برمجيات خبيثة

برمجيات خبيثة أيضا في بعض الأحيان البرامج الضارة (بالإنجليزية: Malware)‏ (وهي اختصار لكلمتين هما (بالإنجليزية: malicious software)‏ وأحيانًا البرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها عمدا في نظام الحاسوب لأغراض ضارة[1]، بدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة.[2] وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جدًا إزالتها. وبحسب درجة خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية غير المرغوب فيها، خلال عمل المستخدم على الحاسوب، سواء كان متصلًا أم غير متصل بشبكة حواسيب) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.

تحتاج هذه المقالة إلى الاستشهاد بمصادر إضافية لتحسين وثوقيتها. فضلاً ساهم في تطوير هذه المقالة بإضافة استشهادات من مصادر موثوقة. من الممكن التشكيك بالمعلومات غير المنسوبة إلى مصدر وإزالتها. (أغسطس 2015)

من الأمثلة على البرمجيات الخبيثة هي الفيروسات، وأحصنة طروادة.

يجب أن لا يتم الخلط بين البرامج الخبيثة والبرامج المعيبة، والتي هي برامج مكتوبة لأهداف مشروعة لكنها تحوي أخطاءً أو مشاكل بها.

أهداف البرامج الخبيثه

كثير من البرامج الخبيثه التي ظهرة في وقت مبكر بما في ذلك أول دودة انترنت Internet Worm كانت مكتوبه كبرامج تجريبيه أو كمزحه. اما اليوم فيستخدمها الهكرز المشهوريين بذوي القبعات السوداء black hat hackers وايضا تستخدمها الحكومات لسرقة المعلومات التجاريه والشخصية والماليه.

البرامج الخبيثه Malware تستخدم بصوره عامه ضد الحكومات والمواقع الالكترونيه للشركات لجمع المعلومات المحميه. أو لتعطيل عملهم بشكل عامه. غير ان البرامج الخبيثه غالبا ما تستخدم ضد الافراد لجمع المعلومات مثل ارقام الهوية الشخصية وتفاصيلها، وارقام بطاقات الائتمان والبنوك، وكلمات السر.

الكمبيوترات الشخصية وايضا الشبكية المتروكه بدون حمايه يمكن ان تتعرض للكثير من التهديدات من البرامج الخبيثه، ( وفي معظم الاحيان لتتم الحماية يتم الاستعانة ببرامج الجدران النارية firewall، وبرامج مكافحة الفيروسات anti-virus، و أجهزة الشبكة network hardware ).[3]

منذ الظهور واسع النطاق للوصول إلى الإنترنت من خلال حزم النطاق العريض، وعلى نحو أكثر تواترا تم تصميم البرمجيات الخبيثة من أجل الربح. منذ عام 2003،تم تصميم معظم الفيروسات والديدان بنطاق واسع للسيطرة على أجهزة المستخدمين لاستغلالهم في السوق السوداء.[4] وتستخدم البرمجيات الخبيثة، أحيانا، على نطاق واسع ضد الحكومة أو مواقع الشركات لجمع المعلومات ذات الحراسة المشددة[5]، أو لتعطيل عملها بشكل عام. ومع ذلك، غالبا ما تستخدم البرمجيات الخبيثة ضد الأفراد للحصول على معلومات شخصية مثل أرقام الضمان الاجتماعي وأرقام بطاقات الائتمان أو البنك، وهلم جرا. أجهزة الحواسيب الشخصية وأجهزة شبكة الحواسيب يمكن أن تكون في خطر كبير ضد هذه التهديدات، فيما لو تركت بدون حراسة. (وفي أغلب الأحيان، يتخذ إجراء مضاد بوساطة أنواع مختلفة من الجدران النارية،برمجيات مكافحة الفيروسات، وأجهزة الشبكة).[3]

وقد برزت فئة أخرى من البرمجيات الخبيثة هدفها الربح، تسمى برامج التجسس. وقد صممت هذه البرامج لمراقبة تصفح المستخدمين للإنترنت، وعرض إعلانات غير مرغوب فيها، أو إعادة توجيه إيرادات برنامج المشاركة التسويقي إلى منشئ برنامج تجسس،بهدف حصول داعم هذه الإعلانات (والذي هو منشئ البرنامج) على عائد إعلاني من جراء تكرار وصول المستخدمين الكبير إليها.

برامج التجسس لا تنتشر مثل الفيروسات، بل بدلا من ذلك يتم عادة تثبيتها من خلال استغلال الثغرات الأمنية. كما يمكن تعبئتها مع برامج التثبيت للمستخدم، مثل تطبيقات الند للند.[6]

أكثر البرامج عدائية هو ما صمم لتخريب البيانات أو التسبب في ضياعها. والعديد من الفيروسات التي تعمل في بيئة نظام MS-DOS صممت لتدمير الملفات على القرص الصلب أو لتخريب نظام الملفات وذلك بكتابة بيانات لا معنى لها. ويمكن أن نعطي ديدان الشبكات مثل دودة Code Red أو Ramen نفس التصنيف، فهي مصممة لتخريب المعلومات أيضًا ولكن لصفحات الوب. أما الحواسيب المصابة بفيروس zombie فقد تم استخدامها لترسل أو تستضيف بريدًا يحوي موادًا ممنوعة كاستغلال القاصرين، أو لتنظيم هجمات حجب الخدمة الموزعة distributed denial-of-service attacks كطريقة للابتزاز.[7]

ربما قام المبرمجون الصغار بكتابة بعض البرمجيات الخبيثة، فقط، لإثبات قدراتهم البرمجية وما يمكن أن يقوموا به ولأي مدى. وكان الانتقام أيضًا دافعًا لكتابة برامج خبيثة. كأن يقوم مبرمج أو مدير على وشك أن يطرد من عمله بترك مداخل خلفية للنظام backdoor أو برامج "كقنبلة موقوتة" تسمح له بتدمير نظام صاحب العمل السابق أو تخريب عمله السابق.

ظهرت صيغة للفيروسات، تنصب عادةً باستغلال ثغرات أمنية في متصفح الإنترنت أو أنها تنصب كحصان طروادة Trojan Horse عند تنصيب برنامج آخر.

إنتشار البرامج الخبيثه

تم نشر نواتج تمهيديه من شركة سمنتك Symantec لمكافحة الفيروسات سنة 2008 يقترح ان البرامج الخبيثه والبرامج الغير مرغوب بها ربما يتعدى في العدد البرامج والتطبيقات الفعليه القانونيه، بناء على ما تقوله F-Secure سنة 2007 ان ذلك بقدر الناتج من العشرين سنه السابقه.

المسار العام الذي يستخدمه المجرميين إلى المستخدميين يتم عن طريق الانترنت ياتي من الايميل e-mail والويب World Wide Web.

البرامج الخبيثة المعدية: الفيروسات والديدان

عرفت هذه البرامج (الديدان والفيروسات) بهذه التسمية لا بسبب العمل المحدد الذي تقوم به، بل للطريقة التي تنتشر بها. ففي الأصل أطلق مصطلح "فيروس حاسوبي" على البرامج التي تنتقل بنسخ نفسها ضمن شيقرة برامج تنفيذية أخرى بينما "الدودة" تقوم بنشر نفسها على الشبكة لتصيب الحواسب الأخرى. أما حاليًا فيتم استخدام المصطلحين واحدًا بدل الآخر في العديد من الأحيان.

يحدد البعض الفرق بين الفيروسات والديدان بقولهم أن الفيروس يتطلب تدخل المستخدم كي ينتشر بينما الدودة تنتشر بشكل تلقائي. وبذلك يمكن تصنيف العدوى المنتشرة بوساطة البريد الإلكتروني على أنها فيروسات، لأنها تعتمد على فتح مستلم الرسالة الملف المرفق كي تقوم البرمجية الخبيثة بإصابة النظام.

أساليب الاختفاء : للفيروسات واحصنة طرواده والجذور الخفيه والبرامج الخبيثه لفتح الابواب الخلفيه والبرامج المراوغه الخبيثه

أسلوب اختفاء الفيروسات

هو برنامج كمبيوتر خبيث غالبا ما يكون مختفي داخل برنامج اخر يبدوا غير ضار، ويقوم الفيرس باعادة نسخ وانتاج نفسه ووضع نفسه داخل برامج اخرى أو ملفات، وغالبا ما يؤثر ذلك بتدمير البيانات.

أساليب الاختفاء: أحصنة طروادة

المقال الرئيسي حصان طروادة Trojan horses

حتى تتمكن أحصنة طروادة من تنفيذ مهمتها يجب أن يكون بمقدورها أن تعمل بدون أن يتم إغلاقها من المستخدم أو مدير النظام التي تعمل عليه. بادء الأمر، الاختفاء هو الطريقة التي تساعد حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم أن هذا البرنامج بريء أو مرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون أن يعلم ما الذي يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.

وعلى العموم، فحصان طروادة هو أي برنامج يدعو المستخدم لتشغيله لكنه يخفي في الحقيقة أذىً أو نتائج سيئة. فهذه النتائج قد تكون أي شيء: قد تقوم بالعمل مباشرةً كأن يتم حذف جميع ملفات المستخدم، أو من الممكن (وذلك منتشر أكثر) أن تقوم بدورها بتنصيب برنامج مؤذية في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد. وأحصنة طروادة المعروفة بـ droppers (تقوم بالإلقاء) تستخدم لبدء انتشار دودة بحقن هذه الدودة في شبكة المستخدم المحلية.

إحدى أكثر الطرق شيوعًا والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة مع برنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الوب أو شبكات تبادل الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس الذين يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداء برامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالبًا لن يقوم بقراءتها أو فهمها.

روتكيت

بعد أن يتم تنصيب البرمجية الخبيثة على النظام يكون من الأفضل في العديد من الأحيان لكاتب البرمجية أن تبقى مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسبًا بشكل مباشر. وهذه التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل ملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفيًا عن المستخدم. علاوةً على ذلك قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الخبيثة من الظهور في قائمة البرامج التي تعمل، أو منع ملفاتها من القراءة.

  • وفي البداية كانت الـ RootKit (أو أدوات الجذر) مجموعةً من الأدوات التي يتم تنصيبها من قبل الإنسان المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مدير administrator أو (الجذر Root). أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتينات الإخفاء في البرمجية الخبيثة.

اسلوب الابواب الخلفيه

(بالإنجليزية: Backdoors)‏ الابواب الخلفيه هي طريقه أو اسلوب لتمرير اجراءات تبدوا شرعيه، ويتم ذلك في العادة عبر اتصال على شبكه كشبكة الانترنت. ما ان يتم ان يتم هذا النظام، حتى يتم عمل تثبيت لواحد أو أكثر من الابواب الخلفيه للسماح بوجود منفذ للتمرير الخفي في المستقبل للمستخدم المستهدف.

سبب ظهور هذه النوعيه هي ان مصنعي مكونات الكمبيوتر يقومون بعمل تثبيت مسبق للابواب الخلفيه على نظمهم حتى يستطبعوا مد المشتريين بالدعم الفني، ولكن هذا لم يستخدم الاستخدام الصحيح.

الابواب الخلفيه ربما يتم عملها بواسطه احصنة طرواده Trojans أو الديدان worms أو الزرع implants أو اساليب اخرى.

اسلوب البرامج المراوغه

(بالإنجليزية: Evasion)‏

لمحة مقتضبة عن تاريخ الفيروسات والديدان

قبل أن يصبح الوصول إلى شبكة الإنترنت واسع الانتشار، كانت الفيروسات تنتشر على الحواسب الشخصية عن طريق إصابة البرامج أو قطاعات الإقلاع التنفيذية للأقراص المرنة. فبإضافتها نفسها إلى تعليمات (شيفرة) لغة الآلة في هذه الملفات التنفيذية، يتسبب الفيروس بتشغيل نفسه كلما تم تشغيل البرنامج أو تم الإقلاع من القرص. تمت كتابة الفيروسات الأولى لحواسب أبل II وMacintosh، لكنها أضحت أوسع انتشارًا مع سيطرة أنظمة IBM PC فالفيروسات التي تصيب الملفات التنفيذية تعتمد على تبادل المستخدمين للبرامج أو أقراص الإقلاع، لذا انتشرت بشكل كثيف بين هواة الكمبيوتر.

الديدان الأولى أو البرامج المعدية والتي تسبب عبئًا على الشبكة، لم تبدأ على الحواسب الشخصية فحسب بل على أنظمة Unix متعددة المهام. وأول دودة عرفت بشكل جيد كانت دودة اإنترنت Internet Worm عام 1988 والتي أصابت أنظمة SunOS وVAX BSD. وعلى خلاف الفيروسات فإن هذه الديدان لم تضف نفسها إلى برامج أخرى، بل إنها استغلت ثغرات أمنية في برامج مخدم الشبكة وبدأت بتشغيل نفسها كبرامج مستقلة. وهذا هو الأسلوب المتبع ذاته في الديدان المنتشرة في هذا الوقت.

ومع ظهور أنظمة تشغيل مايكروسوفت ويندوز في التسعينيات، ومع نظام الماكرو المرن في تطبيقاتها، أصبح من الممكن كتابة نص برمجي معدي بلغة الماكرو الخاصة بـ Microsoft Word والبرامج الأخرى المشابهة له. وفيروسات الماكرو هذه Macro Viruses تصيب المستندات والقوالب بدلًا من أن تصيب التطبيقات، وتعتمد على كون الماكرو في ملفات وورد هو صيغة من الكود القابل للتنفيذ.

واليوم فإن الديدان غالبًا ما يتم كتابتها لأنظمة تشغيل ويندوز Windows على الرغم من أن عددًا آخر منها تتم كتابته لأنظمة أخرى. وتعمل الديدان اليوم بنفس الطريقة التي عملت بها دودة عام 1988، فهي: - تفحص الشبكة بحثًا عن حواسب عليها خدمات قابلة للاختراق. –تخترق هذه الحواسب. –ومن ثم تنسخ نفسها إليها. إن انتشار الديدان أصبح وباءً متكررًا لكل من المستخدمين المنزليين والأعمال، لكنها محدودة الضرر نسبيًا إذا ما قورنت مع ضرر برامج التجسس spyware.

البرامج الخبيثة بهدف الربح

مثل (spyware، botnets، loggers and dialers) خلال فترة الثمانينيات والتسعينيات كانت الفكرة عن البرامج الخبيثة أنها برمجيات تم إنشاؤها بهدف التخريب أو المزاح. ولكن وفي الآونة الأخيرة فإن معظم البرمجيات الخبيثة قد تمت كتابتها بدافع ربحي. برغبة من كاتبي هذه البرامج من السيطرة على الأنظمة المصابة وتحويل هذه السيطرة لتعود عليهم بعائد مادي. ومنذ حوالي عام 2003 أصبحت أكثر البرمجيات الخبيثة كلفةً [8](من حيث المال والوقت اللازم لاستعادة الأنظمة) هي برامج التجسس Spyware. برامج التجسس هي برامج يتم إنشاؤها تجاريًا بهدف *جمع المعلومات عن مستخدمي الكمبيوتر، *إظهار نوافذ إعلانية *وتعديل أداء متصفح الإنترنت ليفيد صانع البرمجية ماديًا. وبعض برامج التجسس الأخرى التي شوهدت تعدل على شيفرة داعمي الإعلانات بحيث يصبح الدخل العائد لهم موجهًا إلى منشئ البرنامج الماكر بدلًا من صاحب الموقع الحقيقي.

عادةً ما يتم تنصيب برامج التجسس بشكل أو بآخر من أحصنة طروادة: تختلف بمنشئها، تقدم نفسها بشكل مفتوح على أنها تجارية (على سبيل المثال بيعها مساحة إعلانية على النوافذ التي تظهر من البرنامج). ومعظم هذه البرامج تقدم للمستخدم اتفاقية ترخيص للاستخدام مغزاها حماية منشئ البرنامج من الملاحقة القانونية.

طريقة أخرى شجعت منشئي هذه البرامج على الاستفادة ماديًا منها هي استخدام هذه الحواسب لتقوم بالعمل عنهم. ففيروسات السبام (أو الرسائل الغير مرغوبة) ومنها عائلة فيروسات Sobig وMydoom تعمل لصالح عصابات سبام البريد الإلكتروني. فالكمبيوترات المصابة تستخدم كمخدمات وكيلة لإرسال الرسائل الغير مرغوب بها. والفائدة التي يجنيها مرسل الرسائل باستخدامه الكمبيوترات المصابة هي توافرها بكميات كبيرة (كل الشكر للفيروسات!) كما أنها تؤمن لهم الخفاء، وتحميهم بذلك من الملاحقة. كما أن مرسلي هذه الرسائل قاموا باستخدام الكمبيوترات المصابة لتنظيم هجمات حجب خدمة موزعة تستهدف المؤسسات المضادة لهذا النوع من رسائل الـ Spam.

وحتى يتمكنوا من تنسيق نشاطات عدة كمبيوترات مصابة قام المهاجمون باستخدام أنظمة تنسيق معروفة باسم botnets. في هذه الأنظمة تقوم البرمجية الخبيثة بالدخول إلى قناة IRC (Internet Relay Chat) أو نظام دردشة آخر. ويستطيع المهاجم إعطاء تعليمات إلى جميع الأنظمة المصابة بنفس الوقت. ومن الممكن استخدام أنظمة BotNets لتحميل نسخة محدثة من البرمجية الخبيثة إلى النظام المصاب لتبقيهم عاصين على مضاد الفيروسات أو أي مقاييس أمنية أخرى.

وأخيرًا من الممكن لمنشئ البرمجية الاستفادة ماديًا ببساطة بالسرقة من الشخص صاحب الكمبيوتر المصاب. بمعنى أنه من الممكن سرقة كلمات السر أو أي شيء مالي آخر. بعض البرامج تقوم بتنصيب برنامج key logger ليقوم بنسخ ضربات المستخدم على لوحة مفاتيح الحاسب عند إدخاله كلمة سر أو رقم بطاقة ائتمانية أو أية معلومة مفيدة أخرى. ومن ثم يتم إرسالها إلى منشئ البرنامج تلقائيًا مما يمكنه من سرقة البطاقة الائتمانية وأي شكل آخر من السرقة. وبالطريقة نفسها يمكن للبرمجية نسخ مفتاح القرص الليزري أو كلمة سر للعبة على الإنترنت فتسمح له بسرقة حسابات أو أمور أخرى افتراضية.

وطريقة أخرى للسرقة من الحاسب المصاب هي التحكم بالمودم والقيام باتصالات مرتفعة الثمن، ومن ثم ترك الخط مفتوحًا مما يكلف المستخدم فواتير هاتف بمبالغ مالية كبيرة.

العلاج من الإصابة

لسوء الحظ، فإن تنظيف نظام التشغيل مصاب ببرمجية خبيثة لم يعد بسيطًا كما كان في بادء الأمر. فقد أصبحت هذه البرمجيات صعبة المسح أكثر من ذي قبل، فلا يوجد مضاد فيروسات أو مضاد برامج تجسس وحيد قادر على إزالة كل ما نزل على نظام ما من برامج مؤذية. في الحقيقة لم يعد من المستغرب وجود ترسانة من المنتجات الأمنية، ومضادات الفيروسات وبرامج التجسس وغيرها للتأكد من أن كل برنامج مؤذٍ قد تم إزالته بشكل جيد، والأفضل هو تنصيب نسخة جديدة من نظام التشغيل مع فحص شامل للجهاز المصاب.

انظر أيضًا

مراجع

  1. cryptography and network security principles and practices by william stallings 8th edition
  2. "Malware definition". techterms.com. مؤرشف من الأصل في 22 نوفمبر 2018. اطلع عليه بتاريخ 26 أغسطس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. "South Korea network attack 'a computer virus'". BBC. مؤرشف من الأصل في 31 مارس 2019. اطلع عليه بتاريخ 20 مارس 2013. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. "Malware Revolution: A Change in Target". مارس 2007. مؤرشف من الأصل في 26 أغسطس 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. Kovacs, Eduard. "MiniDuke Malware Used Against European Government Organizations". Softpedia. مؤرشف من الأصل في 26 مايو 2019. اطلع عليه بتاريخ February 27، 2013. الوسيط |CitationClass= تم تجاهله (مساعدة); تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  6. "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. مؤرشف من الأصل في 2 يوليو 2015. اطلع عليه بتاريخ 25 مارس 2011. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. PC World - Zombie PCs: Silent، Growing Threat. نسخة محفوظة 27 يوليو 2008 على موقع واي باك مشين.
  8. Abulamddi، M.; The legal consequences in Counter Cyber Crimes، University of Palestine http://dspace.up.edu.ps/jspui/handle/123456789/30، نسخة محفوظة 2020-06-22 على موقع واي باك مشين.
    • بوابة تقنية المعلومات
    • بوابة إنترنت
    • بوابة أمن الحاسوب
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.