• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

  • بادئ الموضوع بادئ الموضوع buust
  • تاريخ البدء تاريخ البدء

buust

داعم للمنتدى
داعــــم للمنتـــــدى
إنضم
7 ديسمبر 2017
المشاركات
364
مستوى التفاعل
798
النقاط
650
الإقامة
Dammam
غير متصل
البرامج الضارة
السلام عليكم ورحمة الله وبركاته

كيفكم ان شاء الله الجميع بخير
بالبدايه احترت وين احط الموضوع


فيروسات الحاسوب

هو برنامج تخريبيّ يتم برمجته بأيدي مبرمجين محترفين، يحدث هذا البرنامج خللاً في خصائص الملفات التي يستهدفها ليجعلها تحت سيطرة المبرمج من خلال حذف جميع مستندات هذا الملف أو تخريبها أو التعديل عليها، وتكون الغاية من هذه البرامج تخريب أجهزة الحاسوب الخاصة بالمستخدمين، وكما قد يكون الهدف منه الحصول على ملفات وبيانات مهمة من جهاز مستخدم ما







مكونات الفيروس
تُصنّف مكونات برنامج فيروس الحاسوب
التناسخ (Replication):وهو أحد أجزاء برنامج الفيروس الذي يمنحه خاصيّة التناسخ والانتشار بشكل تلقائيّ. التخفي (Protection) يضفي هذا الجزء على برنامج الحاسوب خاصيّة السريّة أي عدم القدرة على الكشف عن وجوده بسهولة. التنشيط (The Trigger): ويعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون عادة ضمن توقيت معيّن كساعة معيّنة أو تاريخ معيّن، مثال على ذلك الفيروس الشهير الذي يمارس نشاطاته في السادس من شهر آذار من كل سنة وهو Michelangelo. التنفيذ (The Payload) وهو المهمة المناطة بالفيروس لتنفيذها عند بدء نشاطه وانتشاره

تأثير الفيروسات في الحاسوب


بطاء عمل جهاز الحاسوب، وحدوث أخطاء مجهولة عند تشغيل البرامج وتنفيذ أوامرها. توسيع حجم الملفات وزيادتها، وكما يزيد من المدة التي يتم بها تحميل البرامج والملفات إلى ذاكرة جهاز الحاسوب. ملاحظة وجود تأثير غير مسبوق ورسائل على الشاشة. ظهور رسالة FATALI/o ERROR عند بدء قراءة الأقراص وزيادة المدة الزمنيّة في قراءتها في حال كانت محميّة. ملاحظة المستخدم صدور نغمات موسيقية غير مألوفة له. إحداث تغييرات في تواريخ تسجيل الملفات. اختلال عمل لوحة المفاتيح. تراجع المساحة المتوفرة في ذاكرة الجهاز، نظراً لما يشغله الفيروس من مساحة كبيرة. إظهار رسائل تكشف عن عدم وجود ذاكرة كافية لتحميل البرامج والملفات. عدم صلاحيّة بعض المساحات للتخزين في القرص الصلب. إلحاق الضرر بالنظام من خلال تعطيل BOOT Sector. تعرض البيانات والملفات للإتلاف

طيب الحين نظرة على انواع الفيروسات واسمائها وكيف تعمل


Adware


برنامج ضار يفتح التنبيهات ويزعج المستخدم ويعرض الرسائل الإعلانية ، وعادةً ما يكون ذلك باستخدام النوافذ المنبثقة



Backdoor



برنامج يسمح بالتحكم عن بعد في جهاز كمبيوتر مصاب من خلال الإنترنت. هذه البرامج غير قادرة على تكرار نفسها ونشرها ، ولكن يمكنها فتح منافذ على الكمبيوتر حيث يتم تنفيذها. يمكن استخدام المنافذ المفتوحة من قبل المتسللين للوصول إلى البيانات أو البرامج. تتميز الخلفية المختلفة بوظائف مختلفة ، مثل: إرسال واستقبال الملفات ، أو حذف المحفوظات ، أو تنفيذ الحمولة ، أو إدارة الفيروسات داخل النظام المصاب


Bad Reputation

برنامج يظهر سلوكًا مريبًا



BehavesLike

برنامج يتصرف مثل عائلة البرامج الضارة


Dialer

برنامج خبيث يقوم بتعديل اتصال الإنترنت الخاص بالكمبيوتر عن طريق تغيير رقم الهاتف المستخدم للاتصال. الأكثر خطورة بالنسبة يستخدمون مودم تناظري ISDN للاتصال بالإنترنت. يمكن أن يتسبب أيضًا في تعطيل الخدمة اتصال


Dropped



ملف متجه يقوم بتثبيت فيروس على جهاز كمبيوتر. غالبًا ما يستخدم مؤلفو البرامج لحماية فيروساتهم من اكتشاف "الحاقن" تقوم بتثبيت فيروس واحد في ذاكرة الكمبيوتر


Email-Flooder


برنامج يرسل رسائل إلكترونية باستمراريمكن إرسال مئات آلاف رسائل البريد الإلكتروني لتعبئة مجلد البريد الإلكتروني الوارد



Email-Worm

دودة تنشر نفسها باستخدام البريد الإلكتروني. يصيب جهاز الكمبيوتر عند فتح مرفق بريد إلكتروني ضار ، ثم يحاول إرسال نسخ من نفسه إلى عناوين في قائمة جهات الاتصال الخاصة بالمستخدم



Exploit

رمز خبيث يستفيد من مشكلة أو خلل في التطبيق الحقيقي. يمكن استخدامها لتنفيذ تعليمات برمجية ضارة. يمكن منح امتيازات المهاجم





Fraudtool

البرامج الضارة التي تتظاهر بأنها حل أمني



Generic, Gen

تم تعريفه كملف طفيلي خبيث ذو اشكال عدة مختص بالملفات ذات الامتداد

يستخدم الاقراص الصلبة المتنقلة "مثل الفلاش ميموري " و ملفات الميديا

و المجلدات المتاحة على الشبكات الداخلية للإنتشار


HackTool


قد تشير إلى الأدوات التي تستخدم لاختراق التطبيقات

اداة غير شرعية تستخدم لكسر البرامج من اجل تكريكها او انشاء مولدات ارقام



Heuristic

هو فيروس كمبيوتر مصمم لتغيير إعدادات أمان النظام لديك



Hijacker





اختطاف المتصفح هو أحد أشكال البرامج غير المرغوب فيها التي تعدِّل إعدادات متصفح الويب دون إذن المستخدم


Keylogger

راصد لوحة مفاتيح أو أحد برامج التجسس هو برنامج مخفي يرسل عبر الايميل أو أنت تقوم بتحميله من أحد المواقع غير الموثوقة



Malware

لماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام لأغراض ضارة, بدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة



PUP

برنامج غير مرغوب فيه. ليست برامج ضارة ولا تشكل خطورة على جهاز الكمبيوتر ، ولكنها غالبًا ما تكون مزعجة للغاية. يعرض الإعلانات والتحذيرات والرسائل المزيفة الأخرى


Ransomware

نوع من البرامج الضارة التي تقوم بتشفير الملفات الخاصة بك



Riskware


برنامج قانوني يمكن أن يسبب مشاكل إذا تم استخدامه من قبل المتسللين لحذف البيانات أو حظرها أو تعديلها أو نسخها. يخلق مشاكل في الأداء على الأجهزة المصابة.


Rogue

  • برنامج أمني مزيف ، يعرف أيضًا باسم
  • يدعي أنه برنامج أمني مفيد ، لكنه في الواقع يوفر حماية محدودة أو لا توجد حماية على الإطلاق. يولد تحذيرات وهمية ومحاولات لجذب المستخدمين إلى معاملات احتيالية


Rootkit

هي مجموعة من البرامج تستعمل لإخفاء عمليات نشطة أو في طورالإنجاز على الكمبيوتر أو إخفاء بيانات نظام الملفات بالنسبة لنظام تشغيل



Spyware



برامج التجسس هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، وهذا من دون علم المستخدم



Trojan

حصان طروادة، هي شفرة صغيرة يتم تحميلها مع برنامج رئيسي من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية، غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق جهازه وسرقة بياناته



Virtool

لفئة من البرامج الضارة المستخدمة في إنشاء برامج ضارة وجعلها أكثر صعوبة في الكشف عنها ، مثل تشفير رموزها

Worm

هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي, ومن غير تدخل الإنسان وهذا الامر يجعلها تنتشر بشكل اوسع واسرع عن الفيروسات. الفرق بينهم هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإستهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدًا للجهاز والاتصال بالشبكة.

تختلف الديدان في عملها من نوع لآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص في البريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفتر العناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجل العناوين باسم مالك البريد مما يوقعه بالكثير من الحرج



و في الختام نتمنى أن يعجبكم الموضوع



وتمنى الى عنده المزيد بخصوص هذه المعلومة أن يفيدنا ولا يبخل علينا حتى تعم الفائدة للجميع




 

توقيع : buust
بارك الله فيك اخى الكريم

تم النقل للقسم الانسب

:rose:
 
توقيع : ABU_SomaiaABU_Somaia is verified member.
توقيع : buust
موضوع اكثر من رائع
سلمت يداك
 
توقيع : Obito
  • Like
التفاعلات: buust
توقيع : buust
شكراً جزيلاً لكم أخي الكريم..
معلومات قيمة ..جزاكم الله كل خير..
 
  • Like
التفاعلات: buust
توقيع : buust
موضوع جميل جدا الله ينور عليك أخي الكيم ويبارك فيك
 
توقيع : MesterPerfectMesterPerfect is verified member.
  • Like
التفاعلات: buust
جزاك الله خير اخى الكريم
 

يــــــعطيك العـــــــافيه
بــــــــاركـــــ اللــــــــــه فيــــكـــ
 
توقيع : kashif.am
التعديل الأخير:
توقيع : buust
توقيع : buust
توقيع : buust
بارك الله فيك و سدد خطاك.webp
 
توقيع : m-m-s-s
  • Like
التفاعلات: buust
توقيع : buust
بارك الله فيك
شكرا لك على الطرح الرائع
 
توقيع : أسيرالشوق
  • Like
التفاعلات: buust
توقيع : buust
عودة
أعلى