الوصول، يمكن للمهاجم اعتراض بيانات المستخدم، والتقاطها قبل ترحيلها إلى وجهتها المقصودة. يتم استخدام هجوم MitM على نطاق واسع لسرقة المعلومات المالية. ويوجد العديد من الفيروسات المتنقلة والوسائل المختلفة التي تساعد المهاجم في استخدام إمكانيات MitM.


الهجوم على الأجهزة المحمولة هو نوع من أنواع الهجوم الوسيط، يستغله المستخدم للسيطرة على الأجهزة المحمولة. عند الإصابة، يمكن توجيه معلومات المستخدم الحساسة من الجهاز المحمول وإرسالها إلى المهاجمين. ويعتبر ZeuS، مثالاً على استغلال قدرات MitMo، حيث يقوم المهاجمون في الخفاء بالتقاط رسائل SMS التي تحتوي على التحققات الثنائية المرسلة إلى المستخدمين.

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد