انتشار فيروسات الكمبيوتر وآثارها الضارة. حقن فيروس في بداية الملف

24.06.2019

يوجد عدد كبير من البرامج الضارة والفيروسات على الإنترنت والتي يمكن أن تؤثر على جهاز الكمبيوتر الخاص بك بعدة طرق. يقوم البعض بتدمير ملفاتك، والبعض الآخر يستخدم بياناتك على مواقع لا تعرف عنها شيئًا. لا تستطيع العديد من برامج مكافحة الفيروسات دائمًا التعامل مع المشكلات الناشئة. ونتيجة لذلك، تظهر علامات إصابة الكمبيوتر بفيروس.

هي برامج صغيرة تنتشر من كمبيوتر إلى كمبيوتر وتتداخل مع تشغيل نظام التشغيل.

تعمل الفيروسات فقط برمجياً. تميل إلى الارتباط بالملف أو اختراق نص الملف. في هذه الحالة، يُقال أن الملف مصاب بفيروس.

يدخل الفيروس إلى الكمبيوتر فقط مع الملف المصاب. لتنشيط الفيروس، تحتاج إلى تنزيل الملف المصاب، وفقط بعد ذلك يبدأ الفيروس في التصرف من تلقاء نفسه.

يمكن للفيروس أن يصيب جهاز الكمبيوتر الخاص بك، ويفسد البيانات الموجودة عليه أو يحذفها، وينتشر إلى أنظمة أخرى من خلال برنامج البريد الإلكتروني الخاص بك، بل ويدمر كل شيء على محرك الأقراص الثابتة لديك.

يمكن أن تظهر تأثيرات الفيروسات بطرق مختلفة: من التأثيرات المرئية المختلفة التي تتداخل مع العمل إلى الفقدان الكامل للمعلومات. تصيب معظم الفيروسات البرامج التنفيذية، أي الملفات ذات الامتداد .EXE و.COM ( إصابة الكمبيوتر بالفيروساتيمكن "التقاطها" من الإنترنت مع البرامج غير المرخصة أو الملفات والبرامج الأخرى)، على الرغم من أن الفيروسات الموزعة عبر نظام البريد الإلكتروني أصبحت شائعة بشكل متزايد مؤخرًا. لذلك، من المهم جدًا عدم فتح المرفقات أبدًا إلا إذا كنت تتوقع استلامها أو معرفة الجهة التي تأتي منها.

عدوى الكمبيوترقد يحدث تحت ستار الصور والروابط الخاصة بها وبطاقات التهنئة وملفات الصوت والفيديو.

بالمناسبة، هناك بعض العلامات المميزة للإصابة بالفيروس عبر البريد الإلكتروني:

  • يخبرك الأصدقاء أو المعارف عن رسائل منك لم ترسلها؛
  • يوجد عدد كبير من الرسائل في صندوق البريد الخاص بك بدون عنوان إرجاع أو رأس.

    وتجدر الإشارة إلى أن مثل هذه الأعراض لا تنتج دائمًا عن وجود الفيروسات. في بعض الأحيان يمكن أن تكون نتيجة لأسباب أخرى. على سبيل المثال، في حالة البريد، قد يتم إرسال الرسائل المصابة باستخدام عنوان المرسل الخاص بك، ولكن ليس من جهاز الكمبيوتر الخاص بك.

غالبًا ما يُنصح المستخدمون باستخدام أحد برامج مكافحة الفيروسات لفحص أجهزة الكمبيوتر الخاصة بهم بحثًا عن الفيروسات، ولكن لسوء الحظ، لم يعد هذا كافيًا اليوم. في كثير من الأحيان، لتحديد ما إذا كان جهاز الكمبيوتر مصابًا بفيروس، من الضروري فهم أساسيات أمان الكمبيوتر. ومع ذلك، فإن العديد من المستخدمين المبتدئين إما لا يفهمون على الإطلاق أو لا يفهمون سوى القليل عن هذه المشكلة. على الرغم من أن العديد من الفيروسات مصممة بحيث لا يمكن اكتشافها، إلا أن هناك بعض العلامات التي يمكن أن تساعدك في تحديد ما إذا كان نظامك معرضًا للخطر.

علامات تشير إلى إصابة جهاز الكمبيوتر الخاص بك بفيروس:

1. الكمبيوتر "يتحدث": هناك الكثير من النوافذ المنبثقة والرسائل التي تظهر والتي تفيد بأن الكمبيوتر مصاب وفي خطر ويحتاج إلى الحماية... وهذه علامة أكيدة على إصابة الكمبيوتر، وربما حتى باستخدام برنامج مكافحة فيروسات خادع (يسمى أحيانًا "rogueware" ").

2. انخفاض الأداء. بدأ الكمبيوتر في العمل ببطء، وبدأ الإنترنت في التجميد، وبدأت البرامج في الفتح لفترة أطول من المعتاد - : يمكن أن يكون هذا علامة على وجود العديد من المشاكل، بما في ذلك الإصابة بفيروس على جهاز الكمبيوتر الخاص بك..

في حالة إصابة النظام بفيروس (على سبيل المثال، حصان طروادة)، يقوم الكمبيوتر تلقائيًا بتشغيل العديد من البرامج غير الضرورية. يؤدي هذا إلى تشغيل النظام بشكل أبطأ بكثير من المعتاد.

3. لن يتم تحميل البرامج:كم مرة حاولت تشغيل التطبيقات من القائمة أو سطح المكتب، ولكن لم يحدث شيء؟ أو ربما تم فتح برنامج مختلف تمامًا بدلاً من البرنامج المطلوب؟أو تظهر تحذيرات الخطأ.
كما في الحالة السابقة، هذا لا يعني أن جهاز الكمبيوتر الخاص بك مصاب بالتأكيد. ربما هناك سبب آخر. ولكن، في أي حال، هذه إشارة إلى أن هناك خطأ ما.

4. لا يمكنك الاتصال بالإنترنت أو أنه بطيء جدًا.يعد عدم وجود اتصال بالإنترنت علامة شائعة أخرى لإصابة الكمبيوتر (على الرغم من أن هذا قد يكون مجرد انقطاع في مزود خدمة الإنترنت). ويحدث أيضًا أن الإنترنت يعمل ولكنه أبطأ بكثير من المعتاد. إذا أصيب جهاز الكمبيوتر الخاص بك، فقد يتصل الفيروس تلقائيًا بالإنترنت، مما يقلل من عرض النطاق الترددي الخاص بك، أو قد يجعل الاتصال بالإنترنت مستحيلاً.

5. عند الاتصال بالإنترنت، يتم فتح نوافذ مختلفة أو يعرض المتصفح الصفحات التي لم تفتحها. هذه علامة أكيدة على الإصابة. تقوم العديد من الفيروسات بإعادة توجيه حركة المرور إلى مواقع معينة ضد إرادتك. ويمكنهم أيضًا تزييف صفحات الويب، مما يجعل المستخدم يعتقد أنه يشاهد موقعًا موثوقًا به، ولكنه في الحقيقة يشاهد تقليدًا خطيرًا له.

6. الملفات مفقودة -اختفاء الملفات والأدلة أو تلف محتوياتها . هناك فيروسات تقوم بحذف البيانات أو تشفيرها أو نقلها من مكان إلى آخر... إذا حدث لك ذلك فلا داعي للقلق...

7. التغييرات في المظهر وأحجام الملفات. تغييرات غير مفهومة (بدون سبب) في الملفات، وكذلك تغييرات في حجم وتاريخ آخر تعديل للملفات. زيادة أو تقليل عدد الملفات الموجودة على القرص الصلب أو الخارجي؛

8. اختفى برنامج مكافحة الفيروسات وتم حظر جدار الحماية...علامة شائعة أخرى للتهديد هي حظر نظام الأمان (مكافحة الفيروسات، وجدار الحماية، وما إلى ذلك) المثبت على الكمبيوتر. ومع ذلك، عليك أن تضع في اعتبارك: إذا توقف شيء واحد فجأة عن العمل، فربما يكون هذا خطأ محددًا في هذا البرنامج. وإذا توقفت جميع مكونات نظام الأمان عن العمل، فمن المرجح أن يكون جهاز الكمبيوتر الخاص بك مصابًا بفيروس.

9. يستخدم الكمبيوتر لغة غير مفهومة.إذا تغيرت لغة بعض التطبيقات، فإن الشاشة لا تعرض الملفات بشكل صحيح، فمن المؤكد أن جهاز الكمبيوتر الخاص بك مصاب.

10. اختفاء الملفات المحفوظة الخاصة بالألعاب والبرامج وغيرها من جهاز الكمبيوتر.قد يكون هذا مرة أخرى علامة على الإصابة بالفيروس. على الرغم من أن السبب ربما يكون التثبيت غير الكامل أو غير الصحيح للبرامج.

11. لقد أصبح الكمبيوتر مجنوناً حرفياً!إذا كان الكمبيوتر يعمل من تلقاء نفسه، يرسل النظام رسائل بريد إلكتروني دون علمك، وتفتح مواقع مختلفة من تلقاء نفسها، فهذا يعني أن جهاز الكمبيوتر الخاص بك مصاب.يجب الانتباه إلى رسائل النظام غير الواضحة والموسيقى والمؤثرات المرئية وما إلى ذلك. من العلامات الواضحة لوجود فيروس على جهاز الكمبيوتر الخاص بك ظهور برامج أو رسائل أو صور ذاتية التشغيل.

12. تقليل حجم ذاكرة الوصول العشوائي المجانية. انخفضت المساحة الحرة على القرص الصلب الخاص بك بشكل حاد، على الرغم من أنك متأكد من عدم تسجيل أي شيء جديد

13. أخطاء عند تحميل نظام التشغيل -عدم القدرة على تحميل الملفات أو نظام التشغيل

14. عدم القدرة على حفظ الملفات في الدلائل المطلوبة.

15. يتجمد متصفح الإنترنتأو يتصرف بطريقة غير متوقعة (على سبيل المثال، لا يمكن إغلاق نافذة البرنامج). أو تتغير صفحة بدء المتصفح نفسها

16. الوصول المتكرر إلى القرص الصلب(يومض الضوء الموجود على وحدة النظام بشكل متكرر)

يمكن أن تستمر هذه القائمة لفترة طويلة ولن تكتمل بعد. يمكن لكل رمز ضار أن يظهر نفسه بشكل غير متوقع تمامًا. ولكن لديهم شيء واحد مشترك - "السلوك" غير العادي للكمبيوتر.

كلما لاحظت المزيد من هذه الانحرافات في تشغيل جهاز الكمبيوتر الخاص بك، كلما زاد احتمال إصابة جهاز الكمبيوتر الخاص بك بفيروس.

في 90% من الحالات، يكون سبب وجود الأعراض غير المباشرة هو فشل الأجهزة أو البرامج. على الرغم من أن هذه الأعراض من غير المرجح أن تشير إلى وجود إصابة، إلا أنه في حالة حدوثها، يوصى بإجراء فحص كامل لجهاز الكمبيوتر الخاص بك.

الفيروسات الحديثة ليست مخيفة مثل سابقاتها. غالبًا ما لا تسمح آليات الحماية المحسنة لأنظمة التشغيل بإحداث نفس الفوضى كما كانت من قبل (على سبيل المثال، تهيئة القرص الصلب). تهدف الفيروسات وهجمات الاحتيال الآن في المقام الأول إلى الحصول على مكاسب مالية أو التحكم في جهاز كمبيوتر المستخدم، بدلاً من تدمير البيانات. علاوة على ذلك، لتنفيذ المهام المدرجة، لا يلزم وجود فيروس دائمًا؛ غالبًا ما يكون خطاب أو رسالة نصية قصيرة مكتوبة بشكل صحيح كافية لمستلمها لإرسال معلومات بطاقة الائتمان أو معلومات سرية أخرى إلى المهاجمين. تحتوي قاعدة بيانات التوقيع الخاصة بمعظم برامج مكافحة الفيروسات على عدة ملايين من الإدخالات حول فيروسات مختلفة، ولكن ما لا يزيد عن 10 أنواع مختلفة من الهجمات تشكل تهديدًا خطيرًا.

العلامات الرئيسية للإصابة ببرامج الفدية:

ماذا تفعل إذا كانت هناك علامات العدوى

إذا لاحظت أن جهاز الكمبيوتر الخاص بك "يعمل بشكل مريب" - فلا داعي للذعر! لا داعي للذعر، فهي قاعدة ذهبية يمكن أن تنقذك من فقدان البيانات المهمة والمخاوف غير الضرورية.

إذا لم يتم العثور على فيروسات أثناء عملية المسح، والعلامات التي أخافتك تم تصنيفها على أنها غير مباشرة، على الأغلب ليس لديك ما يدعو للقلق. تحقق من البرامج والأجهزة المثبتة على جهاز الكمبيوتر الخاص بك (قم بإزالة البرامج غير المرخصة والملفات غير الضرورية)، وقم بتثبيت آخر تحديثات نظام التشغيل (قم بتثبيت تصحيحات Windows باستخدام خدمة Windows Update، أو الأفضل من ذلك، قم بتنزيل هذه التحديثات يدويًا، مع إعطاء الأولوية التحديثات الأمنية الهامة) والبرامج التطبيقية.

في جميع الحالات المذكورة أعلاه، وكذلك في حالة وجود أدنى شك في إصابة جهاز الكمبيوتر الخاص بك، يجب عليك اختيار حلول أمنية بديلة بدلاً من تلك المثبتة بالفعل على جهاز الكمبيوتر الخاص بك. إذا كنت تشك في سلامة جهاز الكمبيوتر الخاص بك، فمن الأفضل الاتصال بأخصائي. سيؤدي هذا إلى حفظ كافة الملفات والبرامج الضرورية على جهاز الكمبيوتر الخاص بك.

بناءً على مواد من www.molnet.ru، www.mihafilm.narod.ru، www.windxp.com.ru

واجه كل واحد منا فيروس كمبيوتر مرة واحدة على الأقل في حياته. ومن الجيد أن تكون الآفة ضعيفة. يمكن لبرنامج مكافحة الفيروسات التعامل بسهولة مع فيروس بسيط. لكن البرامج الأكثر خطورة، والتي يستخدمها المتسللون عادةً، يمكن أن تسبب أضرارًا لا يمكن إصلاحها للنظام بأكمله والبيانات الشخصية.

مفهوم

يعرف الكثير من الناس ما هو فيروس الكمبيوتر. لكن ليس الجميع يفهم تمامًا دوره وقدراته. يمكن لهذا النوع من البرامج الضارة نسخ نفسه بسهولة، واختراق كود التطبيقات الأخرى، وتعطيل هياكل ذاكرة النظام وقطاعات التمهيد، والانتشار عبر قنوات الاتصال المختلفة.

يعتقد العديد من المستخدمين عديمي الخبرة أن الغرض من الفيروس هو إتلاف البيانات الشخصية أو حذفها. في الواقع. هذه ليست القضية. بالطبع، هناك أنواع مختلفة من فيروسات الكمبيوتر، ولكن في أغلب الأحيان يكون هدفها الرئيسي هو نشر البرامج الضارة. لكن الإجراءات المصاحبة هي على وجه التحديد حذف المعلومات وإتلاف عناصر البيانات وحظر الأداء وغير ذلك الكثير.

من المهم أن نفهم أن فيروسات الكمبيوتر لا يمكن السيطرة عليها دائمًا. لذلك، حتى لو لم يكن المتسلل ينوي إنشاء عناصر ضارة، فلا يزال بإمكان البرنامج إلحاق الضرر بالنظام بسبب الأخطاء التي تم إجراؤها أثناء التطوير، وقد لا يسجل نظام التشغيل والتطبيقات الأخرى مثل هذه الأخطاء ببساطة.

غالبًا ما يطلق المستخدمون عديمي الخبرة على أي برنامج ضار فيروس. هذا ليس صحيحًا تمامًا، نظرًا لأن الفيروسات على وجه التحديد هي مجرد نوع من البرامج المشابهة.

ولادة

ولم يعلم أحد متى قام المتخصصون بتطوير فيروسات ذاتية التكاثر. لكن مثل هذه التطورات هي التي أصبحت الأساس لتشكيلها.

قبل إنشاء آليات التكاثر الذاتي، كان من الضروري وضع خوارزميات النظرية. وهذا ما فعله جون فون نيومان. بالفعل في عام 1951 اكتشف طرقًا لإنشاء مثل هذا البرنامج.

تم دعم فكرته من قبل العديد من المتخصصين وبدأوا في النشر النشط المخصص لتطوير نظام إعادة الإنتاج الذاتي.

قدمت إحدى المقالات أول تصميم ميكانيكي من هذا النوع. لذلك كان الناس قادرين على التعرف على نموذج ثنائي الأبعاد للهياكل التي يمكن تنشيطها والتقاطها وإطلاقها بشكل مستقل.

كان مثل هذا البرنامج ذاتي التكرار غير كامل نظرًا لحقيقة أن "الكائن" الافتراضي مات بسبب نقص العرض الحالي للمنصة.

لعبة بدون قواعد

محاولة أخرى لتطوير فيروسات الكمبيوتر الأولى كانت اختراع لغز غير عادي يسمى داروين. في أوائل الستينيات، أنشأ علماء من شركة أمريكية عددًا من المرافق التي أطلقوا عليها اسم "الكائنات الحية". وكان لا بد من تنزيل البرنامج إلى أرشيفات الكمبيوتر. "الكائنات الحية" التي شكلها لاعب واحد كان من المفترض أن تمتص "الكائنات الحية" المعادية وتستولي على أراضيها. الشخص الذي أزال كل الذاكرة أو جمع أكبر عدد من النقاط هو الفائز.

محاولات

يعتقد الكثير من الناس أن البشرية تعلمت ما هو فيروس الكمبيوتر بالفعل بحلول السبعينيات من القرن العشرين. ولكن مع ذلك، لا يمكن تسمية البرامج أو الألعاب ذاتية التكاثر مثل داروين بفيروسات. أصبحت "الآفات" الحقيقية معروفة بعد ذلك بكثير وكانت أكثر تأثيراً وخطورة.

تم إنشاء معظمها في أوائل الثمانينات. بعد ذلك، بدأ التطوير النشط للبرامج الضارة. ونتيجة لذلك، ظهر مع Elk Cloner فيروس Joe Dellinger، ومشروع "Dirty Dozen"، ثم عدد من الأدوات المساعدة لمكافحة الفيروسات.

كان أول من أظهر للعالم فيروس التمهيد. تم تطوير Elk Cloner خصيصًا لجهاز Apple II. كان من الممكن العثور على "الآفة" فورًا عند تشغيل النظام: ظهرت رسالة مع قصيدة قصيرة هدد فيها الفيروس المستخدم بفقدان الملفات الشخصية وتعطيل تشغيل النظام واستحالة الحذف.

يبدأ جون ديلينجر أيضًا أنشطته. كما قام بتطوير فيروس لجهاز Apple II. كان المتخصص حريصًا جدًا على أن يكون الأول لدرجة أنه فاته إحدى البرامج الضارة. وبدأت "تنتشر" في جميع أنحاء الجامعة. اكتشفه أحد قطاعات تحليل الذاكرة بسهولة. على الرغم من أن المستخدم العادي لن يتمكن من العثور على هذا القسم في النظام.

قام فيروس John Dellinger بقمع رسومات لعبة الألغاز الشهيرة. ونتيجة لذلك، وبعد نصف شهر، أصبحت جميع الإصدارات "المقرصنة" "معطلة". لإصلاح الخطأ، قام المطور بإنشاء فيروس آخر لتصحيح الإصدار السابق.

تطوير

بحلول عام 1984، بدأ العديد من الخبراء في فهم ما هو فيروس الكمبيوتر. تم إصدار المقالة البحثية الأولى التي أثارت أسئلة ومخاوف بشأن التلوث النظامي. على الرغم من أن المصطلح نفسه تم اقتراحه من قبل أمين مؤلف المقال، إلا أن الباحث كوهين هو الذي يطلق عليه اسم مؤلف هذا المصطلح.

رد فعل دفاعي

عندما بدأ الكثير من الناس في فهم ما هو فيروس الكمبيوتر، أصبح من الواضح أن هناك حاجة لإنشاء نظام حماية ضده. أول برنامج مضاد فيروسات تم تطويره بواسطة آندي هوبكنز. هناك أداة مماثلة تعمل على تحليل نص ملف التمهيد منذ عام 1984، مع الإشارة إلى جميع العناصر المشكوك فيها في الرموز والإشعارات.

في وقت واحد تبين أنه الأبسط والأكثر فعالية. يمكن للبرنامج إعادة توجيه عمليات الكتابة والتنسيق التي حدثت من خلال BIOS. وفي الوقت نفسه، سمحت للمستخدم بالتدخل في العمليات.

كوارث النظام

وبحلول نهاية الثمانينات، تم إصدار جهاز كمبيوتر شخصي رخيص الثمن من شركة IBM. أصبح مظهره قوة دافعة لتطوير فيروسات أكبر. ولذلك، وقعت ثلاث كوارث نظامية كبرى في فترة قصيرة.

"العصف الذهني" و"الضيف" من القدس

وبطبيعة الحال، لم تحدث أوبئة فيروسات الكمبيوتر من قبل. لذلك، تبين أن قتالهم أمر صعب. وقع الهجوم الأول بفضل فيروس الدماغ، الذي طوره شقيقان في عام 1986. وفي العام التالي تم إطلاقه على جميع أجهزة الكمبيوتر.

من الصعب الآن تحديد حجم الوباء. ومن المعروف فقط أن الفيروس أصاب أكثر من 18 ألف نظام. وكما اتضح فيما بعد، فإن الإخوة لم يرغبوا في إيذاء أحد. وكان من المفترض أن يعاقب الفيروس "القراصنة" الذين سرقوا البرنامج. ولكن حدث خطأ ما، ولم يؤثر تطبيق Brain على باكستان فحسب، بل على المستخدمين في جميع أنحاء العالم أيضًا. تعرف العديد من الخبراء على أول فيروس خفي، والذي قام بتغيير القطاع المصاب إلى حالته الأصلية الكاملة.

وترتبط الآفة المعروفة باسم القدس أيضًا بفيروس الدماغ. وفي أواخر الثمانينات عانت منه العديد من الشركات والجامعات. قام الفيروس بحذف البيانات على الفور عند تفعيلها. وفيما بعد أصبح معروفاً أن هذه من أكبر الآفات التي تصيب المستخدمين من أوروبا وأمريكا والشرق الأوسط.

العمل على الأخطاء

ولم تتوقف الإصابة بفيروسات الكمبيوتر عند هذا الحد. وسرعان ما عرف العالم عن دودة موريس. لقد كانت أول آفة شبكية تستهدف يونكس. كان من المخطط أن تدخل الأداة المساعدة إلى نظام الكمبيوتر ويتم تخزينها هناك، دون إمكانية اكتشافها. أراد مؤلف الفيروس أن يجعله مخفيًا وغير ضار، لكن الأمور لم تسير وفقًا للخطة. كان سبب التكاثر الذاتي للفيروس هو الأخطاء التي حدثت أثناء التطوير.

لقد أثر الوباء بشكل كبير على وظائف الأنظمة. وتبين فيما بعد أن الأضرار بلغت 96 مليون دولار. على الرغم من أنه إذا أراد المؤلف الإضرار بنظام التشغيل عمدا، فسيكون المبلغ أعلى من ذلك بكثير.

أدى هذا التطور غير الناجح إلى تقديم موريس إلى المحكمة، حيث حُكم عليه بالسجن لمدة ثلاث سنوات، وإرساله إلى خدمة المجتمع وإجباره على دفع مبلغ "دائري".

سلسلة الفيروسية

حتى بدأ الخبراء في فهم أنواع فيروسات الكمبيوتر، حدثت الأوبئة الجهازية بشكل متزايد. هذه هي الطريقة التي أصبحت بها DATACRIME معروفة في عام 1989. ولم يكن مجرد فيروس، بل سلسلة كاملة. وفي غضون بضعة أشهر فقط، تمكن من إصابة أكثر من 100 ألف نظام.

لا يمكن للمبرمجين تجاهل هذه المشكلة، وسرعان ما تم إصدار الأدوات المساعدة التي تم فحصها للخطوط المميزة لهذا الفيروس.

عندما تم الانتهاء من هذه السلسلة من برامج الفيروسات، ظهر على الفور أول "حصان طروادة" يسمى الإيدز. هذه هي الطريقة التي تعلم بها المستخدمون عن برامج الفدية التي منعت الوصول إلى البيانات الموجودة على القرص الصلب وأظهرت المعلومات الوحيدة على الشاشة. يتطلب مرض الإيدز 189 دولارًا لعنوان محدد. وبطبيعة الحال، دفع العديد من المستخدمين الفدية. ولكن سرعان ما تم القبض عليه بعد أن تم القبض عليه وهو يقوم بصرف الشيكات.

تصنيف

اتضح أن معرفة ما هو فيروس الكمبيوتر ليست كافية. كان من الضروري التمييز بطريقة ما بين "الآفات" من أجل تطوير أدوات الحماية لاحقًا. بالإضافة إلى ذلك، أثر تطور أجهزة الكمبيوتر أيضًا على تصنيف فيروسات الكمبيوتر.

يمكن الآن تصنيف البرامج الضارة وفقًا لطرق انتشارها ووظائفها. قبل التطور الواسع النطاق للإنترنت، كان من الممكن تخزين الفيروسات على الأقراص المرنة والوسائط الأخرى. الآن يتم نقلها بشكل رئيسي عبر الشبكات المحلية والعالمية. جنبا إلى جنب مع هذا، زادت وظائفهم أيضا.

ولسوء الحظ، لم يكن من الممكن حتى الآن وضع تصنيف واضح. ومع ذلك، يمكن تقسيم الفيروسات إلى تلك التي:

  • لديك طرق مختلفة للتدمير.
  • تنتشر بآليات مختلفة؛
  • أنظمة التشغيل الضارة؛
  • استخدام تقنيات خاصة؛
  • مكتوبة بلغات مختلفة.
  • لديك وظائف ضارة إضافية.

طرق التدمير

وتشمل هذه الأنواع التالية من فيروسات الكمبيوتر: فيروسات الملفات، والتمهيد، والبرنامج النصي، وفيروسات انتهاك التعليمات البرمجية المصدر، وفيروسات الماكرو.

على سبيل المثال، تؤثر آفة الملفات على نظام ملفات الكمبيوتر من أجل "إعادة الإنتاج". وهو مضمن في أي مستند نظام تشغيل قابل للتنفيذ تقريبًا. عادةً، بصفته "الضحية"، يمكنه تحديد الملفات الثنائية ذات الامتداد ".exe" أو ".com"؛ ويمكن أن يؤثر على مكتبة ديناميكية أو "الحطب" أو الملفات الدفعية.

عادةً ما "يستقر" فيروس الماكرو في حزم التطبيقات مثل Microsoft Office. وبمساعدة لغات الماكرو، يمكن لمثل هذه "الآفات" أن تنتقل من ملف إلى آخر.

آليات العدوى

نظام التشغيل

هناك فيروسات يمكنها إصابة أي نظام تشغيل. ولكن لا يركز الجميع على "التعاون" مع كل منصة. ولهذا السبب يقوم المتسللون بتطوير فيروسات لأنظمة تشغيل معينة. وهذا يشمل DOS، Windows، Linux، Unix وغيرها الكثير.

التقنيات

تكمن خصوصية فيروسات الكمبيوتر في قدرتها على استخدام تقنيات خاصة. على سبيل المثال، يستخدمون تقنية تقلل من مستوى اكتشافهم. ونتيجة لذلك، لا تستطيع أبسط تطبيقات مكافحة الفيروسات اكتشاف الآفة.

تتم ترجمة فيروسات التخفي على أنها "غير مرئية". مثل هذه البرامج تخفي وجودها كليًا أو جزئيًا. للقيام بذلك، يعترض الفيروس المكالمات إلى نظام التشغيل.

تتضمن هذه المجموعة الجذور الخفية. يمكن تمثيلها بالملفات القابلة للتنفيذ والبرامج النصية ومستندات التكوين. وتتمثل مهمتهم في توفير تمويه الكائنات وإدارة الأحداث التي تحدث في النظام وجمع البيانات.

فيروسات الكمبيوتر وبرامج مكافحة الفيروسات

لقد مر وقت طويل منذ ظهور الفيروسات وبرامج مكافحة الفيروسات. على مر السنين، ظهرت آفات خاصة يتم تذكرها في جميع أنحاء العالم بسبب تأثيرها الكارثي.

على سبيل المثال، CIH هو فيروس مخصص للمأساة التي وقعت في محطة تشيرنوبيل للطاقة النووية. وفي لحظة التنشيط قامت "الآفة" بشل عمل جميع الأنظمة. وتبين أن فيروس Nimida هو أسرع فيروس، حيث يستغرق ربع ساعة لإصابة مليون جهاز كمبيوتر.

لُقب سلامر بالأكثر عدوانية لأن الفيروس حذف معلومات من 75 ألف نظام في 10 دقائق فقط. تعتبر الكونفيكر من أخطر "الآفات". هاجمت الدودة الأنظمة التي تعمل بنظام التشغيل Windows وألحقت أضرارًا بـ 12 مليون جهاز كمبيوتر في 3 أشهر.

في العقد الأول من القرن الحادي والعشرين، تم تسجيل فيروس ILOVEYOU. ودخل لاحقا موسوعة غينيس للأرقام القياسية، وحصل على لقب "فيروس الكمبيوتر الأكثر تدميرا في العالم". أصابت هذه الدودة 15 مليون جهاز كمبيوتر، وبلغت الأضرار التي لحقت بالاقتصاد العالمي، بحسب تقديرات مختلفة، ما بين 10 إلى 15 مليار دولار.

في الوقت الحاضر، لا تزال تحدث هذه المشاكل، ولكن في بعض الأحيان يمكن التعامل معها من خلال برامج مكافحة الفيروسات القوية. هناك منظمة دولية مستقلة تقوم بتحليل أداء المرافق الأمنية. وقدمت AV-TEST قائمة بأفضل برامج مكافحة الفيروسات لعام 2017:

  • أفيرا مكافحة الفيروسات برو؛
  • بيتدفندر لأمن الإنترنت؛
  • كاسبرسكي لاب لأمن الإنترنت؛
  • نورتون سيكيوريتي؛
  • تريند مايكرو لأمن الإنترنت.

هذه هي المرافق الأكثر فعالية في الوقت الراهن. وعلى الرغم من أنها كلها مدفوعة الأجر، إلا أن لكل منها فترة تجريبية، بالإضافة إلى تكلفة سنوية منخفضة نسبيًا.

فيروسات الكمبيوتر– البرامج الخاصة التي ينشئها المهاجمون للحصول على بعض الفوائد. يمكن أن يكون مبدأ عملهم مختلفًا: فهم إما يسرقون المعلومات أو يشجعون المستخدم على القيام ببعض الإجراءات لصالح المهاجمين، على سبيل المثال، تعبئة حساب أو إرسال أموال.
اليوم هناك العديد من الفيروسات المختلفة. سيتم مناقشة أهمها في هذه المقالة.


دُودَة– برنامج خبيث هدفه ملء جهاز الكمبيوتر بجميع أنواع القمامة بحيث يصبح بطيئًا وغير متقن. والدودة قادرة على التكاثر الذاتي، ولكن لا يمكن أن تكون جزءًا من البرنامج. في أغلب الأحيان، تحدث الإصابة بهذا الفيروس عبر رسائل البريد الإلكتروني.


برنامج طروادة (حصان طروادة، حصان طروادة)- هذا البرنامج يرقى إلى مستوى اسمه بالكامل. يخترق البرامج الأخرى ويختبئ هناك حتى يتم إطلاق البرنامج المضيف. وإلى أن يتم إطلاق البرنامج المضيف، لا يمكن للفيروس أن يسبب أي ضرر. في أغلب الأحيان، يتم استخدام حصان طروادة لحذف البيانات أو تغييرها أو سرقتها. لا يمكن لحصان طروادة أن يتكاثر من تلقاء نفسه.


برامج التجسس– تعمل Stirlitz هذه على جمع المعلومات حول المستخدم وأفعاله. في أغلب الأحيان، يقومون بسرقة المعلومات السرية: كلمات المرور والعناوين وأرقام البطاقة/الحساب وما إلى ذلك.
Zombies - تلقت البرمجيات الخبيثة هذا الاسم لأنها في الواقع تحول جهاز الكمبيوتر إلى آلة "ضعيفة الإرادة" تطيع المهاجمين. ببساطة، يمكن للأشخاص السيئين التحكم في جهاز الكمبيوتر الخاص بشخص ما من خلال هذه البرامج الضارة. في أغلب الأحيان، لا يعرف المستخدم حتى أن جهاز الكمبيوتر الخاص به لم يعد جهازه الوحيد.


برنامج الحظر (الراية)– تمنع هذه البرامج الوصول إلى نظام التشغيل. عند تشغيل الكمبيوتر، يرى المستخدم نافذة منبثقة تتهمه عادةً بشيء ما: انتهاك حقوق الطبع والنشر أو تنزيل برامج مقرصنة. بعد ذلك يأتي التهديد بحذف جميع المعلومات بالكامل من الكمبيوتر. ولتجنب ذلك، يجب على المستخدم تعبئة حساب هاتف معين أو إرسال رسالة نصية قصيرة. الآن فقط، حتى لو قام المستخدم بتنفيذ كل هذه العمليات، فلن يختفي شعار التهديد.


فيروسات التمهيد– يؤثر على قطاع التمهيد للقرص الصلب (القرص الصلب). هدفهم هو إبطاء عملية تمهيد نظام التشغيل بشكل كبير. بعد التعرض لفترة طويلة لهذه الفيروسات على الكمبيوتر، هناك احتمال كبير بعدم تحميل نظام التشغيل على الإطلاق.


يستغل- وهي برامج خاصة يستخدمها المهاجمون لاختراق نظام التشغيل من خلال مناطقه الضعيفة وغير المحمية. يتم استخدامها لاختراق البرامج التي تسرق المعلومات اللازمة للحصول على حقوق الوصول إلى الكمبيوتر.


التصيد– هذا هو اسم الإجراءات التي يقوم بها المهاجم بإرسال رسائل البريد الإلكتروني إلى ضحاياه. تحتوي الرسائل عادة على طلب لتأكيد البيانات الشخصية: الاسم الكامل، وكلمات المرور، ورموز PIN، وما إلى ذلك. وبالتالي، يمكن للمتسلل انتحال شخصية شخص آخر، على سبيل المثال، سحب كل الأموال من حسابه.


برامج التجسس– البرامج التي ترسل بيانات المستخدم إلى أطراف ثالثة دون علمه. يقوم الجواسيس بدراسة سلوك المستخدم وأماكنه المفضلة على الإنترنت، ثم يعرضون الإعلانات التي ستثير اهتمامه بالتأكيد.


الجذور الخفية– أدوات برمجية تسمح للمهاجم باختراق برمجيات الضحية بسهولة ومن ثم إخفاء كافة آثار تواجده بشكل كامل.
الفيروسات متعددة الأشكال هي فيروسات تتنكر وتتحول. يمكنهم تغيير الكود الخاص بهم أثناء عملهم. وبالتالي من الصعب جدًا اكتشافها.


فيروس البرمجيات- برنامج يلتصق ببرامج أخرى ويعطل عملها. وعلى عكس حصان طروادة، يمكن لفيروس الكمبيوتر أن يتكاثر، وعلى عكس الدودة، يحتاج إلى برنامج يمكنه "الالتصاق به" لكي يعمل بنجاح.
وبالتالي يمكننا القول أن البرنامج الخبيث (Malware) هو أي برنامج تم إنشاؤه لتوفير الوصول إلى جهاز الكمبيوتر والمعلومات المخزنة فيه دون إذن من مالك ذلك الكمبيوتر. الغرض من مثل هذه الإجراءات هو التسبب في ضرر أو سرقة أي معلومات. مصطلح "البرامج الضارة" هو مصطلح عام لجميع الفيروسات الموجودة. تجدر الإشارة إلى أن البرنامج المصاب بفيروس لن يعمل بشكل صحيح بعد الآن. لذلك، يجب إزالته ثم تثبيته مرة أخرى.

إي كاسبيرسكي ود. زينكين

لقد أكد وباء فيروس الكمبيوتر "LoveLetter"، الذي اندلع في شهر مايو من هذا العام، مرة أخرى الخطر الذي تشكله مثل هذه "الحيوانات الحاسوبية". بعد أن اخترق الفيروس مئات الآلاف من أجهزة الكمبيوتر حول العالم، دمر كمية هائلة من المعلومات المهمة، مما أدى إلى شل عمل أكبر المنظمات التجارية والحكومية.

هذا ما تبدو عليه "رسائل الحب" التي يرسلها فيروس "LoveLetter" عبر البريد الإلكتروني. لإطلاق الفيروس، فقط اضغط على الأيقونة.

تظهر هذه الصورة فيروس "Tentacle" عند محاولة عرض أي ملف بامتداد GIF على أجهزة الكمبيوتر المصابة. النقش الموجود على الصورة: "أنا فيروس اللامسة".

يُظهر فيروس "Marburg" هذه التقاطعات الرائعة ويحذف الملفات من الأقراص.

فيروس البرنامج النصي "مونوبولي" سخر من الرئيس التنفيذي لشركة مايكروسوفت بيل جيتس. وبالإضافة إلى عرض صورة مضحكة، يرسل الفيروس بهدوء معلومات سرية من الكمبيوتر.

لسوء الحظ، فإن ظاهرة "فيروس الكمبيوتر" لا تزال تثير الرهبة الخرافية، وليس الرغبة في فهم الوضع بوعي واتخاذ تدابير السلامة. ما هي هذه الفيروسات؟ ما مدى خطورة هم؟ ما هي طرق الحماية من الفيروسات الموجودة اليوم وما مدى فعاليتها؟ يناقش خبراء من الشركة الروسية الرائدة في مجال برامج مكافحة الفيروسات، Kaspersky Lab، هذه المواضيع وغيرها.

ما هو فيروس الكمبيوتر؟

لم يتم العثور بعد على إجابة واضحة لهذا السؤال الذي يبدو بسيطًا. في الأدبيات المتخصصة، يمكنك العثور على مئات التعريفات لمفهوم "فيروس الكمبيوتر"، ويختلف الكثير منها بشكل كامل تقريبًا. يلتزم "علم الفيروسات" المحلي عادةً بالتعريف التالي: فيروس الكمبيوتر هو برنامج يتسلل إلى أجهزة الكمبيوتر دون علم المستخدم ويقوم بتنفيذ العديد من الإجراءات غير المصرح بها هناك. سيكون هذا التعريف غير مكتمل إذا لم نذكر خاصية أخرى إلزامية لفيروس الكمبيوتر. هذه هي قدرته على "التكاثر"، أي إنشاء نسخه الخاصة وإدخالها في شبكات الكمبيوتر و/أو الملفات، ومناطق نظام الكمبيوتر والكائنات الأخرى القابلة للتنفيذ. علاوة على ذلك، قد لا تتطابق النسخ المكررة من الفيروس مع النسخة الأصلية.

إن قدرة الفيروسات على "التكاثر" تجعل البعض يرغب في مقارنتها بـ "شكل خاص من أشكال الحياة" بل ومنح هذه البرامج نوعاً من "الذكاء الشرير" الذي يجبرها على ارتكاب الحيل الدنيئة من أجل تحقيق هدفها. ومع ذلك، هذا ليس أكثر من خيال ولعبة خيال. يذكرنا هذا التصور للأحداث بأفكار العصور الوسطى حول الأرواح الشريرة والساحرات التي لم يرها أحد ولكن كان الجميع يخافون منها. "إعادة إنتاج" الفيروسات لا يختلف، على سبيل المثال، عن برنامج ينسخ الملفات من دليل إلى آخر. والفرق الوحيد هو أن هذه الإجراءات يتم تنفيذها دون علم المستخدم، أي لا تظهر أي رسائل على الشاشة. وفي جميع النواحي الأخرى، يعتبر الفيروس برنامجًا عاديًا للغاية يستخدم أوامر معينة في الكمبيوتر.

تعد فيروسات الكمبيوتر أحد الأنواع الفرعية لفئة كبيرة من البرامج تسمى التعليمات البرمجية الضارة. اليوم يتم تحديد هذه المفاهيم في كثير من الأحيان، ولكن من وجهة نظر علمية هذا ليس صحيحا. وتشمل مجموعة الرموز الخبيثة أيضًا ما يسمى بـ “الديدان” و”أحصنة طروادة”. الفرق الرئيسي بينها وبين الفيروسات هو أنها لا تستطيع "التكاثر".

ينتشر البرنامج الدودي عبر شبكات الكمبيوتر (المحلية أو العالمية) دون اللجوء إلى "النسخ المتماثل". وبدلاً من ذلك، يقوم تلقائيًا، دون علم المستخدم، بإرسال النسخة الأصلية، على سبيل المثال، عبر البريد الإلكتروني.

تخلو برامج طروادة عمومًا من أي وظائف توزيع مضمنة: فهي تصل إلى أجهزة الكمبيوتر حصريًا بمساعدة مؤلفيها أو الأشخاص الذين يستخدمونها بشكل غير قانوني. دعونا نتذكر إلياذة هوميروس. بعد العديد من المحاولات الفاشلة لاقتحام طروادة، لجأ اليونانيون إلى الماكرة. بنوا تمثالًا للحصان وتركوه لأحصنة طروادة متظاهرين بالتراجع. إلا أن الحصان كان فارغًا من الداخل وأخفى مفرزة من الجنود اليونانيين. قام أحصنة طروادة، الذين عبدوا الإله على شكل حصان، بسحب التمثال إلى أبواب المدينة. تستخدم برامج "حصان طروادة" طريقة مماثلة في التقديم: فهي تدخل إلى أجهزة الكمبيوتر تحت ستار برامج مفيدة ومضحكة ومربحة للغاية في كثير من الأحيان. على سبيل المثال، يتلقى المستخدم بريدًا إلكترونيًا يعرض عليه تشغيل الملف المرسل، والذي يحتوي، على سبيل المثال، على مليون روبل. بعد تشغيل هذا الملف، يدخل البرنامج إلى الكمبيوتر بصمت ويقوم بتنفيذ العديد من الإجراءات غير المرغوب فيها. على سبيل المثال، يمكنه التجسس على مالك جهاز كمبيوتر مصاب (مراقبة المواقع التي يزورها، وكلمات المرور التي يستخدمها للوصول إلى الإنترنت، وما إلى ذلك) ثم إرسال البيانات المستلمة إلى مؤلفها.

في الآونة الأخيرة، أصبحت حالات ظهور ما يسمى "المسوخ"، أي الرموز الخبيثة التي تجمع بين ميزات عدة فئات في وقت واحد، أكثر تواترا. ومن الأمثلة النموذجية على ذلك فيروس ميليسا الكبير، الذي تسبب في وباء كبير في مارس من العام الماضي. لقد انتشر عبر الشبكات مثل دودة الإنترنت الكلاسيكية. يعد "LoveLetter" أيضًا تقاطعًا بين دودة الشبكة والفيروس. وفي الحالات الأكثر تعقيدًا، قد يحتوي البرنامج الضار على خصائص الأنواع الثلاثة جميعها (على سبيل المثال، فيروس "BABYLONIA").

أصل فيروسات الكمبيوتر

ومن الغريب أن فكرة فيروسات الكمبيوتر نشأت قبل وقت طويل من ظهور أجهزة الكمبيوتر الشخصية. في عام 1959، نشر العالم الأمريكي إل إس بنروز مقالًا في مجلة ساينتفيك أمريكان حول الهياكل الميكانيكية ذاتية التكرار. وصفت هذه المقالة أبسط نموذج للهياكل ثنائية الأبعاد القادرة على التنشيط والتكاثر والطفرات والالتقاط. وسرعان ما قام الباحث الأمريكي F. G. Stahl بتنفيذ هذا النموذج باستخدام كود الآلة على جهاز IBM 650.

في تلك الأيام، كانت أجهزة الكمبيوتر ضخمة، ويصعب تشغيلها، ومكلفة للغاية، لذلك لا يمكن امتلاكها إلا الشركات الكبيرة أو مراكز الحوسبة والأبحاث الحكومية. ولكن في 20 أبريل 1977، خرج أول كمبيوتر شخصي "للشعب"، وهو جهاز Apple II، من خط التجميع. لقد حدد السعر والموثوقية والبساطة وسهولة الاستخدام توزيعه على نطاق واسع في العالم مسبقًا. بلغ إجمالي حجم مبيعات أجهزة الكمبيوتر في هذه السلسلة أكثر من ثلاثة ملايين وحدة (باستثناء نسخها العديدة، مثل Pravets 8M/S، وAgat، وما إلى ذلك)، وهو أمر أعلى بكثير من عدد جميع أجهزة الكمبيوتر الأخرى المتاحة فى ذلك التوقيت. وهكذا، تمكن ملايين الأشخاص من مختلف المهن والطبقات الاجتماعية والعقليات من الوصول إلى أجهزة الكمبيوتر. ليس من المستغرب أنه في ذلك الوقت ظهرت النماذج الأولية لفيروسات الكمبيوتر الحديثة، لأنه تم استيفاء اثنين من أهم الشروط لتطويرها - توسيع "مساحة المعيشة" وظهور وسائل التوزيع.

وفي وقت لاحق، أصبحت الظروف أكثر ملاءمة للفيروسات. توسعت مجموعة أجهزة الكمبيوتر الشخصية المتاحة للمستخدم العادي، بالإضافة إلى الأقراص المغناطيسية المرنة مقاس 5 بوصات، ظهرت الأقراص الصلبة، وكانت الشبكات المحلية تتطور بسرعة، فضلاً عن تقنيات نقل المعلومات باستخدام خطوط هاتف الطلب الهاتفي العادية. ظهرت أول بنوك بيانات الشبكة BBS (نظام لوحة الإعلانات)، أو "لوحات الإعلانات"، مما سهل إلى حد كبير تبادل البرامج بين المستخدمين. وفي وقت لاحق، تطور الكثير منها إلى أنظمة مساعدة كبيرة عبر الإنترنت (CompuServe، وAOL، وما إلى ذلك). كل هذا ساهم في تحقيق الشرط الثالث الأكثر أهمية لتطور وانتشار الفيروسات - بدأ ظهور الأفراد ومجموعات الأشخاص المشاركين في إنشائها.

من يكتب برامج الفيروسات ولماذا؟ هذا السؤال (مع طلب تقديم عنوان ورقم هاتف) يثير قلقًا خاصًا بالنسبة لأولئك الذين تعرضوا بالفعل لهجوم فيروسي وفقدوا نتائج سنوات عديدة من العمل المضني. اليوم، تبدو صورة "كاتب الفيروسات" العادي كما يلي: ذكر، 23 عامًا، موظف في بنك أو مؤسسة مالية، مسؤول عن أمن المعلومات أو إدارة الشبكات. ومع ذلك، وفقا لبياناتنا، فإن عمره أقل إلى حد ما (14-20 سنة)، فهو يدرس أو ليس لديه أي دروس على الإطلاق. الشيء الرئيسي الذي يوحد جميع منشئي الفيروسات هو الرغبة في التميز وإثبات أنفسهم، حتى في المجال البطولي. في الحياة اليومية، غالبًا ما يبدو هؤلاء الأشخاص وكأنهم يلمسون أشخاصًا هادئين لا يؤذون ذبابة. كل طاقتهم الحيوية وكراهية العالم والأنانية تجد منفذاً في خلق "أوغاد الكمبيوتر" الصغار. إنهم يرتجفون بسرور عندما يعلمون أن "بنات أفكارهم" تسببت في حدوث وباء حقيقي في عالم الكمبيوتر. ومع ذلك، هذا هو بالفعل مجال اختصاص الأطباء النفسيين.

تبين أن فترة التسعينيات، التي تميزت بظهور الإنترنت العالمي، هي الفترة الأكثر خصوبة لفيروسات الكمبيوتر. لقد أصبح مئات الملايين من الناس في مختلف أنحاء العالم "مستخدمين" طوعا أو كرها، وأصبحت معرفة القراءة والكتابة بالكمبيوتر ضرورية تقريبا مثل القدرة على القراءة والكتابة. إذا تطورت فيروسات الكمبيوتر السابقة بشكل أساسي على نطاق واسع (أي زاد عددها، ولكن ليس خصائص الجودة الخاصة بها)، اليوم، بفضل تحسين تقنيات نقل البيانات، يمكننا أن نقول العكس. ويتم استبدال "الأسلاف البدائيين" بفيروسات "ذكية" و"ماكرة" بشكل متزايد، وأكثر تكيفًا مع الظروف المعيشية الجديدة. اليوم، لم تعد برامج الفيروسات مقتصرة على إتلاف الملفات أو قطاعات التمهيد أو تشغيل نغمات غير ضارة. بعضها قادر على تدمير البيانات الموجودة على شرائح اللوحة الأم. وفي الوقت نفسه، فإن تقنيات إخفاء الفيروسات وتشفيرها ونشرها تفاجئ أحيانًا حتى المتخصصين الأكثر خبرة.

ما هي الفيروسات؟

تم حتى الآن تسجيل حوالي 55 ألف فيروس كمبيوتر. يتزايد عددهم باستمرار، وتظهر أنواع جديدة تمامًا لم تكن معروفة من قبل. أصبح تصنيف الفيروسات أكثر صعوبة كل عام. بشكل عام، يمكن تقسيمها إلى مجموعات وفقًا للخصائص الرئيسية التالية: الموطن ونظام التشغيل وميزات خوارزمية التشغيل. ووفقا لهذه التصنيفات الثلاثة، يمكن تصنيف فيروس تشيرنوبيل المعروف، على سبيل المثال، على أنه فيروس ويندوز غير متعدد الأشكال مقيم في الملفات. دعونا نشرح بمزيد من التفصيل ما يعنيه هذا.

1. الموئل

اعتمادًا على موطنها، يتم التمييز بين فيروسات الملفات والتمهيد والماكرو.

في البداية، كان الشكل الأكثر شيوعًا لـ "عدوى" الكمبيوتر هو فيروسات الملفات"العيش" في ملفات ومجلدات نظام تشغيل الكمبيوتر. وتشمل هذه، على سبيل المثال، فيروسات "الكتابة فوق" (من الإنجليزية "للكتابة فوق"). وبمجرد دخولهم إلى جهاز الكمبيوتر، يقومون بكتابة التعليمات البرمجية الخاصة بهم بدلاً من رمز الملف المصاب، مما يؤدي إلى تدمير محتوياته. وبطبيعة الحال، في هذه الحالة يتوقف الملف عن العمل ولا يتم استعادته. ومع ذلك، فهي فيروسات بدائية إلى حد ما: فهي، كقاعدة عامة، تكشف عن نفسها بسرعة كبيرة ولا يمكن أن تسبب وباء.

تتصرف الفيروسات "المصاحبة" بشكل أكثر "مكرًا" (من الكلمة الإنجليزية "الصديق"، "الرفيق"). إنهم لا يغيرون الملف نفسه، ولكنهم يقومون بإنشاء ملف مكرر له بطريقة أنه عند تشغيل الملف المصاب، فإن هذا التكرار، أي الفيروس، هو الذي يتلقى التحكم. على سبيل المثال، تستخدم الفيروسات "المصاحبة" التي تعمل ضمن DOS ميزة نظام التشغيل هذا لتنفيذ الملفات ذات الامتداد COM أولاً، ثم بامتداد EXE. تقوم هذه الفيروسات بإنشاء نسخ مكررة لملفات EXE التي لها نفس الاسم، ولكن بامتداد COM. يتم كتابة الفيروس في ملف COM ولا يغير ملف EXE بأي شكل من الأشكال. عند تشغيل ملف مصاب، سيقوم DOS أولاً باكتشاف وتنفيذ ملف COM، أي الفيروس، وعندها فقط سيقوم الفيروس بتشغيل الملف بامتداد EXE.

في بعض الأحيان تقوم الفيروسات "المصاحبة" ببساطة بإعادة تسمية الملف الذي تصيبه، وتكتب التعليمات البرمجية الخاصة بها على القرص تحت الاسم القديم. على سبيل المثال، تتم إعادة تسمية الملف XCOPY.EXE إلى XCOPY.EXD، ويتم تسجيل الفيروس تحت اسم XCOPY.EXE. عند تشغيل الملف، يتولى كود الفيروس السيطرة، والذي يقوم بعد ذلك بتشغيل XCOPY الأصلي، المخزن تحت اسم XCOPY.EXD. تم العثور على فيروسات من هذا النوع في العديد من أنظمة التشغيل - ليس فقط في DOS، ولكن أيضًا في Windows وOS/2.

هناك طرق أخرى لإنشاء ملفات مكررة. على سبيل المثال، "تلعب" الفيروسات "المصاحبة للمسار" على ميزات DOS PATH - وهو سجل هرمي لموقع الملف في نظام DOS. يقوم الفيروس بنسخ الكود الخاص به تحت اسم الملف المصاب، لكنه لا يضعه في نفس الدليل، بل يضعه في مستوى أعلى. في هذه الحالة، سيكون DOS هو أول من يكتشف ملف الفيروس ويقوم بتشغيله.

مبدأ التشغيل فيروسات التمهيدبناءً على خوارزميات بدء تشغيل نظام التشغيل. تصيب هذه الفيروسات قطاع التمهيد الخاص بالقرص المرن أو محرك الأقراص الثابتة - وهي منطقة خاصة على القرص تحتوي على برنامج تمهيد الكمبيوتر. إذا قمت بتغيير محتويات قطاع التمهيد، فقد لا تتمكن حتى من بدء تشغيل جهاز الكمبيوتر الخاص بك.

فيروسات الماكرو- نوع من فيروسات الكمبيوتر تم إنشاؤه باستخدام لغات الماكرو المضمنة في التطبيقات المكتبية الشائعة مثل Word وExcel وAccess وPowerPoint وProject وCorel Draw وما إلى ذلك (انظر "العلم والحياة" رقم 6، 2000). تُستخدم لغات الماكرو لكتابة برامج خاصة (وحدات الماكرو) لتحسين كفاءة التطبيقات المكتبية. على سبيل المثال، يمكنك إنشاء ماكرو في Word يقوم بأتمتة عملية تعبئة وإرسال رسائل الفاكس. بعد ذلك، سيحتاج المستخدم فقط إلى إدخال البيانات في حقول النموذج والنقر فوق الزر - وسيقوم الماكرو بالباقي بنفسه. تكمن المشكلة في أنه، بالإضافة إلى الوحدات المفيدة، يمكن أيضًا لوحدات الماكرو الضارة الوصول إلى الكمبيوتر، والتي لديها القدرة على إنشاء نسخ منها وتنفيذ إجراءات معينة دون علم المستخدم، على سبيل المثال، تغيير محتويات المستندات أو مسح الملفات أو الدلائل. هذه هي فيروسات الماكرو.

كلما اتسعت قدرات لغة ماكرو معينة، كلما كانت فيروسات الماكرو المكتوبة بها أكثر ماكرة وتطورًا وخطورة. لغة الماكرو الأكثر شيوعًا اليوم هي Visual Basic for Applications (VBA). تتزايد قدراته بسرعة مع كل إصدار جديد. وبالتالي، كلما كانت التطبيقات المكتبية أكثر تقدمًا، كلما أصبح العمل فيها أكثر خطورة. ولذلك، تشكل فيروسات الماكرو تهديدًا حقيقيًا لمستخدمي الكمبيوتر اليوم. وبحسب توقعاتنا فإنها ستصبح كل عام أكثر مراوغة وخطورة، وستصل سرعة انتشارها قريباً إلى مستويات غير مسبوقة.

2. نظام التشغيل المستخدم.

يصيب كل فيروس ملف أو شبكة ملفات تابعة لواحد أو أكثر من أنظمة التشغيل - DOS، Windows، OS/2، Linux، MacOS، إلخ. وهذا هو أساس الطريقة الثانية لتصنيف الفيروسات. على سبيل المثال، فيروس "BOZA"، الذي يعمل فقط في نظام التشغيل Windows وليس في أي مكان آخر، يصنف على أنه فيروس Windows. فيروس "BLISS" - لفيروسات Linux، وما إلى ذلك.

3. خوارزميات العمل.

يمكن أيضًا تمييز الفيروسات من خلال خوارزميات التشغيل التي تستخدمها، أي الحيل البرمجية المتنوعة التي تجعلها خطيرة للغاية وبعيدة المنال.

أولا، يمكن تقسيم جميع الفيروسات إلى مقيم وغير مقيم. الفيروس المقيم يشبه الجاسوس الذي يعمل باستمرار في بلد أجنبي. بمجرد دخول الفيروس إلى ذاكرة الوصول العشوائي (RAM) للكمبيوتر أثناء التمهيد، فإنه يظل هناك حتى يتم إيقاف تشغيل الكمبيوتر أو إعادة تشغيله. ومن هناك يقوم الفيروس المقيم بجميع أعماله المدمرة. لا تصيب الفيروسات غير المقيمة ذاكرة الكمبيوتر ولا تكون قادرة على "التكاثر" إلا إذا تم إطلاقها.

يمكن أيضًا تصنيف جميع الفيروسات الكبيرة على أنها مقيمة. وهي موجودة في ذاكرة الكمبيوتر طوال فترة تشغيل التطبيق المصاب بها.

ثانيا، هناك فيروسات مرئية وغير مرئية. بالنسبة للرجل العادي، ربما يكون اختفاء الفيروس هو أكثر خصائصه غموضًا. ومع ذلك، لا يوجد شيء شيطاني في هذا. "الاختفاء" يعني أن الفيروس، من خلال الحيل البرمجية، يمنع المستخدم أو برنامج مكافحة الفيروسات من ملاحظة التغييرات التي أجراها على الملف المصاب. يعترض الفيروس الخفي، الموجود باستمرار في ذاكرة الكمبيوتر، الطلبات الواردة من نظام التشغيل لقراءة مثل هذه الملفات وكتابتها. وبعد اعتراض الطلب، يقوم باستبدال الملف المصاب بنسخته الأصلية غير التالفة. وبالتالي، يرى المستخدم دائمًا البرامج "النظيفة" فقط، بينما يقوم الفيروس بهدوء "بعمله القذر". أحد أول فيروسات إخفاء الملفات كان "Frodo"، وكان أول فيروس لإخفاء التمهيد هو فيروس "Brain".

للتمويه قدر الإمكان من برامج مكافحة الفيروسات، تستخدم جميع الفيروسات تقريبًا طرقًا التشفير الذاتيأو تعدد الأشكالأي أنها تستطيع تشفير نفسها وتعديلها. من خلال تغيير مظهرها (رمز البرنامج)، تحتفظ الفيروسات بشكل كامل بالقدرة على تنفيذ بعض الإجراءات الضارة. في السابق، كانت برامج مكافحة الفيروسات قادرة على اكتشاف الفيروسات فقط "بالعين"، أي من خلال رمز البرنامج الفريد الخاص بها. ولذلك، فإن ظهور الفيروسات متعددة الأشكال منذ عدة سنوات أحدث ثورة حقيقية في علم فيروسات الكمبيوتر. توجد الآن طرق عالمية لمكافحة مثل هذه الفيروسات.

طرق مكافحة فيروسات الكمبيوتر

من الضروري أن تتذكر الشرط الرئيسي في مكافحة فيروسات الكمبيوتر - لا داعي للذعر. يقوم الآلاف من المتخصصين المؤهلين تأهيلا عاليا في مكافحة الفيروسات بحراسة أمن الكمبيوتر على مدار الساعة، والذين تعد احترافهم أكبر بعدة مرات من الإمكانات المشتركة لجميع مثيري الشغب في مجال الكمبيوتر - المتسللين. في روسيا، تعمل شركتان للكمبيوتر في أبحاث مكافحة الفيروسات - Kaspersky Lab (www.avp.ru) وSalD (www.drweb.ru).

لكي تتمكن من مقاومة محاولات الفيروسات لاختراق جهاز الكمبيوتر الخاص بك بنجاح، يجب عليك استيفاء شرطين بسيطين: اتباع القواعد الأساسية "لنظافة الكمبيوتر" واستخدام برامج مكافحة الفيروسات.

منذ ظهور صناعة مكافحة الفيروسات، تم اختراع العديد من الطرق لمواجهة فيروسات الكمبيوتر. إن تنوع وتنوع أنظمة الحماية المقدمة اليوم أمر مذهل حقًا. دعونا نحاول معرفة مزايا وعيوب طرق معينة للحماية ومدى فعاليتها فيما يتعلق بأنواع مختلفة من الفيروسات.

اليوم، هناك خمسة أساليب رئيسية لضمان أمن مكافحة الفيروسات.

1. الماسحات الضوئية لمكافحة الفيروسات.

رائد حركة مكافحة الفيروسات هو برنامج الماسح الضوئي الذي ولد في وقت واحد تقريبًا مع فيروسات الكمبيوتر نفسها. مبدأ تشغيل الماسح الضوئي هو عرض جميع الملفات وقطاعات التمهيد والذاكرة مع سلسلة اكتشاف توقيعات الفيروسات الموجودة فيها، أي رمز البرنامج الفريد للفيروس.

العيب الرئيسي للماسح الضوئي هو عدم قدرته على تتبع التعديلات المختلفة للفيروس. على سبيل المثال، هناك عدة عشرات من المتغيرات لفيروس ميليسا، ولكل منها تقريبًا، كان على شركات مكافحة الفيروسات إصدار تحديث منفصل لقاعدة بيانات مكافحة الفيروسات.

وهذا يؤدي إلى المشكلة الثانية: في الفترة ما بين ظهور تعديل جديد للفيروس وإصدار برنامج مكافحة الفيروسات المقابل، يظل المستخدم غير محمي عمليا. صحيح أن الخبراء في وقت لاحق توصلوا إلى خوارزمية أصلية ونفذوها في الماسحات الضوئية للكشف عن الفيروسات غير المعروفة - وهو محلل إرشادي يقوم بفحص رمز البرنامج بحثًا عن احتمال وجود فيروس كمبيوتر فيه. ومع ذلك، فإن هذه الطريقة تحتوي على نسبة عالية من النتائج الإيجابية الكاذبة، وليست موثوقة بدرجة كافية، علاوة على ذلك، لا تقضي على الفيروسات المكتشفة.

وأخيرًا، العيب الثالث لبرنامج مكافحة الفيروسات هو أنه يقوم بفحص الملفات فقط عندما "تطلب" منه القيام بذلك، أي عند تشغيل البرنامج. وفي الوقت نفسه، غالبا ما ينسى المستخدمون التحقق من الملفات المشكوك فيها التي تم تنزيلها، على سبيل المثال، من الإنترنت، ونتيجة لذلك، يصيبون الكمبيوتر بأيديهم. الماسح الضوئي قادر على تحديد حقيقة الإصابة فقط بعد ظهور الفيروس بالفعل في النظام.

2. شاشات مكافحة الفيروسات.

تعد أجهزة مراقبة مكافحة الفيروسات في جوهرها نوعًا من أجهزة الفحص. ولكن على عكس الأخير، فهي موجودة باستمرار في ذاكرة الكمبيوتر وتقوم بإجراء فحص الخلفية للملفات وقطاعات التمهيد والذاكرة في الوقت الفعلي. لتمكين الحماية من الفيروسات، يحتاج المستخدم فقط إلى تحميل الشاشة عند تحميل نظام التشغيل. سيتم فحص جميع الملفات التي تم تشغيلها تلقائيًا بحثًا عن الفيروسات.

3. تغيير مراجعي الحسابات.

يعتمد عمل هذا النوع من برامج مكافحة الفيروسات على أخذ "بصمات الأصابع" الأصلية (مبالغ CRC) من الملفات وقطاعات النظام. يتم تخزين "بصمات الأصابع" هذه في قاعدة بيانات. في البداية التالية، يقوم المدقق بفحص "بصمات الأصابع" بأصولها وإبلاغ المستخدم بالتغييرات التي حدثت.

تغيير المدققين أيضا لديهم عيوب. أولاً، إنهم غير قادرين على التقاط الفيروس في اللحظة التي يظهر فيها في النظام، ولكنهم لا يفعلون ذلك إلا بعد مرور بعض الوقت، بعد أن ينتشر الفيروس في جميع أنحاء الكمبيوتر. ثانيا، لا يمكنهم اكتشاف الفيروس في الملفات الجديدة (في البريد الإلكتروني، على الأقراص المرنة، في الملفات المستعادة من نسخة احتياطية أو عند تفريغ الملفات من الأرشيف)، حيث لا توجد معلومات حول هذه الملفات في قواعد بيانات التدقيق. وتستفيد بعض الفيروسات من هذا الأمر، حيث تصيب الملفات التي تم إنشاؤها حديثًا فقط، وبالتالي تظل غير مرئية للمدققين. ثالثا، يتطلب المدققون إطلاقا منتظما - كلما تم ذلك في كثير من الأحيان، كلما كانت السيطرة على النشاط الفيروسي أكثر موثوقية.

4. التحصينات.

تنقسم برامج التحصين المضادة للفيروسات إلى نوعين: التحصينات التي تبلغ عن الإصابة، والتحصينات التي تمنع العدوى بأي نوع من الفيروسات.

عادةً ما تتم كتابة الملفات الأولى في نهاية الملفات (استنادًا إلى مبدأ فيروس الملفات) وفي كل مرة يتم فيها تشغيل الملف، يقومون بفحصه بحثًا عن التغييرات. إن مثل هذه التحصينات لها عيب واحد فقط، ولكنه أساسي: فهي غير قادرة على الإطلاق على اكتشاف الفيروسات غير المرئية التي تخفي وجودها بذكاء في ملف مصاب.

النوع الثاني من التحصين يحمي النظام من التلف الناتج عن فيروس معين. وللقيام بذلك، يتم تعديل الملفات بحيث يراها الفيروس على أنها مصابة بالفعل. على سبيل المثال، لمنع إصابة ملف COM بفيروس "القدس"، يكفي إضافة السطر MsDos إليه. وللحماية من فيروس مقيم، يتم إدخال برنامج يحاكي نسخة من الفيروس إلى ذاكرة الكمبيوتر. عند إطلاقه، يصادفه الفيروس ويعتقد أن النظام مصاب بالفعل وليس هناك حاجة للتعامل معه.

بالطبع، من المستحيل تحصين الملفات ضد جميع الفيروسات المعروفة: فكل منها له طرقه الخاصة في تحديد الإصابة. ولهذا السبب لم تنتشر أدوات التحصين على نطاق واسع ولا يتم استخدامها عمليا في الوقت الحالي.

5. الحاصرات السلوكية.

جميع أنواع برامج مكافحة الفيروسات المذكورة أعلاه لا تحل المشكلة الرئيسية - الحماية من الفيروسات غير المعروفة. وبالتالي، فإن أنظمة الكمبيوتر لا يمكن الدفاع عنها ضدها حتى يقوم مصنعو برامج مكافحة الفيروسات بتطوير ترياق. في بعض الأحيان يستغرق هذا عدة أسابيع. خلال هذا الوقت، يمكن أن تفقد جميع المعلومات الهامة.

إجابة واضحة على سؤال "ماذا تفعل بالفيروسات غير المعروفة؟" ولن ننجح إلا في الألفية القادمة. ومع ذلك، يمكننا اليوم تقديم بعض التوقعات. في رأينا، فإن المجال الواعد للحماية من الفيروسات هو إنشاء ما يسمى بالحاصرات السلوكية. إنهم الأشخاص القادرون على مقاومة هجمات الفيروسات الجديدة بضمان مائة بالمائة تقريبًا.

ما هو مانع السلوك؟ هذا برنامج موجود باستمرار في ذاكرة الوصول العشوائي للكمبيوتر و"يعترض" الأحداث المختلفة في النظام. إذا اكتشف إجراءات "مشبوهة" (والتي يمكن تنفيذها بواسطة فيروس أو برنامج ضار آخر)، فإن أداة الحظر تحظر هذا الإجراء أو تطلب الإذن من المستخدم. بمعنى آخر، لا يبحث برنامج الحظر عن رمز الفيروس، بل يراقب أفعاله ويمنعها.

من الناحية النظرية، يمكن للحاجب منع انتشار أي فيروس، معروف وغير معروف (مكتوب بعد الحظر). ولكن المشكلة هي أن نظام التشغيل نفسه، وكذلك البرامج المفيدة، يمكن أن تؤدي إجراءات "تشبه الفيروسات". لا يمكن لأداة الحظر السلوكي (نعني هنا أداة الحظر "الكلاسيكية" المستخدمة لمكافحة فيروسات الملفات) أن تحدد بشكل مستقل من يقوم بالضبط بإجراء مشبوه - فيروس أو نظام تشغيل أو بعض البرامج، وبالتالي تضطر إلى مطالبة المستخدم بـ تأكيد. وبالتالي، يجب أن يتمتع متخذ القرار النهائي بالمعرفة والخبرة الكافية لإعطاء الإجابة الصحيحة. ولكن هناك عدد قليل من هؤلاء الناس. هذا هو السبب في أن أدوات الحظر لم تصبح شائعة بعد، على الرغم من أن فكرة إنشائها ظهرت منذ وقت طويل. غالبًا ما أصبحت مزايا برامج مكافحة الفيروسات هذه عيوبًا لها: فقد بدت متطفلة للغاية، مما أزعج المستخدم بطلباتها المستمرة، وقام المستخدمون ببساطة بإلغاء تثبيتها. ولسوء الحظ، لا يمكن تصحيح هذا الوضع إلا من خلال استخدام الذكاء الاصطناعي، الذي يمكنه أن يفهم بشكل مستقل أسباب هذا العمل المشبوه أو ذاك.

ومع ذلك، يمكن اليوم استخدام الحاصرات السلوكية بنجاح لمكافحة الفيروسات الكبيرة. في البرامج المكتوبة بلغة الماكرو VBA، من الممكن بدرجة عالية جدًا من الاحتمال التمييز بين الإجراءات الضارة والإجراءات المفيدة. في نهاية عام 1999، طورت Kaspersky Lab نظامًا فريدًا للحماية من فيروسات الماكرو لحزمة MS Office (الإصداران 97 و2000)، استنادًا إلى أساليب جديدة لمبادئ الحظر السلوكي - AVP Office Guard. بفضل تحليل سلوك فيروسات الماكرو، تم تحديد التسلسل الأكثر شيوعًا لأفعالها. هذا جعل من الممكن تقديم نظام جديد ذكي للغاية لتصفية إجراءات الماكرو في برنامج الحظر، وتحديد الإجراءات التي تشكل خطرًا حقيقيًا بدقة تقريبًا. بفضل هذا، فإن مانع AVP Office Guard، من ناحية، يطرح على المستخدم أسئلة أقل بكثير وليس "تطفلاً" مثل نظرائه من الملفات، ومن ناحية أخرى، فهو يحمي الكمبيوتر بنسبة 100٪ تقريبًا من فيروسات الماكرو، كلاهما معروف ولم يكتب بعد.

يعترض AVP Office Guard ويمنع تنفيذ حتى فيروسات الماكرو متعددة المنصات، أي الفيروسات التي يمكن تشغيلها في العديد من التطبيقات في وقت واحد. بالإضافة إلى ذلك، يتحكم برنامج AVP Office Guard في تشغيل وحدات الماكرو مع التطبيقات الخارجية، بما في ذلك برامج البريد الإلكتروني. وهذا يلغي إمكانية انتشار فيروسات الماكرو عبر البريد الإلكتروني. ولكن بهذه الطريقة أصاب فيروس LoveLetter عشرات الآلاف من أجهزة الكمبيوتر حول العالم في شهر مايو من هذا العام.

ستكون فعالية أداة الحظر صفرًا إذا تمكنت فيروسات الماكرو من تعطيلها بشكل عشوائي. (وهذا هو أحد عيوب الحماية من الفيروسات المضمنة في تطبيقات MS Office.) لدى AVP Office Guard آلية جديدة لمواجهة هجمات فيروسات الماكرو على نفسها بهدف تعطيلها وإزالتها من النظام. فقط المستخدم نفسه يمكنه القيام بذلك. وبالتالي، فإن استخدام AVP Office Guard سيوفر عليك من المتاعب الأبدية المتمثلة في تنزيل تحديثات قاعدة بيانات مكافحة الفيروسات والاتصال بها للحماية من فيروسات الماكرو الجديدة. بمجرد التثبيت، سيقوم هذا البرنامج بحماية جهاز الكمبيوتر الخاص بك بشكل موثوق من فيروسات الماكرو حتى يتم إصدار إصدار جديد من لغة برمجة VBA بوظائف جديدة يمكن استخدامها لكتابة الفيروسات.

على الرغم من أن مانع السلوك يحل مشكلة اكتشاف ومنع انتشار فيروسات الماكرو، إلا أنه ليس المقصود منه إزالتها. لذلك، يجب استخدامه جنبًا إلى جنب مع برنامج مكافحة الفيروسات الذي يمكنه تدمير الفيروس المكتشف بنجاح. سيسمح لك برنامج الحظر بالانتظار بأمان للفترة بين اكتشاف فيروس جديد وإصدار تحديث لقاعدة بيانات مكافحة الفيروسات الخاصة بالماسح الضوئي، دون مقاطعة تشغيل أنظمة الكمبيوتر خوفًا من فقدان البيانات القيمة بشكل دائم أو بشكل خطير إتلاف أجهزة الكمبيوتر.

قواعد "نظافة الكمبيوتر"

"لا تفتح بأي حال من الأحوال الملفات المرسلة عبر البريد الإلكتروني من أشخاص لا تعرفهم. حتى لو كان المستلم معروفًا لك، كن حذرًا: قد لا يشك أصدقاؤك وشركاؤك في أن جهاز الكمبيوتر الخاص بهم يحتوي على فيروس يرسل نسخًا منه بهدوء إلى العناوين من دفتر العناوين الخاص بهم.

" تأكد من فحص جميع الأقراص المرنة والأقراص المضغوطة ووسائط الهاتف المحمول الأخرى، بالإضافة إلى الملفات المستلمة من الإنترنت والموارد العامة الأخرى (BBS، والمؤتمرات الإلكترونية، وما إلى ذلك) باستخدام ماسح ضوئي مضاد للفيروسات بأقصى مستوى من المسح.

" قم بإجراء فحص كامل لمكافحة الفيروسات لجهاز الكمبيوتر الخاص بك بعد استلامه من خدمات الإصلاح. يستخدم المصلحون نفس الأقراص المرنة لفحص جميع أجهزة الكمبيوتر - يمكنهم بسهولة إدخال "عدوى" من جهاز آخر!

"في الوقت المناسب، قم بتثبيت التصحيحات من الشركات المصنعة لأنظمة التشغيل والبرامج التي تستخدمها.

" كن حذرًا عند السماح لمستخدمين آخرين بالوصول إلى جهاز الكمبيوتر الخاص بك.

"لزيادة أمان بياناتك، قم بإجراء نسخ احتياطي للمعلومات بشكل دوري على وسائل الإعلام المستقلة.

فيروسات الكمبيوتر

فيروس الكمبيوترهو برنامج صغير كتبه مبرمج ذو كفاءة عالية، قادر على إعادة إنتاج نفسه وتنفيذ أعمال تدميرية مختلفة. حتى الآن، هناك أكثر من 50 ألف فيروس كمبيوتر معروف.

هناك العديد من الإصدارات المختلفة فيما يتعلق بتاريخ ميلاد أول فيروس كمبيوتر. ومع ذلك، يتفق معظم الخبراء على أن فيروسات الكمبيوتر، في حد ذاتها، ظهرت لأول مرة في عام 1986، على الرغم من أن ظهور الفيروسات تاريخيًا يرتبط ارتباطًا وثيقًا بفكرة إنشاء برامج ذاتية النسخ. ومن "الرواد" بين فيروسات الكمبيوتر فيروس "الدماغ"، الذي ابتكره مبرمج باكستاني يدعى ألفي. وفي الولايات المتحدة وحدها، أصاب هذا الفيروس أكثر من 18 ألف جهاز كمبيوتر.

تعمل الفيروسات فقط برمجياً. تميل إلى الارتباط بالملف أو اختراق نص الملف. في هذه الحالة، يُقال أن الملف مصاب بفيروس. يدخل الفيروس إلى الكمبيوتر فقط مع الملف المصاب. لتنشيط الفيروس، تحتاج إلى تنزيل الملف المصاب، وفقط بعد ذلك يبدأ الفيروس في التصرف من تلقاء نفسه.

تصبح بعض الفيروسات مقيمة عند إطلاق ملف مصاب (توجد بشكل دائم في ذاكرة الوصول العشوائي للكمبيوتر) ويمكن أن تصيب الملفات والبرامج الأخرى التي تم تنزيلها.

يمكن أن يتسبب نوع آخر من الفيروسات في حدوث أضرار جسيمة مباشرة بعد التنشيط، على سبيل المثال، تهيئة القرص الصلب. يمكن أن تظهر تأثيرات الفيروسات بطرق مختلفة: من التأثيرات المرئية المختلفة التي تتداخل مع العمل إلى الفقدان الكامل للمعلومات.

المصادر الرئيسية للفيروسات:

    قرص مرن يحتوي على ملفات مصابة بالفيروسات؛

    شبكة الكمبيوتر، بما في ذلك أنظمة البريد الإلكتروني والإنترنت؛

    القرص الصلب الذي أصيب بفيروس نتيجة العمل مع البرامج المصابة؛

    فيروس تركه مستخدم سابق في ذاكرة الوصول العشوائي (RAM).

العلامات المبكرة الرئيسية لإصابة الكمبيوتر بالفيروس:

    تقليل كمية ذاكرة الوصول العشوائي المجانية؛

    تحميل أبطأ وتشغيل الكمبيوتر.

    تغييرات غير مفهومة (بدون سبب) في الملفات، وكذلك التغييرات في حجم وتاريخ آخر تعديل للملفات؛

    أخطاء عند تحميل نظام التشغيل.

    عدم القدرة على حفظ الملفات في الدلائل المطلوبة؛

    رسائل النظام غير الواضحة والمؤثرات الموسيقية والمرئية وما إلى ذلك.

علامات المرحلة النشطة للفيروس:

    اختفاء الملفات.

    تهيئة القرص الصلب؛

    عدم القدرة على تحميل الملفات أو نظام التشغيل.

هناك العديد من الفيروسات المختلفة. تقليديا، يمكن تصنيفها على النحو التالي:

1) فيروسات التمهيدأو فيروسات BOOT تصيب قطاعات التمهيد من الأقراص. خطير جدًا، يمكن أن يؤدي إلى الفقدان الكامل لجميع المعلومات المخزنة على القرص؛

2) فيروسات الملفاتالملفات مصابة. تنقسم إلى:

    الفيروسات التي تصيب البرامج (الملفات ذات الامتداد .EXE و.COM)؛

    فيروسات الماكرو هي فيروسات تصيب ملفات البيانات، مثل مستندات Word أو مصنفات Excel؛

    تستخدم فيروسات الأقمار الصناعية أسماء ملفات أخرى؛

    تقوم فيروسات عائلة DIR بتشويه معلومات النظام حول بنيات الملفات؛

3) فيروسات ملفات التمهيدقادرة على إصابة كل من رمز قطاع التمهيد ورمز الملف؛

4) فيروسات غير مرئيةأو تقوم فيروسات STEALTH بتزوير المعلومات المقروءة من القرص بحيث يتلقى البرنامج المخصص لهذه المعلومات بيانات غير صحيحة. يمكن استخدام هذه التقنية، والتي تسمى أحيانًا تقنية التخفي، في كل من فيروسات BOOT وفيروسات الملفات؛

5) الفيروسات القهقريةإصابة برامج مكافحة الفيروسات، ومحاولة تدميرها أو جعلها غير صالحة للعمل؛

6) فيروسات الدودةأنها توفر رسائل بريد إلكتروني صغيرة مع ما يسمى بالرأس، وهو في الأساس عنوان الويب الخاص بموقع الفيروس نفسه. عندما تحاول قراءة مثل هذه الرسالة، يبدأ الفيروس في قراءة "جسمه" عبر الإنترنت العالمي، وبعد التحميل، يبدأ في إجراء مدمر. خطيرة جدًا، إذ يصعب جدًا اكتشافها، نظرًا لأن الملف المصاب لا يحتوي فعليًا على رمز الفيروس.

إذا لم تتخذ تدابير للحماية من فيروسات الكمبيوتر، فقد تكون عواقب الإصابة خطيرة للغاية. في عدد من البلدان، تنص التشريعات الجنائية على المسؤولية عن جرائم الكمبيوتر، بما في ذلك إدخال الفيروسات. تُستخدم الأدوات العامة والبرمجية لحماية المعلومات من الفيروسات.

تشمل العلاجات الشائعة للمساعدة في الوقاية من الإصابة بالفيروس وعواقبه المدمرة ما يلي:

    النسخ الاحتياطي للمعلومات (إنشاء نسخ من الملفات ومناطق النظام لمحركات الأقراص الثابتة)؛

    رفض استخدام البرامج العشوائية وغير المعروفة. في أغلب الأحيان، تنتشر الفيروسات مع برامج الكمبيوتر؛

    تقييد الوصول إلى المعلومات، وخاصة الحماية المادية للقرص المرن أثناء نسخ الملفات منه.

تتضمن برامج الأمان برامج مكافحة الفيروسات المختلفة (مضادات الفيروسات).

مضاد للفيروساتهو برنامج يكتشف فيروسات الكمبيوتر ويبطل مفعولها. تجدر الإشارة إلى أن الفيروسات تتقدم على برامج مكافحة الفيروسات في تطويرها، لذلك حتى لو كنت تستخدم برامج مكافحة الفيروسات بانتظام، فلا يوجد ضمان بنسبة 100٪ للأمان. يمكن لبرامج مكافحة الفيروسات اكتشاف وتدمير الفيروسات المعروفة فقط، فعند ظهور فيروس كمبيوتر جديد، لا توجد حماية ضده حتى يتم تطوير مضاد فيروسات له. ومع ذلك، تتضمن العديد من حزم برامج مكافحة الفيروسات الحديثة وحدة برمجية خاصة تسمى محلل ارشاديوهو قادر على فحص محتويات الملفات للتأكد من وجود الكود المميز لفيروسات الكمبيوتر. وهذا يجعل من الممكن التعرف والتحذير على الفور من خطر الإصابة بفيروس جديد.

تتميز الأنواع التالية من برامج مكافحة الفيروسات:

1)برامج كاشف: مصمم للعثور على الملفات المصابة بأحد الفيروسات المعروفة. يمكن لبعض برامج الكشف أيضًا معالجة الملفات بحثًا عن الفيروسات أو تدمير الملفات المصابة. هناك أجهزة كشف متخصصة، وهي مصممة لمكافحة فيروس واحد و polyphagesوالتي يمكنها محاربة العديد من الفيروسات؛

2) برامج المعالج: مصمم لعلاج الأقراص والبرامج المصابة. يتكون علاج البرنامج من إزالة جسم الفيروس من البرنامج المصاب. يمكن أن تكون أيضًا متعددة العاثيات أو متخصصة؛

3) برامج التدقيق: مصمم للكشف عن الإصابة بالفيروسات في الملفات، وكذلك العثور على الملفات التالفة. تتذكر هذه البرامج البيانات المتعلقة بحالة البرنامج ومناطق النظام الخاصة بالأقراص في الحالة الطبيعية (قبل الإصابة) وتقارن هذه البيانات أثناء تشغيل الكمبيوتر. في حالة عدم تطابق البيانات، يتم عرض رسالة تشير إلى احتمالية الإصابة؛

4) الأطباء المفتشون: مصمم لاكتشاف التغييرات في الملفات ومناطق نظام الأقراص، وفي حالة حدوث تغييرات، إعادتها إلى حالتها الأولية.

5) برامج التصفية: مصمم لاعتراض المكالمات الواردة إلى نظام التشغيل، والتي تستخدمها الفيروسات لإعادة إنتاجها وإبلاغ المستخدم بها. يمكن للمستخدم السماح أو رفض العملية المقابلة. مثل هذه البرامج موجودة، أي أنها موجودة في ذاكرة الوصول العشوائي (RAM) للكمبيوتر.

6) برامج اللقاحات: يستخدم لمعالجة الملفات وقطاعات التمهيد لمنع الإصابة بالفيروسات المعروفة (تم استخدام هذه الطريقة مؤخرًا بشكل متزايد).

تجدر الإشارة إلى أن اختيار أحد برامج مكافحة الفيروسات "الأفضل" هو قرار خاطئ للغاية. يوصى باستخدام عدة حزم مختلفة من برامج مكافحة الفيروسات في نفس الوقت. عند اختيار برنامج مكافحة الفيروسات، يجب عليك الانتباه إلى معلمة مثل عدد توقيعات التعرف (سلسلة من الأحرف المضمونة للتعرف على الفيروس). المعلمة الثانية هي وجود محلل إرشادي للفيروسات غير المعروفة؛ فوجوده مفيد جدًا، ولكنه يبطئ بشكل كبير وقت تشغيل البرنامج.

أسئلة التحكم

    ما هو فيروس الكمبيوتر؟

    كيف يصيب الفيروس جهاز الكمبيوتر؟

    كيف تعمل فيروسات الكمبيوتر؟

    ما هي مصادر الإصابة بفيروسات الكمبيوتر التي تعرفها؟

    ما هي العلامات التي يمكن استخدامها للكشف عن الإصابة بفيروسات الكمبيوتر؟

    ما هي أنواع الفيروسات التي تعرفها؟ ما هي الإجراءات المدمرة التي يقومون بها؟

    ما هي الإجراءات المتخذة لمنع الإصابة بفيروس الكمبيوتر؟

    ما هو مضاد الفيروسات؟ ما هي أنواع مضادات الفيروسات التي تعرفها؟

    ما هو محلل ارشادي؟ ما هي الوظائف التي تؤديها؟