صدى روح
ماهي تلك البرمجيات الماكرة Malware ؟؟ 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة صدى روح
سنتشرف بتسجيلك
شكرا ماهي تلك البرمجيات الماكرة Malware ؟؟ 829894
ادارة المنتدي ماهي تلك البرمجيات الماكرة Malware ؟؟ 103798
صدى روح
ماهي تلك البرمجيات الماكرة Malware ؟؟ 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة صدى روح
سنتشرف بتسجيلك
شكرا ماهي تلك البرمجيات الماكرة Malware ؟؟ 829894
ادارة المنتدي ماهي تلك البرمجيات الماكرة Malware ؟؟ 103798
صدى روح
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


أهلا وسهلا بك يـا زائر
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 ماهي تلك البرمجيات الماكرة Malware ؟؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
البرنس أسير
صدى روح
صدى روح
البرنس أسير


ذكر الحمل عدد الرسائل : 9445
العمر : 39
المنطقة : صدى روح
العمل/الهواية : القراءة والكتابة
المزاج : ماشي الحال
نقاط النشاط : 15535
نقاط التقييم : 181
تاريخ التسجيل : 27/10/2007

ماهي تلك البرمجيات الماكرة Malware ؟؟ Empty
مُساهمةموضوع: ماهي تلك البرمجيات الماكرة Malware ؟؟   ماهي تلك البرمجيات الماكرة Malware ؟؟ Emptyالسبت يونيو 05, 2010 8:36 am


إن الحمد لله نحمده ونستعينه
ونستغفره ونعوذ بالله من شرور أنفسنا ومن سيئات أعمالنا ، من يهده الله فلا
مضل له ، ومن يضلل فلا هادي له ، وأشهد أن لا إله إلا الله وحده لا شريك
له وأشهد أن محمدا عبده ورسوله .

۞۞۞۞۞۞۞۞۞۞۞۞۞۞۞۞


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
[size=16]§¤°~®~°¤§Malware
البرمجيات الماكرة§¤°~®~°¤§

Malware (هي إختصار لكلمتين هما
"malicious software"): وتعني البرمجية الماكرة أو الخبيثة، وهي برنامج
مخصص للتسلل إلى نظام كمبيوتر أو تدميره بدون رضا المالك. وما إن تم تثبيت
البرمجية الماكرة فإنه من الصعب جداً إزالتها. وبحسب درجة البرمجية من
الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية الغير مرغوب
بها خلال عمل المستخدم على الحاسب متصلاً أم غير متصلاً بالشبكة) إلى أذىً
غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال. من
الأمثلة على البرمجيات الماكرة هي الفيروسات، وأحصنة طروادة.

يجب أن لا يتم الخلط بين البرامج
الماكرة والبرامج المعيبة، والتي هي برامج مكتوبة لأهداف مشروعة لكنها تحوي
أخطاءً أو مشاكل.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


فهرست

1- الأهداف
2- البرامج
الماكرة المعدية >> الفيروسات والديدان
<<

3- لمحة
مقتضبة عن تاريخ الفيروسات والديدان

4- أساليب
الاختفاء: أحصنة طروادة وما يسمى بـ RootKit

5- البرامج
الماكرة بهدف الربح: (spyware, botnets, loggers and dialers)

6- العلاج
من الإصابة

الأهداف: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

على مدى السنوات قام الناس بكتابة
برمجيات ماكرة للعديد من الأسباب. العديد من البرامج المعدية الأولى ،بما
فيها ديدان الإنترنت وعدد من فيروسات MS-DOS، تمت كتابتها كتجارب أو
للمزاح. فقد تمت كتابتها لتكون عديمة الضرر ومزعجةً نوعاً ما وليس من أجل
التسبب بأضرار بالغة. ربما قام المبرمجون الصغار بكتابة البعض منها لإثبات
ما يمكن أن يقوموا به ولأي مدى بإمكانهم نشرها.

