برمجيات خبيثة أهداف البرامج الخبيثه
أهداف البرامج الخبيثه
كثير من البرامج الخبيثه التي ظهرة في وقت مبكر بما في ذلك اول دودة حاسوب دودة انترنت دودة حاسوب Internet Worm كانت مكتوبه كبرامج تجريبيه او كمزحه . اما اليوم فيستخدمها الهكرز المشهوريين بذوي القبعات السوداء black hat hackers وايضا تستخدمها الحكومات لسرقة المعلومات التجاريه والشحصيه والماليه .
البرامج الخبيثه Malware تستخدم بصوره عامه ضد الحكومات والمواقع الالكترونيه للشركات لجمع المعلومات المحميه . او لتعطيل عملهم بشكل عامه . غير ان البرامج الخبيثه غالبا ما تستخدم ضد الافراد لجمع المعلومات مثل ارقام الهويه الشخصيه وتفاصيلها , وارقام بطاقات الائتمان والبنوك , وكلمات السر .
الكمبيوترات الشخصيه وايضا الشبكيه المتروكه بدون حمايه يمكن ان تتعرض للكثير من التهديدات من البرامج الخبيثه , ( وفي معظم الاحيان لتتم الحمايه يتم الاستعانه ببرامج جدار حماية (حوسبة) الجدران النارية firewall , وبرامج مضاد الفيروسات مكافحة الفيروسات anti-virus , جهاز توزيع الشبكة و أجهزة الشبكة network hardware ). cite news South Korea network attack 'a computer virus' url http //www.bbc.co.uk/news/world-asia-21855051 accessdate 20 March newspaper BBC
منذ الظهور واسع النطاق للوصول إلى الإنترنت من خلال حزم النطاق العريض، وعلى نحو أكثر تواترا تم تصميم البرمجيات الخبيثة من أجل الربح. منذ عام 2003,تم تصميم معظم الفيروسات والديدان بنطاق واسع للسيطرة على أجهزة المستخدمين لاستغلالهم في السوق السوداء. cite web Malware Revolution A Change in Target url http //technet.microsoft.com/en-us/library/cc512596.as
وتستخدم البرمجيات الخبيثة ،أحيانا، على نطاق واسع ضد الحكومة أو مواقع الشركات لجمع المعلومات ذات الحراسة المشددة cite web last Kovacs first Eduard MiniDuke Malware Used Against European Government Organizations url http //news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml publisher Softpedia accessdate February 27, ، أو لتعطيل عملها بشكل عام. ومع ذلك، غالبا ما تستخدم البرمجيات الخبيثة ضد الأفراد للحصول على معلومات شخصية مثل أرقام الضمان الاجتماعي وأرقام بطاقات الائتمان أو البنك، وهلم جرا. أجهزة الحواسيب الشخصية و أجهزة شبكة كمبيوتر شبكة الحواسيب يمكن أن تكون في خطر كبير ضد هذه التهديدات, فيما لو تركت بدون حراسة . (وفي أغلب الأحيان، يتخذ إجراء مضاد بوساطة أنواع مختلفة من جدار حماية (حوسبة) الجدران النارية ،برمجيات مضاد الفيروسات مكافحة الفيروسات ، و جهاز توزيع الشبكة أجهزة الشبكة ).
وقد برزت فئة أخرى من البرمجيات الخبيثة هدفها الربح، تسمى برنامج تجسس برامج التجسس . وقد صممت هذه البرامج لمراقبة تصفح المستخدمين للإنترنت، وعرض إعلانات غير مرغوب فيها، أو إعادة توجيه إيرادات برنامج المشاركة التسويقي إلى منشئ برنامج تجسس ,بهدف حصول داعم هذه الإعلانات (والذي هو منشئ البرنامج) على عائد إعلاني من جراء تكرار وصول المستخدمين الكبير إليها.
برامج التجسس لا تنتشر مثل فيروس الحاسوب الفيروسات ، بل بدلا من ذلك يتم عادة تثبيتها من خلال استغلال الثغرات الأمنية. كما يمكن تعبئتها مع برامج التثبيت للمستخدم، مثل تطبيقات الند للند . cite web Peer To Peer Information url http //oit.ncsu.edu/resnet/p2p publisher NORTH CAROLINA STATE UNIVERSITY accessdate -03-25
أكثر البرامج عدائية هو ما صمم لتخريب البيانات أو التسبب في ضياعها. والعديد من الفيروسات التي تعمل في بيئة نظام إم إس-دوس MS-DOS صممت لتدمير الملفات على القرص الصلب أو لتخريب نظام الملفات وذلك بكتابة بيانات لا معنى لها. ويمكن أن نعطي ديدان الشبكات مثل دودة Code Red أو Ramen نفس التصنيف، فهي مصممة لتخريب المعلومات أيضاً ولكن لصفحات الوب.
أما الحواسيب المصابة بفيروس zombie فقد تم استخدامها لترسل أو تستضيف بريداً يحوي مواداً ممنوعة كاستغلال القاصرين، أو لتنظيم هجمات حجب الخدمة الموزعة distributed denial-of-service attacks كطريقة للابتزاز.PC World - Zombie PCs Silent, Growing Threat.
ربما قام المبرمجون الصغار بكتابة بعض البرمجيات الخبيثة, فقط,لإثبات قدراتهم البرمجية وما يمكن أن يقوموا به ولأي مدى. وكان الانتقام أيضاً دافعاً لكتابة برامج خبيثة. كأن يقوم مبرمج أو مدير على وشك أن يطرد من عمله بترك مداخل خلفية للنظام backdoor أو برامج كقنبلة موقوتة تسمح له بتدمير نظام صاحب العمل السابق أو تخريب عمله السابق.
ظهرت صيغة للفيروسات، تنصب عادةً باستغلال ثغرات أمنية في متصفح الإنترنت أو أنها تنصب كحصان طروادة Trojan Horse عند تنصيب برنامج آخر.
إنتشار البرامج الخبيثه
تم نشر نواتج تمهيديه من شركة سمنتك Symantec لمكافحة الفيروسات سنة يقترح ان البرامج الخبيثه والبرامج الغير مرغوب بها ربما يتعدى في العدد البرامج والتطبيقات الفعليه القانونيه , بناء على ما تقوله F-Secure سنة ان ذلك بقدر الناتج من العشرين سنه السابقه .
المسار العام الذي يستخدمه المجرميين الى المستخدميين يتم عن طريق الانترنت ياتي من الايميل e-mail والويب World Wide Web.
البرامج الخبيثة المعدية الفيروسات والديدان
المقال الرئيسي فيروس الحاسوب و دودة حاسوب
عرفت هذه البرامج (الديدان والفيروسات) بهذه التسمية لا بسبب العمل المحدد الذي تقوم به، بل للطريقة التي تنتشر بها. ففي الأصل أطلق مصطلح فيروس حاسوبي على البرامج التي تنتقل بنسخ نفسها ضمن شيقرة برامج تنفيذية أخرى بينما الدودة تقوم بنشر نفسها على الشبكة لتصيب الحواسب الأخرى. أما حالياً فيتم استخدام المصطلحين واحداً بدل الآخر في العديد من الأحيان.
يحدد البعض الفرق بين الفيروسات والديدان بقولهم أن الفيروس يتطلب تدخل المستخدم كي ينتشر بينما الدودة تنتشر بشكل تلقائي. وبذلك يمكن تصنيف العدوى المنتشرة بوساطة البريد الإلكتروني على أنها فيروسات، لأنها تعتمد على فتح مستلم الرسالة الملف المرفق كي تقوم البرمجية الخبيثة بإصابة النظام .
اساليب الاختفاء للفيروسات واحصنة طرواده والجذور الخفيه والبرامج الخبيثه لفتح الابواب الخلفيه والبرامج المراوغه الخبيثه
اسلوب اختفاءالفيروسات Viruses
المقال الرئيسي فيروس الحاسوب
هو برنامج كمبيوتر خبيث غالبا ما يكون مختفي داخل برنامج اخر يبدوا غير ضار , ويقوم الفيرس باعادة نسخ وانتاج نفسه ووضع نفسه داخل برامج اخرى او ملفات , وغالبا ما يؤثر ذلك بتدمير البيانات .
