0555333017

اهلا بكم فى الموقع الرسمى للمهندس خالد ابو ابراهيم

 المدير التنفيذي للمضيف الاول للاتصالات وتقنية المعلومات (ون هوست) والخبير في مواقع التواصل الاجتماعي 

ماهي الفيروسات viruses

 : ماهي الفيروسات Viruses

من الشائع استخدام مصطلح الفيروسات كلفظ شامل للدلالة على أنواع مختلفة من البرمجيات الخبيثة . إلا أن تلك الأنواع في الحقيقة تختلف في برمجتها وأساليب انتشارها وعملها.
فالفيروسات هي برامج صغيرة مصممة بغرض تغيير خصائص الملفات التي تصيبها، و يتم التحكم بها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات، لتقوم بتنفيذ بعض الأوامر مثل الإزالة والتعديل أو التخريب وتقوم بالسيطرة على الجهاز أو سرقة بياناته، وما يشبهها من عمليات أخرى. تتصف الفيروسات بقدرتها على التناسخ Replication والانتشار بحيث تربط نفسها ببرنامج أخر يسمى الحاضن Host.

تأثر الفيروسات في الملفات التنفيدية التي تنتهي بإمتداد Exe وملفات نظام التشغيل، و يمكنها أن تدمر أجزاء في البيانات والملفات على الجهاز أو تمسحها وتقوم بنقلها من جهازك للأجهزه أخرى.
من أبرز طرق الانتقال لحد الآن الشبكة العنكبوتية Internet،  بحيث تعتبر بوابة سهلة لانتقال الفيروسات من جهاز لآخر.
تأتي ضمن رسائل البريد الإلكتروني و كثيرا ما ترسل الفيروسات كمرفقات مثل الصوروالبطاقات، أو ملفات الصوت و الفيديو التي ترفق رسائل البريد الإلكتروني أو في الرسائل الفورية. وهذا هو السبب في أنه من المهم عدم فتح المرفقات التي تاتي من جهة غير معروفة، إلا إذا كنت تعرف مرسلهذه الرسالة.

 ومن جهة أخرى تتسرب إلى الجهازعبر وسائط التخزين مثل ذواكر الفلاش والأقراص الضوئية والملفات مخزنة على الأقراص أو أقراص المضعوطة أو ملفات Rar-Zip.
يمكن أن تنتشر أيضا من خلال التنزيلات عبر شبكة الإنترنت. لأنها يمكن أن تكون مخفية ضمن برامج غير مشروعة أو ملفات أو برامج أخرى مثل Keygen -Crack. وبإستطاعه المخترق أن يجعل الفيروس ينتقل من ملف لآخر ومن بارتيشن لآخر أثناء محاوله مسحه.
: ماهي أحصانة طروادة Trojan  horse
المصطلح مشتق من قصة حصان طروادة في الأساطير اليونانية، هو برنامج يستخدم كوسيلة لإدخال البرامج الخبيثة إلى الجهاز.
ويستخدم برنامج ثالث لربط الناقل يعني حصان طرودة و الحمولة البايلود payload في ملف واحد، و يسمى هذا الأخير بلبيندرBinder .الذي يستخدم لربط الأولين، وكذلك لفك و الافراج عن الحمولة، وفقا  لدروبرDropper،وهو البرنامج المسؤول عن تقديم و فك الضعط وتتبيث الحمولة.