ومن البرامج العدائية أكثر منها ما
صمم لتخريب البيانات أو التسبب بضياعها. والعديد من فيروسات نظام MS-DOS
صممت لتدمير الملفات على القرص الصلب أو لتخريب نظام الملفات وذلك بكتابة
بيانات لا معنى لها. ويمكن أن نعطي ديدان الشبكات مثل دودة Code Red أو
Ramen نفس التصنيف، فهي مصممة لتخريب المعلومات أيضاً ولكن لصفحات الوب.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

والانتقام كان أيضاً دافعاً لكتابة
برامج ماكرة. كأن يقوم مبرمج أو مدير على وشك أن يطرد من عمله بترك مداخل
خلفية للنظام backdoor أو برامج "كقنبلة موقوتة" تسمح له بتدمير نظام صاحب
العمل السابق أو تخريب عمله السابق.

على كلٍ، فمنذ بداية انتشار حزم
الوصول العريضة للإنترنت، أصبحت البرامج الماكرة الجديدة متجهةً لدافع
ربحي. فعلى سبيل المثال، ومنذ عام 2003 فإن معظم الفيروسات والديدان
المنتشرة تم تصميمها للسيطرة على حواسب المستخدمين لاستغلالها لأغراض غير
قانونية أو إجرامية. فالحواسب المصابة بفيروس zombie تم استخدامها لترسل
بريداً يحوي مواداً ممنوعة كاستغلال القاصرين، أو لتنظيم هجمات حجب الخدمة
الموزعة distributed denial-of-service attacks كطريقة للابتزاز.

ظهرت صيغة أخرى من البرمجيات الماكرة
الربحية الهدف هي برامج التجسس spyware والتي صممت لتراقب تصفح المستخدم
للإنترنت وإظهار إعلانات غير مرغوب بها بهدف حصول داعم هذه الإعلانات
(والذي هو منشئ البرنامج) على عائد إعلاني من جراء تكرار وصول المستخدمين
الكبير إليها. برامج التجسس لا تنتشر عادةً بنفس الطريقة التي تنتشر بها
الفيروسات، إذ أنها تنصب عادةً باستغلال ثغرات أمنية في متصفح الانترنت أو
أنها تنصب كحصان طروادة Trojan Horse عند تنصيب برنامج آخر.




البرامج الماكرة المعدية [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة] :
الفيروسات والديدان
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



عرفت هذه البرامج (الديدان
والفيروسات) بهذه التسمية لا بسبب العمل المحدد الذي تقوم به، بل للطريقة
التي تنتشر بها. ففي الأصل أطلق مصطلح "فيروس حاسوبي" على البرامج التي
برامج تنفيذية أخرى بينما "الدودة" تقوم بنشر نفسها على الشبكة لتصيب
الحواسب الأخرى. أما حالياً فيتم استخدام المصطلحين واحداً بدل الآخر في
العديد من الأحيان.

يحدد البعض الفرق بين الفيروسات
والديدان بقولهم أن الفيروس يتطلب تدخل المستخدم كي ينتشر بينما الدودة
تنتشر بشكل تلقائي. هذ1 يعني أن العدوى المنتشرة بواسطة البريد الإلكتروني
والتي تعتمد على فتح مستلم الرسالة الملف المرفق كي تقوم بإصابة النظام
تصنف على أنها فيروسات.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

لمحة مقتضبة عن تاريخ الفيروسات
والديدان:



قبل أن يصبح الوصول إلى شبكة
الإنترنت واسع الانتشار، كانت الفيروسات تنتشر على الحواسب الشخصية عن طريق
إصابة البرامج أو قطاعات الإقلاع التنفيذية للأقراص المرنة. فبإضافتها
نسخة عن ذاتها إلى تعليمات لغة الآلة في هذه الملفات التنفيذية، يتسبب
الفيروس بتشغيل نفسه كلما تمتشغيل البرنامج أو تم الإقلاع من القرص. ثمت
كتابة الفيروسات الأولى لحواسب Apple II و Macintosh، لكنها أضحت أوسع
انتشاراً مع سيطرة أنظمة IBM PC و MS-DOS. فالفيروسات التي تصيب الملفات
التنفيذية تعتمد على تبادل المستخدمين للبرامج أو أقراص الإقلاع، لذا
انتشرت بشكل كثيف بين هواة
الكمبيوتر.


الديدان الأولى أو البرامج المعدية
والتي تسبب عبئاً على الشبكة، لم تبدأ على الحواسب الشخصية فحسب بل على
أنظمة Unix متعددة المهام. وأول دودة عرفت بشكل جيد كانت دودة اإنترنت
Internet Worm عام 1988 والتي أصابت أنظمة SunOS و VAX BSD. وعلى خلاف
الفيروسات فإن هذه الديدان لم تضف نفسها إلى برامج أخرى، بل إنها استغلت
ثغرات أمنية في برامج مخدم الشبكة وبدأت بتشغيل نفسها كبرامج مستقلة. وهذا
هو الأسلوب المتبع ذاته في الديدان المنتشرة في هذا الوقت.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
ومع ظهور أنظمة تشغيل مايكروسوفت
ويندوز في التسعينيات، ومع نظام الماكرو المرن في تطبيقاتها، أصبح من
الممكن كتابة نص برمجي معدي بلغة الماكرو الخاصة بـ Microsoft Word
والبرامج الأخرى المشابهة له. وفيروسات الماكرو هذه Macro Viruses تصيب
المستندات والقوالب بدلاً من أن تصيب التطبيقات، وتعتمد على كون الماكرو في
ملفات وورد هو صيغة من الكود القابل للتنفيذ.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

واليوم فإن الديدان غالباً ما يتم
كتابتها لأنظمة تشغيل Windows على الرغم من أن عدداً آخر منها تتم كتابته
لأنظمة Linux وأنظمة Unix الأخرى. وتعمل الديدان اليوم بنفس الطريقة التي
عملت بها دودة عام 1988، فهي: - تفحص الشبكة بحثاً عن حواسب عليها خدمات
قابلة للاختراق. –تخترق هذه الحواسب. –ومن ثم تنسخ نفسها إليها. إن انتشار
الديدان أصبح وباءً متكرراً لكل من المستخدمين المنزليين والأعمال، لكنها
محدودة الضرر نسبياً إذا ما قورنت مع ضرر برامج التجسس spyware.




أساليب الاختفاء: أحصنة طروادة وما
يسمى بـ RootKit:


حتى تتمكن أحصنة طروادة من تنفيذ
مهمتها يجب أن يكون بمقدورها أن تعمل بدون أن يتم إغلاقها من المستخدم أو
مدير النظام التي تعمل عليه. بادء الأمر، الاختفاء هو الطريقة التي تساعد
حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم أن هذا البرنامج
بريء أو مرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون أن يعلم ما الذي
يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
وعلى العموم، فحصان طروادة هو أي
برنامج يدعو المستخدم لتشغيله لكنه يخفي في الحقيقة أذىً أو نتائج سيئة.
فهذه النتائج قد تكون أي شيء: قد تقوم بالعمل مباشرةً كأن يتم حذف جميع
ملفات المستخدم، أو من الممكن (وذلك منتشر أكثر) أن تقوم بدورها بتنصيب
برنامج مؤذي في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد.
وأحصنة طروادة المعروفة بـ droppers (تقوم بالإلقاء) تستخدم لبدء انتشار
دودة بحقنها هذه الدودة في شبكة المستخدم المحلية.

أحدى أكثر الطرق شيوعاً والتي تنتشر
بها برمجيات التجسس هي كأحصنة طروادة موجودة مع برنامج ما آخر مرغوب من قبل
المستخدمين يتم إنزاله عن طريق الوب أو شبكات تبادل الملفات بين
المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم
بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس
الذين يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم
ما يصف أداء برامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالباً
لن يقوم بقراءتها أو فهمها.