أساليب الاختفاء أحصنة طروادة وما يسمى بـ RootKit
المقال الرئيسي حصان طروادة (حاسوب) حصان طروادة Trojan horses روتكيت روتكيت RootKit
حتى تتمكن أحصنة طروادة من تنفيذ مهمتها يجب أن يكون بمقدورها أن تعمل بدون أن يتم إغلاقها من المستخدم أو مدير النظام التي تعمل عليه. بادء الأمر، الاختفاء هو الطريقة التي تساعد حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم أن هذا البرنامج بريء أو مرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون أن يعلم ما الذي يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.
وعلى العموم، فحصان طروادة هو أي برنامج يدعو المستخدم لتشغيله لكنه يخفي في الحقيقة أذىً أو نتائج سيئة. فهذه النتائج قد تكون أي شيء قد تقوم بالعمل مباشرةً كأن يتم حذف جميع ملفات المستخدم، أو من الممكن (وذلك منتشر أكثر) أن تقوم بدورها بتنصيب برنامج مؤذية في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد. وأحصنة طروادة المعروفة بـ droppers (تقوم بالإلقاء) تستخدم لبدء انتشار دودة بحقن هذه الدودة في شبكة المستخدم المحلية.
إحدى أكثر الطرق شيوعاً والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة مع برنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الوب أو شبكات تبادل الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس الذين يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداء برامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالباً لن يقوم بقراءتها أو فهمها.
بعد أن يتم تنصيب البرمجية الخبيثة على النظام يكون من الأفضل في العديد من الأحيان لكاتب البرمجية أن تبقى مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسباً بشكل مباشر. وهذه التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل ملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفياً عن المستخدم. علاوةً على ذلك قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الخبيثة من الظهور في قائمة البرامج التي تعمل، أو منع ملفاتها من القراءة.
• وفي البداية كانت الـ RootKit (أو أدوات الجذر) مجموعةً من الأدوات التي يتم تنصيبها من قبل الإنسان المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مدير administrator أو (الجذر Root). أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتينات الإخفاء في البرمجية الخبيثة.
اسلوب الابواب الخلفيه Backdoors
الابواب الخلفيه هي طريقه او اسلوب لتمرير اجراءات تبدوا شرعيه , ويتم ذلك في العاده عبر اتصال على شبكه كشبكة الانترنت . ما ان يتم ان يتم هذا النظام , حتى يتم عمل تثبيت لواحد او اكثر من الابواب الخلفيه للسماح بوجود منفذ للتمرير الخفي في المستقبل للمستخدم المستهدف .
سبب ظهور هذه النوعيه هي ان مصنعي مكونات الكمبيوتر يقومون بعمل تثبيت مسبق للابواب الخلفيه على نظمهم حتى يستطبعوا مد المشتريين بالدعم الفني , ولكن هذا لم يستخدم الاستخدام الصحيح .
الابواب الخلفيه ربما يتم عملها بواسطه احصنة طرواده Trojans او الدبدان worms او الزرع implants او اساليب اخرى .
اسلوب البرامج المراوغه Evasion
لمحة مقتضبة عن تاريخ الفيروسات والديدان
قبل أن يصبح الوصول إلى شبكة الإنترنت واسع الانتشار، كانت الفيروسات تنتشر على الحواسب الشخصية عن طريق إصابة البرامج أو قطاعات الإقلاع التنفيذية قرص مرن للأقراص المرنة . فبإضافتها نفسها إلى تعليمات (شيفرة) نظام عد ثنائي لغة الآلة في هذه الملفات التنفيذية، يتسبب الفيروس بتشغيل نفسه كلما تم تشغيل البرنامج أو تم الإقلاع من القرص.
تمت كتابة الفيروسات الأولى لحواسب أبل II وMacintosh، لكنها أضحت أوسع انتشاراً مع سيطرة أنظمة IBM PC فالفيروسات التي تصيب الملفات التنفيذية تعتمد على تبادل المستخدمين للبرامج أو أقراص الإقلاع، لذا انتشرت بشكل كثيف بين هواة الكمبيوتر.
الديدان الأولى أو البرامج المعدية والتي تسبب عبئاً على الشبكة، لم تبدأ على حاسوب شخصي الحواسب الشخصية فحسب بل على أنظمة Unix متعددة المهام. وأول دودة عرفت بشكل جيد كانت دودة اإنترنت Internet Worm عام 1988 والتي أصابت أنظمة SunOS وVAX BSD. وعلى خلاف الفيروسات فإن هذه الديدان لم تضف نفسها إلى برامج أخرى، بل إنها استغلت ثغرات أمنية في برامج مخدم الشبكة وبدأت بتشغيل نفسها كبرامج مستقلة. وهذا هو الأسلوب المتبع ذاته في الديدان المنتشرة في هذا الوقت.
ومع ظهور أنظمة تشغيل مايكروسوفت ويندوز في التسعينيات، ومع نظام الماكرو المرن في تطبيقاتها، أصبح من الممكن كتابة نص برمجي معدي بلغة الماكرو الخاصة بـ Microsoft Word والبرامج الأخرى المشابهة له. وفيروسات الماكرو هذه Macro Viruses تصيب المستندات والقوالب بدلاً من أن تصيب التطبيقات، وتعتمد على كون الماكرو في ملفات وورد هو صيغة من الكود القابل للتنفيذ.
واليوم فإن الديدان غالباً ما يتم كتابتها لأنظمة تشغيل مايكروسوفت ويندوز ويندوز Windows على الرغم من أن عدداً آخر منها تتم كتابته لأنظمة أخرى. وتعمل الديدان اليوم بنفس الطريقة التي عملت بها دودة عام 1988، فهي - تفحص الشبكة بحثاً عن حواسب عليها خدمات قابلة للاختراق. –تخترق هذه الحواسب. –ومن ثم تنسخ نفسها إليها. إن انتشار الديدان أصبح وباءً متكرراً لكل من المستخدمين المنزليين والأعمال، لكنها محدودة الضرر نسبياً إذا ما قورنت مع ضرر برامج التجسس spyware.
البرامج الخبيثة بهدف الربح (spyware, botnets, loggers and dialers).
خلال فترة الثمانينيات والتسعينيات كانت الفكرة عن البرامج الخبيثة أنها برمجيات تم إنشاؤها بهدف التخريب أو المزاح. ولكن وفي الآونة الأخيرة فإن معظم البرمجيات الخبيثة قد تمت كتابتها بدافع ربحي. برغبة من كاتبي هذه البرامج من السيطرة على الأنظمة المصابة وتحويل هذه السيطرة لتعود عليهم بعائد مادي.
ومنذ حوالي عام 2003 أصبحت أكثر البرمجيات الخبيثة كلفةً Abulamddi, M. The legal consequences in Counter Cyber Crimes, University of Palestine http //dspace.up.edu.ps/jspui/handle/123456789/30, (من حيث المال والوقت اللازم لاستعادة الأنظمة) هي برامج التجسس Spyware.
برامج التجسس هي برامج يتم إنشاؤها تجارياً بهدف *جمع المعلومات عن مستخدمي الكمبيوتر، *إظهار نوافذ إعلانية *وتعديل أداء متصفح الإنترنت ليفيد صانع البرمجية مادياً. وبعض برامج التجسس الأخرى التي شوهدت تعدل على شيفرة داعمي الإعلانات بحيث يصبح الدخل العائد لهم موجهاً إلى منشئ البرنامج الماكر بدلاً من صاحب الموقع الحقيقي.
عادةً ما يتم تنصيب برامج التجسس بشكل أو بآخر من أحصنة طروادة تختلف بمنشئها، تقدم نفسها بشكل مفتوح على أنها تجارية (على سبيل المثال بيعها مساحة إعلانية على النوافذ التي تظهر من البرنامج). ومعظم هذه البرامج تقدم للمستخدم اتفاقية ترخيص للاستخدام مغزاها حماية منشئ البرنامج من الملاحقة القانونية.
طريقة أخرى شجعت منشئي هذه البرامج على الاستفادة مادياً منها هي استخدام هذه الحواسب لتقوم بالعمل عنهم. ففيروسات السبام (أو الرسائل الغير مرغوبة) ومنها عائلة فيروسات Sobig وMydoom تعمل لصالح عصابات سبام البريد الإلكتروني. فالكمبيوترات المصابة تستخدم كمخدمات وكيلة لإرسال الرسائل الغير مرغوب بها. والفائدة التي يجنيها مرسل الرسائل باستخدامه الكمبيوترات المصابة هي توافرها بكميات كبيرة (كل الشكر للفيروسات!) كما أنها تؤمن لهم الخفاء، وتحميهم بذلك من الملاحقة. كما أن مرسلي هذه الرسائل قاموا باستخدام الكمبيوترات المصابة لتنظيم هجمات حجب خدمة موزعة تستهدف المؤسسات المضادة لهذا النوع من رسائل الـ Spam.
وحتى يتمكنوا من تنسيق نشاطات عدة كمبيوترات مصابة قام المهاجمون باستخدام أنظمة تنسيق معروفة باسم botnets. في هذه الأنظمة تقوم البرمجية الخبيثة بالدخول إلى قناة IRC (Internet Relay Chat) أو نظام دردشة آخر. ويستطيع المهاجم إعطاء تعليمات إلى جميع الأنظمة المصابة بنفس الوقت. ومن الممكن استخدام أنظمة BotNets لتحميل نسخة محدثة من البرمجية الخبيثة إلى النظام المصاب لتبقيهم عاصين على مضاد الفيروسات أو أي مقاييس أمنية أخرى.
وأخيراً من الممكن لمنشئ البرمجية الاستفادة مادياً ببساطة بالسرقة من الشخص صاحب الكمبيوتر المصاب. بمعنى أنه من الممكن سرقة كلمات السر أو أي شيء مالي آخر. بعض البرامج تقوم بتنصيب برنامج key logger ليقوم بنسخ ضربات المستخدم على لوحة مفاتيح الحاسب عند إدخاله كلمة سر أو رقم بطاقة ائتمانية أو أية معلومة مفيدة أخرى. ومن ثم يتم إرسالها إلى منشئ البرنامج تلقائياً مما يمكنه من سرقة البطاقة الائتمانية وأي شكل آخر من السرقة. وبالطريقة نفسها يمكن للبرمجية نسخ مفتاح القرص الليزري أو كلمة سر للعبة على الإنترنت فتسمح له بسرقة حسابات أو أمور أخرى افتراضية.
وطريقة أخرى للسرقة من الحاسب المصاب هي التحكم بالمودم والقيام باتصالات مرتفعة الثمن، ومن ثم ترك الخط مفتوحاً مما يكلف المستخدم فواتير هاتف بمبالغ مالية كبيرة.
العلاج من الإصابة
لسوء الحظ، فإن تنظيف نظام تشغيل نظام التشغيل مصاب ببرمجية خبيثة لم يعد بسيطاً كما كان في بادء الأمر. فقد أصبحت هذه البرمجيات صعبة المسح أكثر من ذي قبل، فلا يوجد مضاد فيروسات أو مضاد برامج تجسس وحيد قادر على إزالة كل ما نزل على نظام ما من برامج مؤذية. في الحقيقة لم يعد من المستغرب وجود ترسانة من المنتجات الأمنية، ومضادات الفيروسات وبرامج التجسس وغيرها للتأكد من أن كل برنامج مؤذٍ قد تم إزالته بشكل جيد, و الأفضل هو تنصيب نسخة جديدة من نظام التشغيل مع فحص شامل للجهاز المصاب .
مصادر أكثر
قرصنة
برمجيات خبيثة (Malware هي اختصار لكلمتين هما malicious software ) و برمجية حاسوب البرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام حاسوب الحاسوب لأغراض ضارةcryptography and network security principles and practices by william stallings 8th edition, بدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة cite web url http //www.techterms.com/definition/malware Malware definition publisher techterms.com accessdate -08-26 .وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية غير المرغوب فيها, خلال عمل المستخدم على الحاسوب,سواء كان متصلاً أم غير متصل بشبكة حواسيب) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.
من الأمثلة على البرمجيات الخبيثة هي فيروس الحاسوب الفيروسات ، و حصان طروادة (حاسوب) أحصنة طروادة .
اقتباس خاص يجب أن لا يتم الخلط بين البرامج الخبيثة والبرامج المعيبة، والتي هي برامج مكتوبة لأهداف مشروعة لكنها تحوي أخطاءً أو مشاكل بها.
Beast RAT client تصغير يسار إحدي البرمجيات الخبيثة
التعليقات
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا