فيروسات الحواسيب

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 4

‫الفيروسات في الحواسيب‬

‫تعريف فيروسات الحاسب ‪:‬‬ ‫•‬


‫عرف فيروسات الحاسب (باإلنجليزية‪ )Computer Virus :‬بأنّها مجموعة من األوامر البرمجية التي يت ّم‬ ‫تُ ّ‬
‫إدخالها إلى البرامج الحاسوبية بحيث تُصبح جزءاً منها‪ ،‬ويت ّم إنشاء فيروسات الحاسب من قِبل أشخاص‬
‫خربين بهدف إلحاق الضرر بأجهزة الحاسب‪ ،‬حيث إنّه عند عمل البرامج عبر الجهاز فإنّ الفيروسات‬ ‫ُم ّ‬
‫الحاسوبية تبدأ بالعمل خِ لسةً مستخدِمةً البرامج التي تتخفّى بها‪ ،‬وعندما يت ّم تشغيل برنامج ُمح ّمل بفيروس‬
‫خزنة أو البرامج األخرى الموجودة في االجهاز‪.‬‬ ‫حاسوبي فإنّه يت ّم نسخ الفيروس إلى الملفات ال ُم ّ‬

‫بمجرد إصابة جزء‬


‫ّ‬ ‫• اكتسبت الفيروسات الحاسوبية هذا االسم بسبب طريقة انتشارها عبر األجهزة‪ ،‬حيث إنّه‬
‫ُمعيّن من الجهاز بالفيروس فإنّ عدوى اإلصابة سرعان ما تنتقل إلى األجزاء األخرى من الجهاز‪ ،‬وتُنّصف‬
‫البرامج ال ُمختلفة على أنّها فيروسات حاسوبية إذا توفر فيها شرطان أساسيّان‪ ،‬وهما كما يأتي‪:‬‬
‫‪ .1‬البرنامج على تنفيذ نفسه عبر الجهاز بشكل تلقائي‪ ،‬حيث تقوم الفيروسات بهذا األمر من خالل تنفيذ أوامرها‬
‫البرمجية بدالً من تنفيذ أوامر البرنامج الذي تتواجد خالله‪.‬‬
‫‪ .2‬إمكانية نسخ البرنامج أوامره البرمجية الضارة في أماكن ُمختلفة في الحاسب‪ .‬قدرة‪.‬‬

‫تاريخ فيروسات الحاسب‪:‬‬ ‫•‬


‫مرة إلى عام ‪1966‬م‪ ،‬وذلك عندما طرح عالم الرياضيات جون‬ ‫تعود فكرة ظهور الفيروسات الحاسوبية ألول ّ‬
‫فون نيومان ورقةً بحثيةً ناقشت وبدافع علمي كيفية تطوير جزء من الكود لبرنامج ُمعين بحيث يكون هذا الجزء‬
‫البرمجي قادراً على نسخ نفسه عبر الحاسب‪ ،‬وفي عام ‪1971‬م ظهر أول فيروس حاسوبي في العالم عُرف‬
‫باسم (‪.)Creeper program‬‬
‫تعود فكرة إنشاء فيروس (‪ )Creeper program‬إلى بوب توماس أحد موظفي شركة (‪)BBN‬؛ الختبار مدى‬
‫قابلية تطبيق النظرية التي طرحها جون نيومان في ورقته البحثية‪ّ ،‬‬
‫إال أنّ هدف صناعة الفيروسات لم يبقَ هدفا ً‬
‫علميا ً وتجريبيا ً فقط؛ ففي عام ‪1974‬م ظهر فيروس حاسوبي يهدف إلى تعطيل األجهزة التي يُصيبها وهو ما‬
‫عُرف بفيروس األرنب (باإلنجليزية‪ ،)Rabbit virus :‬وشهد عام ‪1975‬م ظهور نوع جديد من أنواع‬
‫الفيروسات الضارة وهو ما يُعرف بطروادة (باإلنجليزية‪)Trojan :‬؛ وهو برنامج حاسوبي ينتشر عن طريق‬
‫إرفاقه ببرامج ال ُمستخدِم‪ ،‬أو الملفات‪ ،‬أو األلعاب المستخدمة عبر جهاز الحاسب‪.‬‬
‫ّ‬
‫والتطور ولم تكن تُسمى بالفيروسات الحاسوبية حتى حلول عام ‪1983‬م‪،‬‬
‫ُ‬ ‫استمرت برامج الفيروسات بالظهور‬‫ّ‬
‫حين قدّم فريد كوهين مصطلح فيروس الحاسب لإلشارة إلى تلك البرامج الضارة التي تُصيب أجهزة‬
‫الحواسيب‪ ،‬وشهد عام ‪1986‬م ظهور فيروس حاسوبي يُصيب األجهزة التي تعمل بنظام تشغيل ويندوز وكان‬
‫يُطلق عليه اسم الدماغ (باإلنجليزية‪.)Brain :‬‬