بعد أن يتم تنصيب البرمجية الماكرة
على النظام يكون من الأفضل في العديد من الأحيان لكاتب البرمجية أن تبقى
مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسباً بشكل مباشر. وهذه
التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل
ملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفياً عن المستخدم. علاوةً
على ذلك قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية
الماكرة من الظهور في قائمة البرامج التي تعمل، أو منع ملفاتها من القراءة.
• وفي البداية كانت الـ RootKit (أو أدوات الجذر) مجموعةً من الأدوات التي
يتم تنصيبها من قبل الإنسان المخترق على نظام Unix حيث حصل المهاجم على
صلاحيات وصول مدير administrator أو (الجذر Root). أما الآن فيتم استخدام
المصطلح على مستوى أعم ويطلق على روتينات الإخفاء في البرمجية الماكرة.




البرامج الماكرة بهدف الربح:
(spyware, botnets, loggers and dialers).



خلال فترة الثمانينيات والتسعينيات
كانت الفكرة عن البرامج الماكرة أنها برمجيات تم إنشاؤها بهدف التخريب أو
المزاح. ولكن وفي الآونة الأخيرة فإن معظم البرمجيات الماكرة قد تمت
كتابتها بدافع ربحي. برغبة من كاتبي هذه البرامج من السيطرة على الأنظمة
المصابة وتحويل هذه السيطرة لتعود عليهم بعائد مادي. ومنذ حوالي عام 2003
أصبحت أكثر البرمجيات الماكرة كلفةً (من حيث المال والوقت اللازم لاستعادة
الأنظمة) هي برامج التجسس Spyware. برامج التجسس هي برامج يتم إنشاؤها
تجارياً بهدف *جمع المعلومات عن مستخدمي الكمبيوتر، *إظهار نوافذ إعلانية
*وتعديل أداء متصفح الإنترنت ليفيد صانع البرمجية مادياً. وبعض برامج
التجسس الأخرى التي شوهدت تعدل على شيفرة داعمي الإعلانات بحيث يصبح الدخل
العائد لهم موجهاً إلى منشئ البرنامج الماكر بدلاً من صاحب الموقع الحقيقي.



عادةً ما يتم تنصيب برامج التجسس
بشكل أو بآخر من أحصنة طروادة: تختلف بمنشئها، تقدم نفسها بشكل مفتوح على
أنها تجارية (على سبيل المثال بيعها مساحة إعلانية على النوافذ التي تظهر
من البرنامج). ومعظم هذه البرامج تقدم للمستخدم اتفاقية ترخيص للاستخدام
مغزاها حماية منشئ البرنامج من الملاحقة القانونية.

طريقة أخرى شجعت منشئي هذه البرامج
على الاستفادة مادياً منها هي استخدامهذه الحواسب لتقوم بالعمل عنهم.
ففيروسات السبام (أو الرسائل الغير مرغوبة) ومنها عائلة فيروسات Sobig و
Mydoom تعمل لصالح عصابات سبام البريد الإلكتروني. فالكمبيوترات المصابة
تستخدم كمخدمات وكيلة لإرسال الرسائل الغير مرغوب بها. والفائدة التي
يجنيها مرسل الرسائل باستخدامه الكمبيوترات المصابة هي توافرها بكميات
كبيرة (كل الشكر للفيروسات!) كما أنها تؤمن لهم الخفاء، وتحميهم بذلك من
الملاحقة. كما أن مرسلي هذه الرسائل قاموا باستخدام الكمبيوترات المصابة
لتنظيم هجمات حجب خدمة موزعة تستهدف المؤسسات المضادة لهذا النوع من رسائل
الـ Spam.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
وحتى يتمكنوا من تنسيق نشاطات عددة
كمبيوترات مصابة قام المهاجمون باستخدام أنظمة تنسيق معروفة باسم botnets.
في هذه الأنظمة تقوم البرمجية الخبيثة بالدخول إلى قناة IRC Internet Relay
Chat أو نظام دردشة آخر. ويستطيع المهاجم إعطاء تعليمات إلى جميع الأنظمة
المصابة بنفس الوقت. ومن الممكن استخدام أنظمة BotNets لتحميل نسخة محدثة
من البرمجية الماكرة إلى النظام المصاب لتبقيهم عاصين على مضاد الفيروسات
أو أي مقاييس أمنية أخرى.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
وأخيراً من الممكن لمنشئ البرمجية
الاستفادة مادياً ببساطة بالسرقة من الشخص صاحب الكمبيوتر المصاب. بمعنى
أنه من الممكن سرقة كلمات السر أو أي شيء مالي آخر. بعض البرامج تقوم
بتنصيب برنامج key logger ليقوم بنسخ ضربات المستخدم على لوحة مفاتيح
الحاسب عند إدخاله كلمة سر أو رقم بطاقة ائتمانية أو أية معلومة مفيدة
أخرى. ومن ثم يتم إرسالها إلى منشئ البرنامج تلقائياً مما يمكنه من سرقة
البطاقة الائتمانية وأي شكل آخر من السرقة. وبالطريقة نفسها يمكن للبرمجية
نسخ مفتاح القرص الليزري أو كلمة سر للعبة على الإنترنت فتسمح له بسرقة
حسابات أو أمور أخرى افتراضية.