هناك خاصيتين يتميز بهما حصان طروادة، أولا يبدو ظاهريا كأنه برنامج بريئ أو مفيد للمستخدم إلا أنه يحمل في داخله وظائف تحقق أغراض المتحكم فيه.الا أنه هو الناقل، أو الحامل للبرنامج الخبيث. و عادة يتسلل إلى الجهاز بطريق إقناع المستخدم الغافل بتشغيله بنفسه ليزرَع ذاته  و يسيطر كليا أو جزئيا على الجهاز.
 ثانيا سلوكه الخفي بحيث يتُنكَّر حصان طروادة في شكل دعابات برمجية، أو بريد، موسيقى، مقاطع فيديو أو عروض مثل البرامج المقرصنة...، و خاصة في كل الكراكات و الكي جن Crack- Keygen بلا إسثتناء.
** أنواع احصنة طروادة
- حصان طروادة الذي يحتفظ بحمولته عليه، بالإضافة إلى نشاط الخبيث الذي يقوم به.  يسمى إسم البرنامج الخبيث الذي بداخله، على سبيل المثال كيلوجر أو باكدور Keyogger-Backdoor.
- حصانة طروادة اللذي يفرج عن حمولته مع مواصلة نشاطه بشكل منفصل. و إذا تم إكتشافه وحدفه، تواصل الحمولة عملها، أو العكس. في هذه الحالة يصنف  بإسم الفئة الخبيثة التي يحملها.
- حصان طروادة الذي ليس له أي نشاط آخر، أو أي نشاط  واضح، إلا ترك أو تثبيت البرنامج الخبيث الذي يحمله. فيصنف هذا النوع  بالناقل Dropper. و الحمولة تصنف باسم  الفئة الخبيثة، و عادة ما تكون فيروس
: الديدان هي عبارة برامج صغيرة مماثلة للفيروسات الا أنها تستطيع تكرار النسخ الوظيفية لنفسها، ذاتية تكرار ويتضاعف حجمها في الذاكره دون أن  تؤثر على الملفات عكس الفيروسات التي تتطلب نشر ملف المضيف. يمكنها التهام موارد الجهاز و إبطائه إلى حد التوقف، في محاولة سعيها للانتشار و إيجاد مضيف جديد تصيبه.
فهي برامج مستقلة لا تعتمد على غيرها، ولا تتطلب مساعدة الإنسان على نشرها، صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي، وتنتقل من جهاز لآخر عن طريق الشبكه وتبدأ في العمل بمهامها بموعد محدد لها مسبقاً، بحيث تلحق الضرر بالمستخدم أو بالمتصلين به، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.

تستغل الدودة  نقطة ضعف النظام أو بعد استخدام المخترق نوع من الأسالييب الهندسة الاجتماعية Social engeniering لخداع المستخدمين. الهندسة الاجتماعية هي مجموعة من التقنيات  لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية عنهم. تعتبر من ضمن طرق الاحتيال عبر الإنترنت لتحقيق الغرض المنشود من الضحية، حيث أن الهدف الأساسي للهندسة الاجتماعية هو الإختراق للوصول إلى الهدف، بطرح أسئلة بسيطة أو تافهة، عن طريق الهاتف أو البريد الإلكتروني مع انتحال شخصية أو مؤسسة تسمح  بطرح هذه الأسئلة دون إثارة الشبهات.
** أنواع الديدان
تصنف الديدان من خلال طريقة التي تستخدمها لنشر، وهذا يعني الطريقة التي تستخدمها لإرسال نسخ من نفسها إلى أجهزة أخرى. وذلك عبر جميع أنظمة النقل المعروفة، مستغلة الممرات بدلا من استهداف الأجسام القابلة للتنفيذ.
- ديدان الرسائل الإلكترونية  E-mail Worms
لأن البريد الكتروني يتضمن أداة جمع العناوين في الجهاز المصاب وأداة لإرسالها  خادم SMTP .
- ديدان الرسائل الفورية Instant Messaging Worms
إذا كانت طريقة النقل هو IM  التراسل الفوري مثل MSN Messenger و Whatsup ...
- ديدان الانترنت  Internet Worms
إذا كانت طريقة النقل هوالشبكات المحلية  LAN أو شبكة الشبكات WWW.
- ديدان مناطق الدردشة IRC :
إذا كانت طريقة النقل هي قنوات مناطق الدردشة IRC. 
- ديدان شبكات مشاركة الملفات File-sharing Networks Worms :
إذا كانت طريقة النقل هي شبكات الند للند Peer to Peer ، فتصيب الملفات المشتركة أو تظهره بأنه ملف مشترك ، يتم تصنيفها الدودة الشبكات الديدان تقاسم الملفات.
و توجد تصنيفات أخرى و تنحصر في أسلوب التثبيت، طريقة إطلاق، وفي تعدد أشكالها، و قدرتها على التلون والتناسخ والمراوغة مثل الشبح.
: ماهي الروتكيت Rootkit
مصطلح روتكيت مركب من كلمتين، أولا الروت و يعني الجذر، ثانيا كيت Kits هو يمثل تجميع عدة أجزاء. و عند تجميع الكلمتين نتحصل على روتكيت و يعني برامج نصية، أو سكريبت التي تهاجم جذور المعالج"Kernel" أي النواة.
هناك فرق في تعريف الـروتكيت RootKits ، و ذلك حسب أنظمة التشغيل، سابقا في أنظمة  Linux يطلق مصطلح  RootKits على مجموعة من الأدوات التي يقوم المهاجم بتنصيبها على جهاز الضحية لإعطائه صلاحيات الجذر Root أو مدير النظام Administrator للتحكم الكامل بالجهاز. اما في أنظمة تشغيل الويندوز فيطلق هذا المصطلح على أي برنامج يقوم بأخفاء process الخاص به حتى لا يتم إيقاف تشغيله من قبل المستخدم. ترتبط الجذور الخفية اليوم عموما مع البرامج الضارة  مثل حصان طروادة، و الديدان، و الفيروسات ....

  فهي برنامج أو مجموعة من التطبيقات التي تخفي وجودها أو وجود تطبيق آخر الفيروسات، والبرمجيات التجسسية....،على الجهاز من خلال استغلال الطبقات السفلى من نظام التشغيل، و ذلك باعادة توجيه وظائف API ، وذلك باستخدام ميزات نظام التشغيل التي لا تحمل وثائق، مما يجعل إكتشافها يكاد غير ممكن من قبل مكافحة البرامج المعتادة ضد البرمجيات الخبيثة .
لاحظ أن الجذور الخفية يمكن أن تكون مشروعة أو ضارة . يمكن تثبيت الجذور الخفية المشروعة من قبل تطبيق صالح. لذلك  فمن الضروري أن تدرس بعناية نتائج مكون مكافحة الجذور الخفية .

 تتسلل الجذور الخفية إلى النظام بعدة طرق، و الأسلوب الأكثر شيوعا هي أحصنة طروادة أو الوثائق المرفقة.... . يمكن أيضا أن تثبت الجذور الخفية أثناء تصفح الإنترنت على سبيل المثال عبر plugin  الذي من المفترض أن يكون مشروعا، بحيث يكون مطلوب لعرض صفحة ويب بشكل صحيح ، أو لفتح ملف.
المرحلة الأولى من عمل الجذور الخفية هي العثور على مجموعة ضعف عن طريق مسح مجموعة من عناوين IP أو عن طريق قاعدة بيانات، والخطوة التالية هي السعي للوصول إلى النظام، وليس بالضرورة امتياز وضع المسؤول.
وبعد تسللها إلى الجهاز وإكتساب صلاحية الدخول، تمر إلى المرحلة التالية هي التثبيت ، وذلك باستخدام  برنامج التثبيت النصية و الأدوات اللازمة للحمولة لإنشاء الجذور الخفية، إن لم تكن قد تم تثبيتها أثناء مرحلة التلوث، وكذلك الأدوات الضرورية للإتخفاء .

رد الاخ ابو يوسف 
:‬‬: اخي الكريم
انا اضم صوتي للاخ ناجي بخصوص نظام مكافح الفيروسات هذا
حيث انني من اكبر المتضررين منه
علما بانني كنت استخدم هذا البرنامج على سيرفرات الشركة طبعا للنسخة الخاصة بالسيرفرات وايضا على الاجهزة الطرفية
وللاسف فقد تم اختراق البرنامج بكل سهولة وضرب السرفرات وتعطيلها بنجاح
حمدا لله انه كان هناك نسخة احتياطية 

على العموم انا لا اشجع نظام مكافح الفيروسات eset
واذا كنت تبحث عن مكافح فيروسات افضل فهو Trend-Micro
او Kasper
: القنابل الموقتة logic bomb
القنابل الموقتة هي جزء من الفيروسات، أحصنة طروادة أو غيرها من البرامج الخبيثة التي تحتوي على وظائف لإحداث أضرار على الجهاز المصاب. وتسمى أيضا Slag code الذي يعني الكود الخبيث، فهي برمجيات تدخل إلى الجهاز خلسة أو عمدا ، فهي مصممة خصيصا لوظائف تكرارها أو نشرها، وتهدف إلى تنفيذ أو تفجير الحمولة  الضرورية للبرامج الخبيثة.

يتم تشغيلها  للاستجابة لحدث، مثل إطلاق تطبيق عندما يتم وصول موعد زمني محدد، وعادة ما تكون مبرمجة للإنفجار عندما يتم الوصول إلى تواريخ هامة ، مثل أعياد الميلاد أو غيرها من الأحداث أخرى. يمكن للمهاجمين استخدام القنابل الموقوتة في مجموعة متنوعة من الطرق. يتم تضمين تعليمات برمجية  داخل تطبيقات وهمية أو الغير مشروعة مثل البرامج المقرصنة ، الفيروسات أو حصان طروادة ، ويتم تنفيذها كلما قمت بتشغيل البرنامج الاحتيالي.

يمكن للمهاجمين أيضا استخدام مزيج من برامج التجسس والقنابل الموقوتة في محاولة لسرقة هويتك . على سبيل المثال، فمجرمي الإنترنت يستخدامون برامج للتجسس وتثبيت الكيلوغر Keyoggerعلى جهاز. تم تصميمها لكي تنتظر حتى أن تقوم بزيارة موقع على شبكة الانترنت التي تتطلب منك الدخول ببيانات الاعتماد الخاصة بك، مثل موقع المصرفي أو شبكة اجتماعية ليتم التقاط جميع بياناتك و إرسالها إلى مهاجم
: م اكرم انت تقني عندي لك سؤال هل اقوى برنامج مكافح فايروسات يمنع الاختراق ؟ او بصيغة اخرى برامج الانتي فايروس ماهي وظيفتها الاساسية : محاربة الملفات الخبيثة ام منع الاختراق ؟ لذلك عندما تقول اختراق ثق تماماً ان التقصير منك وليس من مكافح الفايروسات
: ماهي برامج التجسس Spyware
Spyware يطللق على برامج التجسس، فهو نوع من البرامج الخبيثة التي يتم تثبيتها على الجهاز  دون علم المستخدم من أجل جمع المعلومات الخاصة و البينات. غالبا ما يتم إخفاء برامج التجسس من المستخدم من أجل جمع معلومات حول التفاعل مع الإنترنت، وتسجيل ضربات المفاتيح المعروف أيضا باسم  keylogging، و كلمات السر و بيانات أخرى ذات قيمة.

يمكن لبرامج التجسس أيضا أ ن تؤثر سلبا على أداء الكمبيوتر عن طريق تثبيت برامج إضافية، وإعادة توجيه عمليات البحث لمتصفح الويب، وتغيير إعدادات الجهاز، والحد من سرعة الاتصال، وتغيير الصفحة الرئيسية أو حتى تعطيل تماما قدرة الاتصال بالشبكة. ويمكن أيضا أن تستخدم برامج التجسس كنوع من ادوار Adware، التي توفر الإعلانات المنبثقة غير المرغوب فيها بالإضافة إلى تتبع سلوك المستخدم على الأنترنت.
: ماهو راصد لوحة المفاتيح Keylogger
سواء كان يسمى كيلوغر Keylogger، راصد لوحة المفاتيح Keystrok أو برنامج التجسس فهو تطبيق خبيث مصمم لرصد، والكشف عن كل نقرة ولمسة على لوحة المفاتيح، وكل تحميل أومحادثة، و كذلك يقوم بتسجيل ماذا يجري على سطح المكتب، ويمكنه أيضا حتى التجسس عليك من خلال الويب كام Webcam. وذلك بطريقة سرية بحيث لا تعرف أن كل متقوم به على الجهاز يجري رصده و تسجييله و إرساله.
طريقة عمله لا تختلف كثیراً عن الطرق التي تعمل بھا معظم فيروسات الحاسوب، فھو یتسرب عن طریق ثغرات الحمایة و یقوم بمراقبة الطریق الذي تأخذه المعلومات Security Flaws باتجاه أجزاء لوحة المفاتيح لمعالجة وتحویل البیانات في الجهاز.
لا يتطلب برنامج كيلوغر الوصول الفعلي إلى جهاز الخاص بالمستخدم إلا في حلات خاصة. ويمكن تحميله أو تثبيته عن قصد من قبل شخص يريد مراقبة النشاط على جهاز معين، أو يمكن تحميله عن غير قصد كبرنامج خبيث و تنفيذه كجزء من الجذور الخفية أو الإدارة عن بعد RAT عبرحصان طروادة. يتكون برنامج كيلوغر عادة من ملفين التي تتبث في نفس دليل مكتبة الارتباط الحيوي DLL. و ملف قابل للتنفيذ Exe  الذي يقوم بتثبيت ملف DLL و يطلق العمل.

ويمكن أيضا أن يتم تثبيته من قبل شخص قريب منك. مثل بعض أرباب العمل قد يثبيتونه على أجهزة موظفيها لرصد كل ما يفعله الموظفين. الأباء في حالة الرقابة الأبوية التقليدية Control parental، مما يتيح لهم رؤية كل شيء و مراقبة كل مايفعله الأطفال. 

هناك أيضا عدة كيلوغرتختلف أنواعها، تصاميمها، و أحجامها، هناك الغير مرئية تقريبا للعين البشرية، لا يمكن الكشف عنها على الاطلاق، متصلة بلواي في ترسل تقارير تتضمن بيانات المخزنة على رسائل البريد الإلكتروني، أينما كنت.
: ماهي البوتنت Botnets
في الوقت الحاضر، من بين أخطر المظاهر المتقدمة للبرمجيات الخبيثة التي تواجه الشركات والدول هي البوت نت.
البوتنت هو مصطلح إنجليزي مشتق من كلمة Robot Network، لتمييز بين البوتنت والأنواع الأخرى من البرامج الخبيثة علينا ان نتعرف على مصطلحين، البوت و البوتماسترBotMaster لتعريف البوتنت.
البوت هو إختصار لكلمة الروبوت Robot، ويسمى أيضا باسم الاموات الاحياءZombie.والبوتنت فهي شبكة الروبوت أي مجموعة كبيرة تعد بالآلاف وقد تصل للملايين من الأجهزة التي تم اختراقها عبر شبكة الإنترنت.

أما فيما يخصBotMaster المعروف أيضا باسم BotHerder، فهو سيد البوت أي الشخص أو مجموعة من الأشخاص التي تتحكم في شبكة الروبوتات، لتنفيذ العمليات الخبيثة ببعض الأوامر من خلال إستخدام قناة و أوامر التحكم C&C، بعد تثبيت أكواد البوت على الأجهزة، لتصبح أجهزة البوت أو Zombie. على عكس البرامج الخبيثة مثل الفيروسات و الدودة التي ترتكز أنشطتها الرئيسية على مهاجمة  و إصابة المضيف.
الخطر و الأضرار الذي تلحقه هذ الشبكة يكمن في التجسس، سرقة المعلومات و البيانات المهمة، حجب الخدمة الموزعة DDOS، أو إرسال الرسائل المزعجة Spam.

: ماهي برامج الأمن الاحتيالية Rogue security software
برامج الأمن و الحماية الإحتيالية تسمى كذلك برامج الرعب، فهي برامج مزيفة تبدو مفيدة من حيث المنظور الأمني، ولكن في الواقع، انها ليست كذلك، تولد تنبيهات خاطئة أو مضللة لتخويف.
تتنكر في ظل البرامج الأمن و الحماية، في حين أن التقارير التي تكشف عنها في الواقع فهي نتائج غير صحيحة لمسح البرمجيات الخبيثة الوهمية. يتم خداع معظم الناس إلى تركيب البرامج الحماية الإحتيالية عندما تظهر نافذة منبثقة على الشاشة لإبلاغهم أن أجهزة الخاصة بهم قد تكون مصابة، كما يمكن تثبيت هذه البرامج الإحتيالية عن طريق محرك أقراص أو بعد القيام بتحميلات عبر الشبكة.

فهي تعرض تنبيهات تظهر تعطل الجهاز و اعادة تشغيله، وتنبيه المستخدم من تهديدات البرمجيات الخبيثة الغير موجودة، وتعطيل أجزاء مختلفة من جهاز، تظهر أيضا عدم قدرة برنامج الحماية المثبتة على الجهاز على  إزالة البرمجيات الخبيثة .
غالبا ما يكون عنصر حصان طروادة وراء تسربها إلى الجهاز، يمكن أن تتخذ شكل مكونات المتصفح [Plug in]، صورة أو ملف على رسالة بريد إلكتروني أو حتى عبر الإنترنت ضمن برامج مسح البرمجيات الخبيثة الحرة.
تعتبرالمخاطر المرتبطة لبرامج الحماية المزيفة تماما مثل أي تهديد خبيث، و المخاطر الأمنية الخطيرة المرتبطة بها الأكثر شيوعا، هي عدم حماية الجهازو جعله أكثر عرضة للإختراق، ذلك بتعطيل البرامج الأمنية المشروعة المثبتة على الجهاز أو تمنعك من زيارة مواقع البرمجيات الأمنية المشروعة المعروفة، لإحباط أي محاولة تحميل برنامج حماية حقيقي .

في كلمات بسيطة، الهدف من برامج الحماية لإحتيالية هو الخداع  والتضليل بالاعتقاد أن يتم إصابة الكمبيوتر ببعض التهديدات الخطيرة، ومن ثم إجبارك على شراء هذه البرامج الوهمية .
 
رد:الاخ ابو يوسف
‬‬: كلامك صحيح اخ خالد
برامج مكافح الفيروسات تعتمد على أكواد برمجية محددة تمكّنها من التعرف على الملفات المصابة على جهاز الكمبيوتر الخاص بك بالفيروسات، من خلال مقارنة أكواد الأسماء الخاصة بملفاتك مع أكواد الأسماء داخل قاموس الفيروسات ومتى حدث تطابق بين أحد الأسماء حينها تقوم برامج مكافحة الفيروسات بإزالة الفيروس من داخل الملف المصاب مع الحفاظ على محتوياته دون حذف.
كما تتمكن تلك البرامج من الكشف عن تلك البرامج التي تكون في ظاهرها تعمل على اصلاح أحد الأخطاء على جهازك، ولكنها تعمل على التجسس عليك وجمع المعلومات الشخصية عنك. فمثل هذه البرامج تتضمن بعض البرمجيات الخبيثة التي تخترق جهاز المستخدم ومن أنواع تلك البرامج الخبيثة مجموعة من البرامج التي ترصد ما تقوم بتدوينه من على لوحة المفاتيح الخاصة بك مما يعني اختراق كافة كلمات المرور السرية الخاصة بك وهنا يأتي دور برامج مكافحة الفيروسات حيث تقوم برصد مثل تلك البرامج ومن ثم إرسال رسالة تحذيرية لك بهدف ايقاف ذلك البرنامج وحذفه بشكل نهائي من على الجهاز
وللأسف لم يقم برنامج مكافح الفيروسات eset بالوظيفة الاساسية له وهو الكشف عن الملفات الضارة وحذفها بل تم اختراق الملفات الخاصة به و تعطيلها ومن ثم العبث بجميع الملفات المتبقية
انا اتفق معك بان الاختراق يرجع الى عوامل اخرى ليس لمكافح الفيروسات دخل بها 
انا نقطتي كانت فيما بعد الاختراق والذي يأتي دور مكافح الفيروسات لها
 ????
: للعلم في اعدادات eset تستطيع عمل كلين او دليت للملف المصاب وهذا انت تتحكم فيه لو كانت نسخة بزنس وللعلم انا استخدمه على السيرفرات عندي من 10 سنوات وبفضل الله قايم بالغرض المطلوب منه
رد الاخ ابو يوسف
: ممتاز
انا فقط حبيت انقل تجربتي مع هذا البرنامج وبالتأكيد تختلف التجربة من شخص لآخر 
علما بأني قمت باستبداله ببرنامج مكافح الفيروسات Trend-Micro ولم تواجهني اي مشاكل والحمدلله بعدها منذ خمس سنوات