‫أنواع الفيروسات في الحاسوب‪:‬‬ ‫•‬


‫‪ .1‬فيروس الكتابة الفوقية (‪)Overwrite virus‬‬
‫يُعتبر فيروس الكتابة الفوقية أخطر أنواع الفيروسات التي تؤثّر في الملفات الموجودة في جهاز‬
‫الحاسوب؛ حيث إنّها قد تؤدي إلى إتالف الملفات بشكل كلي وكامل‪ ،‬وقد تؤدّي في حال انتشارها‬
‫بشكل كبير في ملفات الجهاز إلى إلحاق الضرر به وتعطيله‪ ،‬ويكتب هذا الفيروس الخطير فوق رمز‬
‫ي أو‬
‫الملف الذي يتواجد عليه األمر في جهاز الحاسوب‪ ،‬م ّما يؤدّي إلى تغيير محتوى الملف بشكل كل ّ‬
‫جزئي‪ ،‬ويُمكن لفيروس الكتابة الفوقية أن يعمل عبر العديد من أنظمة التشغيل ال ُمختلفة التي تعمل بها‬
‫األجهزة؛ كنظام تشغيل ويندوز‪ ،‬ونظام تشغيل لينكس‪ ،‬ونظام تشغيل ماكنتوش‪.‬‬
‫توجد طريقة واحدة للتخلّص من فيروس الكتابة الفوقية عبر جهاز الحاسوب‪ ،‬وهي حذف الملفات‬
‫ال ُمصابة بالفيروس بشكل نهائي ث ّم استعادتها من خالل النسخة االحتياطية‪ ،‬ولهذا الفيروس أنواع‬
‫شائعة منها فيروس (‪ ،)Grog.377‬وفيروس (‪ ،)Grog.202‬وفيروس (‪ ،)Grog.456‬وفيروس‬
‫(‪)Loveletter‬؛ والذي يُع ّد أخطر أشكال فيروسات الكتابة الفوقية‪.‬‬
‫‪ .2‬فيروس الماكرو )‪(Macro Virus‬‬

‫يستهدف فيروس الماكرو أجهزة الحاسوب من خالل إضافة الكود البرمجي الخاص بها إلى وحدات‬
‫الماكرو الموجودة في ملفات البيانات ال ُمختلفة؛ كال ُمستندات وجداول البيانات وغيرها‪ ،‬ويتسبّب هذا‬
‫النوع من الفيروسات في إجراء التغييرات على محتوى ال ُمستندات ال ُمصابة أو مسحها‪ ،‬بينما تصل‬
‫بعض أشكال هذا الفيروس إلى حساب البريد اإللكتروني الخاص بال ُمستخدِم‪ ،‬وتُرسل نسخا ً من‬
‫الملفات ال ُمصابة إلى جميع العناوين الموجود ضمن قائمة جهات االتصال لدى ال ُمستخدِم‪.‬‬

‫‪ .3‬فيروس قطاع اإلقالع (‪)Boot Sector Virus‬‬


‫يُغيّر فيروس اإلقالع أو ما يُعرف بفيروس قطاع التمهيد البرنامج الخاص بإعداد عملية تشغيل جهاز‬
‫الحاسوب‪ ،‬والذي يت ّم تخزينه في القرص الصلب الخاص في الجهاز أو عبر وسائل التخزين األخرى‬
‫يتعرض لها جهاز ال ُمستخ ِدم؛ وتُعتبر‬
‫ّ‬ ‫كاألقراص المرنة؛ لذا فإنّه يُعتبر من أخطر الفيروسات التي قد‬
‫عملية التخلّص من هذا النوع من الفيروسات أمراً صعباً‪ ،‬حيث يجب ُمعالجة المشكلة من خالل إعادة‬
‫تثبيت نظام التشغيل بشكل كامل‪.‬‬
‫انتشر هذا النوع من الفيروسات بشكل كبير في فترة التسعينيات من القرن العشرين‪ ،‬وذلك عندما‬
‫شاع استخدام األقراص المرنة بين ُمستخ ِدمي أجهزة الحاسوب‪ ،‬وعلى الرغم من أنّ هذا النوع من‬
‫الفيروسات قد يظهر من خالل محركات األقراص ال ُمتنقلة وفي مرفقات البريد اإللكتروني ّ‬
‫إال أنّ‬
‫انتشاره انخفض بشكل كبير مع ظهور تحسينات في بُنية نظام اإلدخال واإلخراج األساسي‪.‬‬

‫‪ .4‬فيروس اإلجراء المباشر (‪)Direct Action virus‬‬


‫تكمن آلية عمل فيروس اإلجراء ال ُمباشر في االنتقال عبر جهاز الحاسوب عند النقر على الملفات‬
‫القابلة للتنفيذ‪ ،‬والتي تكون عادةً من نوع (‪ )EXE‬أو (‪ ،)COM‬حيث يتواجد الفيروس من خاللها‪،‬‬
‫ويبدأ الفيروس عند النقر على أحد تلك الملفات بالبحث عن ملفات أخرى ُمماثلة لالنتقال إليها‪ ،‬وبدون‬
‫النقر على مثل تلك الملفات فإنّ هذا الفيروس ال يُثّبت نفسه ويظل مخفيا ً عبر ذاكرة الجهاز‪ ،‬ويُعتبر‬
‫هذا الفيروس من الفيروسات غير الخطيرة‪ ،‬والتي ال تقوم عادةً بالتأثير الكبير على الملفات ونظام‬
‫التشغيل الموجود‪ ،‬ويجدر بالذكر أنّ هذا النوع من الفيروسات يُمكن كشفه وإزالته بسهولة عبر‬
‫استخدام برنامج ُمضاد للفيروسات‪.‬‬

‫‪ .5‬الفيروس المقيم (‪)Resident Virus‬‬


‫ً‬
‫سُ ّمي الفيروس ال ُمقيم بهذا االسم ألنّه يبقى ُمقيما بشكل دائم في ذاكرة الوصول العشوائي (‪)RAM‬‬
‫ُخزن نفسه فيها‪ ،‬ويُعتبر هذا الفيروس من أنواع‬ ‫الموجودة في جهاز الحاسوب‪ ]٢[،‬ليتخفّى وي ّ‬
‫ي ملف يت ّم تشغيله في جهاز‬‫ّ‬ ‫أ‬ ‫بإصابة‬ ‫ّب‬ ‫ب‬ ‫يتس‬ ‫أن‬ ‫الفيروسات الحاسوبية الخطرة‪ ،‬حيث إنّه يُمكن‬
‫ي ملف‪.‬‬ ‫الحاسوب كونه يُح ّمل وحدة النسخ الخاصة به في ذاكرة الجهاز ليكون قادراً على إصابة أ ّ‬
‫يتواجد للفيروس ال ُمقيم بشكلين ُمختلفين هما؛ الفيروس ذو العدوى السريعة والذي يتسبّب بأضرار‬
‫بالغة على الجهاز وبشكل سريع لذا فإنّه يُمكن مالحظة إصابة الجهاز به‪ ،‬والشكل اآلخر هو‬
‫الفيروس ذو العدوى البطيئة الذي ينتشر ببطء عبر أنحاء الجهاز دون أن يت ّم اكتشافه‪ ،‬وعند إصابة‬
‫الجهاز بهذا النوع من الفيروسات فإنّه يصعب التخلّص منها عبر برامج مكافحة الفيروسات ال ُمختلفة‪،‬‬
‫وقد يتطلّب األمر االستعانة بخبير فيروسات من أجل ح ّل المشكلة‪.‬‬

‫‪ .6‬الفيروس متعدد األجزاء(‪)Multipartite virus‬‬


‫ينتشر الفيروس ُمتعدد األجزاء عبر جهاز الحاسوب بطرق ُمتعددة‪ ،‬حيث إنّ ه يُحاول أن يُهاجم ّ‬
‫كالً‬
‫من قطاع التمهيد باإلضافة إلى الملفات أو البرامج القابلة للتنفيذ الموجودة في الحاسوب‪ ،‬وفي حال‬
‫انتقال الفيروس إلى قطاع التمهيد فإنّ الملفات الموجودة في الجهاز ستتأثر به‪ ،‬والعكس صحيح أيضا ً‬
‫فإصابة الملفات ستؤدّي إلى إصابة قطاع التمهيد ليُلحق الضرر بالجهاز‪ ،‬وإلزالة هذا الفيروس من‬
‫الحاسوب فإنّه يتوجب إزالة جميع أجزائه التي أصابت الملفات أو التي أصابت قطاع التمهيد‪.‬‬

‫‪ .7‬فيروس حشو الفراغ (‪)Spacefiller virus‬‬


‫يُعتبر فيروس حشو الفراغ أو ما يُعرف بفيروس التجويف أحد أنواع الفيروسات النادرة في طريقة‬
‫عملها‪ ،‬حيث إنّه يحشو نفسه ضمن أقسام فارغة من الملفات المتواجدة في جهاز ال ُمستخدِم ودون أن‬
‫يُغيّر على حجمها‪ ،‬وهو األمر الذي يزيد من صعوبة اكتشافه‪.‬‬
‫‪ .8‬الفيروس متعدد األشكال (‪)Polymorphic virus‬‬
‫يُع ّد الفيروس ُمتعدد األشكال (باإلنجليزية‪ )Polymorphic virus :‬أحد أنواع الفيروسات التي‬
‫مرة تُصيب بها ملفا ً جديداً؛ لذا فإنّه يُطلق عليه أيضا ً اسم فيروس التخفّي‪،‬‬
‫يُمكنها تغيير شكلها عند ك ّل ّ‬
‫وبالتالي يُعتبر هذا الفيروس من أصعب أنواع الفيروسات التي يُمكن لبرامج ُمكافحة الفيروسات‬
‫اكتشاف وجودها؛ فكلّما اكتشف برنامج ُمضاد الفيروسات صنفا ً من هذا الفيروس وأضافه إلى قائمته‬
‫السوداء‪ ،‬فإنّ الفيروس يتّخذ شكالً جديداً غير ُمدرج ضمن تلك القائمة السوداء‪ ،‬وبالتالي يبدو كأنّه‬
‫نوع جديد مختلف تماماً‪.‬‬

‫‪ .9‬أنواع أخرى للفيروسات‬


‫فيما يأتي بعض األنواع األخرى من الفيروسات التي يُمكن أن تُصيب جهاز الحاسوب الخاص‬
‫بال ُمستخدِم‪:‬‬
‫فيروس المسارات‪( :‬باإلنجليزية‪)Directory virus :‬؛ يُصيب هذا النوع من الفيروسات المسارات‬
‫التي تُشير إلى مواقع الملفات عبر جهاز الحاسوب‪ .‬الفيروس ال ُمشفر‪( :‬باإلنجليزية‪Encrypted :‬‬
‫‪)virus‬؛ هو فيروس يحتوي على أوامر برمجية ُمشفرة يت ّم نسخها ونقلها عبر الجهاز‪ .‬فيروس‬
‫الشبكة‪( :‬باإلنجليزية‪)Network virus :‬؛ هو فيروس ينتقل عبر الشبكة المحلية التي يتصل بها‬
‫جهاز الحاسوب‪ ،‬حيث إنّه عادةً ما يستخدم الموارد ال ُمشتركة بين أجهزة الشبكة‪ .‬فيروس عدوى‬
‫الملفات‪( :‬باإلنجليزية‪)File infectors :‬؛ هو فيروس يُصيب الملفات الموجودة عبر جهاز‬
‫الحاسوب عند تحويلها إلى ملفات قابلة للتنفيذ تحمل االمتداد (‪ ).exe‬وتحمل نفس االسم األصلي‬
‫للملف‪.‬‬
‫فيروس العدوى السريعة والبطيئة‪( :‬باإلنجليزية‪)Fast and slow infectors :‬؛ هو أحد أنواع‬
‫الفيروسات التي تعمل على تجنّب اكتشافها إ ّما من خالل إصابة جميع ملفات النظام بشكل سريع‬
‫وغالبا ً ما يت ّم ذلك من خالل نقل العدوى باستخدام برامج ُمكافح الفيروسات نفسها؛ بحيث يت ّم نقلها‬
‫ي ملف لفحصه‪ ،‬ويُمكن أن تنتشر عدوى الفيروس عبر‬ ‫عند قيام برنامج ُمضاد الفيروسات بفتح أ ّ‬
‫الجهاز بشكل بطيء عند فتح الملفات أو تعديلها من قِبل ال ُمستخدِم‪.‬‬

‫طرق انتقال فيروسات الحاسب;‬ ‫•‬


‫يُمكن أن تنتقل الفيروسات بين أجهزة الحاسب من خالل عدّة أمور منها ما يأتي‪:‬‬
‫الملفات المح ّملة من شبكة اإلنترنت العالمية‪.‬‬
‫المرفقات التي قد تكون في رسائل البريد اإللكتروني‪.‬‬
‫البرامج والخدمات غير الموثوقة التي يت ّم تثبيتها عبر الحاسب‪.‬‬

‫عالمات إصابة الحاسب بالفيروسات‪:‬‬ ‫•‬


‫العديد من العالمات التي قد يُشير ظهورها عبر جهاز الحاسب الخاص بال ُمستخدِم إلى وجود الفيروسات عبر‬
‫ذلك الجهاز‪ ،‬وقد يختلف ظهور تلك العالمات عبر الجهاز باختالف نوع الفيروس الموجود عليه‪ ،‬وفيما يأتي‬
‫بعض من أبرز العالمات التي تُشير إلى إصابة الحاسب بالفيروسات‪:‬‬
‫‪.1‬انخفاض سرعة الجهاز بشكل ملحوظ‪ ،‬حيث إنّ الفيروسات عادةً ما تستهلك معظم موارد الجهاز وإمكانياته‪.‬‬
‫‪.2‬حدوث الكثير من األعطال ال ُمفاجئة وغير ال ُمتوقعة في الجهاز‪.‬‬
‫‪.3‬ظهور العديد من النوافذ ال ُمنبثقة التي تفتح بشكل تلقائي عبر ُمتصفح اإلنترنت الموجود في الجهاز‪.‬‬
‫‪.4‬ظهور برامج جديدة تفتح عبر الحاسب على الرغم من عدم تثبيتها ُمسبقا ً من قِبل ال ُمستخدِم‪.‬‬
‫‪.5‬إرسال رسائل من خالل البريد اإللكتروني إلى جهات االتصال الخاصة بال ُمستخدِم‪.‬‬

‫حماية الحاسب من الفيروسات‪:‬‬ ‫•‬


‫يوجد العديد من اإلجراءات التي يُمكن اتباعها لحماية الحاسب من اإلصابة بالفيروسات‪ ،‬ومن أهم هذه‬
‫اإلجراءات ما يأتي‪:‬‬
‫‪.١‬تحديث نظام التشغيل والتطبيقات ال ُمثبّتة في الجهاز بشكل دوري و ُمستمر‪.‬‬
‫‪.٢‬استخدام شبكة اإلنترنت من خالل المواقع اإللكترونية الموثوقة‪.‬‬
‫ي مرفقات موجودة في رسائل البريد اإللكتروني الواردة من أشخاص مجهولين‪ .‬تحميل الملفات‬ ‫‪.٣‬تجنّب فتح أ ّ‬
‫والتطبيقات من المواقع الرسمية والموثوقة‪.‬‬
‫‪.٤‬تثبيت إحدى برامج ُمكافحة الفيروسات في الحاسب‪.‬‬
‫‪.٥‬فحص البرامج والملفات باستخدام برامج ُمكافحة الفيروسات قبل فتحها‪.‬‬
‫‪.٦‬إنشاء نسخة احتياطية من البيانات الخاصة بال ُمستخدِم؛ وذلك تجنّبا ً لفقدانها حال إصابة البيانات بالفيروسات‪.‬‬

You might also like