وطريقة أخرى للسرقة من الحاسب المصاب
هي التحكم بالمودم والقيام باتصالات مرتفع الثمن، ومن ثم ترك الخط مفتوحاً
مما يكلف المستخدم فواتير هاتف بمبالغ مالية كبيرة.




العلاج من
الإصابة:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


لسوء الحظ، فإن تنظيف نظام تشغيل
مصاب ببرمجية خبيثة ما لم يعد بسيطاً كما كان بادء الأمر. فقد أصبحت هذه
البرمجيات صعبة المسح أكثر من ذي قبل، فلا يوجد مضاد فيروسات أو مضاد برامج
تجسس وحيد قادر على إزالة كل ما نزل على نظام ما من برامج مؤذية. في
الحقيقة لم يعد من المستغرب وجود ترسانة من المنتجات الأمنية، ومضادات
الفيروسات وبرامج التجسس وغيرها للتأكد من أن كل برنامج مؤذٍ قد تم إزالته
بشكل جيد.


۞۞۞۞۞۞۞۞۞۞۞۞۞۞۞۞

واّخر دعوانا ان الحمد لله رب
العالمين
وصلى الله على محمد وعلى اّله وصحبه وسلم والتابعين
صلى الله عليه وسلم
كفارة المجلس
سبحانك الله و بحمدك..أشهد أن لا إله إلا أنت..أستغفرك و أتوب إليك

[/size]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://alwashmi.spaces.live.com/
زائر
زائر
Anonymous



ماهي تلك البرمجيات الماكرة Malware ؟؟ Empty
مُساهمةموضوع: رد: ماهي تلك البرمجيات الماكرة Malware ؟؟   ماهي تلك البرمجيات الماكرة Malware ؟؟ Emptyالثلاثاء يونيو 08, 2010 2:00 pm

كل الذي في اعلاه موجود في جهاز الاخت .. سمو الأميره هع

جهازي صار مخبط اسأل الله له الشفاء ..

شكرا اسير ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
البرنس أسير
صدى روح
صدى روح
البرنس أسير


ذكر الحمل عدد الرسائل : 9445
العمر : 39
المنطقة : صدى روح
العمل/الهواية : القراءة والكتابة
المزاج : ماشي الحال
نقاط النشاط : 15535
نقاط التقييم : 181
تاريخ التسجيل : 27/10/2007

ماهي تلك البرمجيات الماكرة Malware ؟؟ Empty
مُساهمةموضوع: رد: ماهي تلك البرمجيات الماكرة Malware ؟؟   ماهي تلك البرمجيات الماكرة Malware ؟؟ Emptyالثلاثاء يونيو 08, 2010 7:49 pm

ههههههههههههههههههههههههههههااااااااي

العفو يا سمو الأميرة

شكرا لمرورك

تحياتي
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://alwashmi.spaces.live.com/
 
ماهي تلك البرمجيات الماكرة Malware ؟؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
صدى روح :: ะ».[ صَـْـدَىْے الـبَرْمَجَـہ وَاَلْتَصَآمِيْمْ ].«ะ :: ะ».[تقنيَّـہ اڸبرآ๑ـجْ وُشروُפـآتهآ].«ะ-
انتقل الى: