WhiteHatElite
زيزوومي جديد
- إنضم
- 11 يونيو 2025
- المشاركات
- 22
- مستوى التفاعل
- 10
- النقاط
- 20
متصل
نحو مستقبل افضل بفهم البرمجيات الخبيثه
بسم الله الذى جل فى علاه
ليبقى هذا دليل على التعب وسهر الليل
المقدمة
من اهم ، اخطر، واكثر ما يتعرض له المستخدم فى عصرنا الحالى او تشاهده لدى االاخرين.
الان لم يعد الدخول على االنترنت خيارا سواء دخلت على االانترنت ام لم تدخل فانت يجب ان تستعد له ، تفهمه ،
تحمى نفسك منه.
لهذا ما مدى استعدادك له يساوى قلة ضررك وحزنك على ما قد يحدث لك بالوقت الحاضر او بالمستقبل.
هل انت مستعد بعد ؟
الــMalware
مظله للبرمجيات الخبيثه وهو اداه من اداوات المخترق وهو مصطلح يشير الى الضرر الذى يمكن ان يلحقة المخترق
بالهدف او مجموعه من الاهداف سواء كان لديه هدفه بعينه او عشوائى بهدف ضرر للملفات، تجسس ، سرقة،تشفير
الابتزاز وغيرها من الاسباب ويقاس الضرر باى من انواع البرمجيات اصبت بها او بهم على حسب نوع او اكثر .
أنواع البرمجيات الخبيثه
الـVirus
الفيروسات ببساطه هى نوع من البرمجيات الخبيثه وهى برامج ضاره تم تصميمها من قبل المخترق
لاصابه كل الملفات بجهازك وتكرار نفسها الى ما لا نهاية ،عندما لا تشعر بها او يكتشفه برنامج الحماية الخاص بك.
عندما ينجح فى هذا يطلق على الملفات ملفات مصابه، كما أن الفيروسات لا تحتاج اذن المستخدم للعمل
عادة ما يلتصق فيروس الكمبيوتر ببرنامج اخر حتى يصعب حذفه خصوصا عندما يصيب برنامج مهم او برامج
مهمه بالجهاز مثل البرامج الخاصه بنظام التشغيل طبعا عند كتابته بيتم تصميمة لاصابه بيئه معينه
( نظام تشغيل معين ) ومن اشهرهم الويندوز واضعفهم فى الحماية.
الـWorm
تشترك الدودة مع الفيروس فى عدة خصائص .
اهم هذه الخصائص هى أن الديدان تتكاثر ذاتياً ايضا،ّ لكنها تختلف بطريقتين
اولا الديدان مستقلة ولا تعتمد على اى كود قابل للتنفيذ.
ثانياً تنتشر الديدان من جهاز إلى اخر عبر الشبكات.
الـLogic Bomb
القنبلة المنطقية عبارة عن كود يتكون من جزأين:
Payload
الحمولة هى إجراء يجب تنفيذه ، يمكن أن تكون الحمولة أى شىء، لكنها تحمل دلاله وجود تأثير ضار.
Trigger
المحفز هو شرط منطقي يتم تقييمه والتحكم فى وقت تنفيذ الحمولة وهو محدود بالخيال.
يمكن ان يكون اى شىء سواء تشغيله عن بعد،او ملحى مثل التاريخ،تسجيل المستخدم للدخول وهكذا.
الـTrojan Horse
حصان طروادة هو برنامج يدعى القيام ببعض المهام الحميدة ، لكنه يقوم سراً ببعض المهام الضارة الإضافية بدون
علم المستخدم.
فهو برنامج يعيش على خداع المستخدمين لصالح المخترق فى النهاية مهما كان يظهر انه مفيد وجميل.
مثل جعلك تكتب الاسم وكلمه السر وعند كتابتهم يرسلهم للمخترق ويظهر لك كانك قمت بكاتبه كلمه سر غلط
لتظن انك كتبت كلمه السر خطأ.
الـBack Door
الباب الخلفى هو أي آلية تتجاوز فحص األمان العادي.
يقوم المبرمجون أحياناً بإنشاء أبواب خلفية لاسباب مشروعة .
الـRabbit
الارنب هو مصطلح يستخدم لوصف برامج ضارة تتكاثر بسرعة وهناك نوعين منها هم
الاول برنامج يحاول استهالك كل موارد النظام مثل الهارد،الرامات وهكذا عن طريق
انشاء عمليات جديده فى حلقة لا نهائية.
الثانى يكرر نفسه عبر شبكة من جهاز الى اخر ويقوم بحذف النسخة الاصلية
منه بعد التكرار ليبقى نسخه واحده فى الشبكه نفسها.
الـSpyware
برامج التجسس هى برامج تقوم بجمع المعلومات من جهاز الكمبيوتر ونقلها الى شخص أخر او المخترق.
من اهم واكثر ما تجمعه اسم المستخدم وكلمه السر، البريد االلكترونى،الحسابات البنكيه وغيرها.
الـAdware
برامج الاعلانات الضارة تركز بشكل اكبر على التسويق وقد تظهر إعالنات او تعيد توجيه المتصفح الخاص بك الى
مواقع معينه على أمل إتمام عملية بيع .
وقد تجمع معلومات عن المستخدمين وتنقلها ليتم استخدامها لاغراض التسويق.
الـHybrids, Droppers, and Blended Threats
هى مجموعه من البرمجيات الخبيثة الهجينة التى لها خصائص تنتمى الى عدة أنواع مختلفة من البرامجيات
الخبيثة المعروفه.
الـZombies
يطلق كلمه زومبى على الاجهزة التى تم اختراقها من قبل المخترق وقام عن طريقها بعمل مجموعة متنوعة من
المهمام دون علم المالك الشرعى للجهاز.
ومن اكثر المهام المستخدمه هى Denial of Service Attack المعروفه باسم DoS attack
الـNaming
عندما ينتشر برنامج ضار جديد، فإن الاولوية القصوى لشركات مكافحة الفيروسات هى توفير دفاع فعال وسريع.
ويأتى ابتكار اسم جذاب للبرنامج الضار فى المرتبة الثانية ،وعادة يتم تحديد الاسم الاساسى للشخص الاول الذى
قام بتحليل البرنامج الضار وكشفه
الـAuthorship
هى وصف للشخص الذى أنشأ او كتب البرامج الضارة.
الـTimeline
يوضحها برسم بيانى بالسنين لبعض الاحداث المهمة المتعلقة بالبرامج الخبيثة وحتى الان، لمعرفة انتشارها.
الـRansomware
فيروس الفيدية من اشهر البرمجيات الخبيثه واحدث ادوات المخترق فى الفتره الاخير وهو يتسبب فى تشفير انواع معينه من الملفات او تشفر كل
الملفات ويقوم بابتزاز المستخدم للحصول على المال عن طريق العملات الرقمية حتى لا يتم تتبعه مقابل فك تشفير
الملفات مره اخرى وطبعا احيانا يكون الاختراق عشوائى او هدف بعينه كالعادة وليس هناك ضمان على ان يتم فك تشفيرها بعد الدفع.
الخاتمة
دمتم فى حفظ هللا وريعايتة
ارجو أن ينال اعجابكم ويقدم لكم ولو معلومة جديدة

التعديل الأخير: