Download as pdf or txt
Download as pdf or txt
You are on page 1of 57

‫د لوړو زده کړو وزارت‬

‫د پکتیا پوهنتون‬
‫د ښوونې او روزنې پوهنځی‬

‫د لیسانس دورې پایلیک‬

‫مالویر یا زیان رسوونکي پروګرامونه‬

‫(‪)Malware Or Malicious Software‬‬

‫الرښود استاد ‪ :‬پوهنمل معروف خان (همدرد)‬


‫راټولونکي ‪ :‬غالم محمد (بختیار)‬
‫څانګه ‪ :‬کمپیوټر ساینس‬

‫ښوونیز کال‪۱۴۰۲:‬هــــ ش‬
‫د کمپیوټر ساینس ځانګې‬

‫د لیسانس دورې پایلیک‬


‫د پایلیک موضوع‪ :‬مالویر یا زیان رسوونکي پروګرامونه‬

‫(‪)Malware Or Malicious Software‬‬

‫السلیک‬ ‫نوم‬ ‫تائیدوونکی‪:‬‬

‫‪....................................‬‬ ‫پوهنمل معروف خان همدر د‬ ‫الرښود استاد‪:‬‬

‫ژوري هئیت‪:‬‬

‫‪...................................‬‬ ‫پوهنمل حمیدالله محمد ی‬ ‫‪-۱‬‬

‫‪.....................................‬‬ ‫پوهنیار نازک میر احمدز ی‬ ‫‪-۲‬‬

‫‪.....................................‬‬ ‫پوهنیار نقیب الله منګل‬ ‫‪-۳‬‬

‫د لیسانس دورې پای ته رسوونکي محصل ځانګړتیاوې‪:‬‬

‫د تحصیل‬ ‫د دفاع‬ ‫د شمولیت‬


‫د مونوګراف منره‬ ‫د موضوع ټاکلو نېټه‬ ‫د فراغت کال‬ ‫د پالر نو م‬ ‫نو م‬
‫موده‬ ‫نېټه‬ ‫کال‬

‫څلور کاله‬ ‫‪۱۴۰۲-۰۳-۰۱‬‬ ‫‪۱۴۰۲‬‬ ‫‪۱۳۹۸‬‬ ‫بخت محمد‬ ‫غالم محمد‬

‫پورتنی پایلیک د الرښود استاد او ژوري هئیت له خوا تائید او د څانګې د پایلیکونو ثبت کتاب کې په‬

‫)نېټه ثبت شو‪.‬‬ ‫) ګڼه او(‬ ‫(‬

‫پوهنیار محمدي خان محمدي‬ ‫پوهنمل حمیدالله محمدي‬

‫د ښوونې او روزنې پوهنځي رئيس‬ ‫کمپیوټرساینس څانګې آمر‬


‫دپیل خربې‬

‫دلوی الیزال څښــت تعالی زیاش شــکر ادم کوم اې ماته یی دلیســانس تحصــپ دورې دپای ته رســولو توان او‬
‫توفیق راکړ‪.‬لکه څرنګه اې دلوړو زده کړو وزارش دالیحې په ا ساس هر مح صل ته دلی سانس د درجی دحقوقو‬
‫او امتیازاتود تر ال سه کولو لپاره او همدارنګه دلی سانس د ډیپلوم د ترال سه کولو په منظور دڅلور کلنې نح صیپ‬
‫دورې په پای کې دمربوطه څانګې لخوا یوه څیړنیزه موضـــو د پایلیک لپاره ورکول کیتي تر څو اې ده ې‬
‫موضو په هکله علمي معلوماش دمعتربو ماخذونو څخه راټول کړي ‪.‬‬

‫دهمدې موخې دترالســه کولو په خاطر ماته هد دپکتیا پوهنتون د ښــوونې او روزنې پوهنځي دکمپیوټر ســاینس‬
‫څانګې لخوا د مالویر یا زیان رسوونکي سافټویرونه (‪ )Malware Or Malicious Software‬تر عنوان‬
‫الندې موضو د پوهنمل استاد معروف خان «همدرد» تر الر ښوونې الندې دڅلور کلنې دورې دپایلیک‬
‫لپاره راکړل شوې ده نو ما د الرښود استاد تر کتنې او اصالح وروسته مې کمپوز کړې ده ‪.‬‬

‫په اخیر کې زه دپکتیا پوهنتون دښوونې او روزنې پوهنځي په ځانګړي توګه دکمپیوټر ساینس دڅانګې له‬
‫ټولو اســـتادانو څخه ډیره مننه کوم اې ماته یې په دې څلور کلنې دورې کې ډیر څه را ښـــودا او ما‬
‫ددوی څخه ډیر څه زده کړي او خصوصاً دالرښود استاد څخه ډیره مننه کوم اې زما رسه یې د پایلیک‬
‫په ترتیب کې نه هیریدونکې هلې ځلې کړې دي‪.‬‬

‫أ‬
‫مننلیک‬
‫د لوی او مهربانه ذاش له بې شمېره احساناتو نعمتونو او پېرزوینو له جملې څخه اې پر انسانانو یې پیرزو کړي‬
‫دي یو هد دا دی اې انسان ته یې علد او پوهه ور په برخه کړې ده تر څو د یو يش په حقیقت او ماهیت پوه يش‬
‫که څه هد مونت داسې الفاظ نلرو تر څو د الله تعالی ددې سرتې پېرزوینې شکر پرځای کړو اې مونت یې مسلامنان‬
‫پیدا کړي یو او بیا یې دا توامنندي او ځواک راکړ ترڅو خپل مونوګراف په پوره ډول رسه په بریالۍ توګه رسته‬
‫ورسوو نو له همدې کبله مونت د ټولو ملګرو او استادانو څخه ځانګړې مننه کوو په ځانګړي ډول له محرتم الرښود‬
‫استاد پوهنمل معروف خان (همدرد) او مرستندویه استادانو څخه اې زمونت رسه یې ددې مونوګراف په تررسه‬
‫کولو کې پوره پوره همکاري وکړه او مونت رسه یې خپلې ارزښتناکې مشورې او الرښونې رشیکې کړیدي زیاته‬
‫مننه کوو په آخر کې د خپلو والدینو په ځانګړي ډول د مور او پالر او مرشانو وروڼو څخه اي تر دي وخته پوره‬
‫همکار وه رارسه الله (ج) په دواړو جهانونو بریاا لري‪ .‬او ه ه اا اې مونت په دې برخه کې تشویق کړي یو مونت‬
‫ته یي نیکې مشورې راکړي دي او مونت یې په دوعاګانو رسه نازوا یو ترڅو د لوړو زدکړو څلورکلن مزل په‬
‫بریالیتوب رسه پای ته ورسوو ځانګړۍ مننه کوو‪.‬‬

‫په درنښت‬

‫غالم محمد(بختیار)‬

‫ب‬
‫لړ لیـــــک‬

‫مخونه‬ ‫رسلیکونه‬
‫لومړی څپرکی‬

‫د څیړين کلیات ‪2...........................................................................................................‬‬

‫د څیړين پیژندنه ‪2 .....................................................................................................................‬‬

‫د مالویرپه کټګوري کي الندې ډولونه شامل وي ‪3 ..................................................................................‬‬


‫ویروسونه(‪3 ................................................................................................................... :)Viruses‬‬
‫چینجي‪(:‬ورمونه‪4 ............................................................................................................ ) Worms/‬‬
‫ټروجن هارس(‪5 ....................................................................................................... :)Trojan Hares‬‬
‫شاته دروازه)‪6 .............................................................................................................. :(Backdoors‬‬
‫سپایویر(‪6 .................................................................................................................... :)Spyware‬‬
‫روټکیټ(‪7 ................................................................................................................... :)Root kits‬‬
‫اډویر(‪7 ........................................................................................................................:)Adware‬‬

‫ولې مالویر په دې نوم یادیږي؟ ‪8 .....................................................................................................‬‬

‫د مالویر اهداف‪9 .................................................................................................................... :‬‬

‫د مالویرونو بنسټ له کوم ځای څخه رشوع شوی دی‪9 ............................................................................‬‬

‫د مالویر تاریخچه ‪10 ..................................................................................................................‬‬

‫مالویر څوک ډیزاین او جوړوي ‪11 ..................................................................................................‬‬

‫ګري ویرئ(‪12 ............................................................................................................ :)Gray ware‬‬

‫‪12 .............................................................................................................................. Spam‬‬


‫سپیم (‪:)Spam‬څه شی دی؟ ‪12 ........................................................................................................‬‬
‫د سپیم تاریخچه‪13 .................................................................................................................... :‬‬
‫د سپیم ډولونه‪13 ....................................................................................................................... :‬‬

‫څنګه کوالي شو د مالویر د ننوتلو مخنیوی وکړو ‪14 ...............................................................................‬‬


‫په آنالین اجنبیانو باور مه کوئ‪15 ................................................................................................... .‬‬

‫ت‬
‫خپل ډاونلوډونه دوه ځله چیک کړئ‪15 .............................................................................................‬‬
‫د اعالناتو بالکر ولرئ‪15 ............................................................................................................... .‬‬
‫د ویب لټون کولو پر مهال محتاط اوسئ‪15 ........................................................................................ .‬‬

‫د مالویر پیژندلو څرنګوالی‪( :‬څنګه کوالي شو چي مالویر وپیژنو)‪16 .............................................................‬‬

‫دوهم څپرکی‬

‫د مالویر ګواښونو(خطرونو) لنډیز ‪19....................................................................................‬‬

‫‪19................................................................ SUMMARY OF MALWARE THREATS‬‬

‫د مالویر ګواښونه یا خطرونه‪19 ...................................................................................................... :‬‬


‫]‪[1‬ټروجن(‪20 .................................................................................................................. )Trojan‬‬
‫]‪[2‬وایرس)‪20 .................................................................................................................... (Virus‬‬
‫]‪ [3‬ورم)‪21 ....................................................................................................................... (Worm‬‬
‫]‪ [4‬اډویر)‪21 ................................................................................................................... (Adware‬‬
‫]‪[5‬د شا دروازه)‪21 ........................................................................................................ (Back Doors‬‬
‫]‪ [6‬جاسويس(‪22 ............................................................................................................ )Spywares‬‬
‫]‪ [7‬بوټنیټ)‪22 ................................................................................................................. (Botnets‬‬
‫]‪ [8‬کریپټر)‪22 ..................................................................................................................(Cryptor‬‬
‫]‪ [9‬روټکیټ)‪22 ............................................................................................................... (Rootkits‬‬

‫د ناوړه سافټویر وړاندې کولو الرې(‪24 ....................................................)Ways to Deliver Malicious Software‬‬

‫د سافټویر رسول‪ ،‬د پیغام او رسنیو له الرې)‪25 .......................................... (Via Software ,Messaging, and Media‬‬
‫فعاله مداخله)‪26 ................................................................................................. (Active Interception‬‬
‫د امتیازاتو زیاتوالی)‪26 ........................................................................................ (Privilege Escalation‬‬
‫شاته دروازې)‪26 ........................................................................................................... (Backdoors‬‬
‫د منطق مبونه)‪27 ....................................................................................................... (Logic Bombs‬‬
‫‪ Botnets‬او ‪29 ................................................................................................................. Zombies‬‬

‫ث‬
‫دریم څپرکی‬

31............................................................................ :‫د مالویر مخنیوی او ستونزې حل کول‬

31.................................... PREVENTING AND TROUBLESHOOTING MALWARE:

31 ................................................. (Preventing and Troubleshooting Viruses )‫د ویروسونو مخنیوی او ستونزې‬


36 .................................................................................... (Password Policy) ‫د پټ نوم پالیيس یا تګالره‬

37 .......................................................................... ‫د ورمونو او ټروجنونو مخنیوی او د ستونزو حل کول‬

37 .............................................................. (Preventing and Troubleshooting Worms and Trojans)


37 ................................................................................................................... (Vishing)‫ویشینګ‬
38 ................................................................................................................. (Pharming)‫فارمینګ‬

38 .................................... (Preventing and Troubleshooting Spyware):‫د جاسوسۍ مخنیوی او ستونزې حل کول‬

41 .................................................................................................................. :)Bad ware(‫بدویر‬

41 .................................. ) Preventing and Troubleshooting Rootkits(:‫د روټکیټس مخنیوی او د ستونزو حل کول‬

42 ............................................ ) Preventing and Troubleshooting Spam(‫د سپیم مخنیوی او ستونزې حل کول‬

46....................................................................................................................... ‫پایله‬

47................................................................................................................ ‫وړاندیزونه‬

48.................................................................................................................. ‫مأخذونه‬

‫ج‬
‫د انځورونو لبست‬
‫مخونه‬ ‫رسلیکونه‬

‫انځور‪ _1-1_:‬مالویریا ناوړه سافټویر ‪3 ........ .....................................................................................‬‬

‫انځور‪ _2-1_:‬ویروسونه ‪4 ...............................................................................................................‬‬

‫انځور‪ _ 3-1_:‬ورمونه ‪5 ..................................................................................................................‬‬

‫انځور‪ _4-1_:‬ټروجن هارس ‪6 .........................................................................................................‬‬

‫انځور‪ _5-1_:‬روټکیټس ‪7 ..............................................................................................................‬‬

‫انځور‪ _6-1_:‬مالویر ډولونه ‪8 ..........................................................................................................‬‬

‫انځور‪ _6-1_:‬سپید یا سپد ‪14 ..........................................................................................................‬‬

‫انځور‪ _1-2_:‬منطقي مبونه ‪28 ..........................................................................................................‬‬

‫انځور‪_1-3_:‬د کشف شوي ویروس بیلګه ‪32 .....................................................................................‬‬

‫انځور‪_2-3_:‬د ‪ Outlook‬جنک بریښنالیک اختیارونه د امنیت په لوړه کچه تنظید شوي ‪43 .......................‬‬

‫ح‬
‫رسیزه‬
‫ما هد مالویر(‪ )Malware‬یا زیان رسونکي سافټویرونو په برخه کي په موضو کار رشو کړی ده په دي موضو‬

‫به انشاءالله تر خپله وس او توان رسه هڅه کوم اي په پښتو ساده او روانه ژبه به یي ولیکد تر څو لوستونکې په‬

‫مساين رسه مفهوم تري واخپ‪ .‬که څه هد دا ډیره سخته ده اي د مالویرونو په برخه کي موضو دي په مکمله‬

‫توګه په پښتو کلیمو رسه ولیکل يش نو د دي مونوګراف په ځینو برخو کي شاید له انګلیيس کلمو څخه ګټه‬

‫واخیستل يش اي باید لوستونکې له انګلیيس کلیمو رسه یو څه مشنایي ولري‪.‬‬

‫دا اي نني عرص کي اکرثه انسانان له انټرنیټ او ټکنالوژي رسه اشنایي لري او خلک ډیری کارونه د انټرنیټ له‬

‫الري پرمخ وړي نو ځیني ستونزي او مشکالش هد لري اي مالویر ده‪.‬‬

‫نو مالویر خورا خطرناک سافټویر دی اې کولی يش هر ډول شبکې کمپیوټرونو او رسورونو ته جدي زیان‬

‫ورسوي نو موږ باید خپل سیسټد او شبکه د مالویر له ننوتلو او زیانونو څخه خوندي وساتو څومره اې موږ کولی‬

‫شو‪.‬‬

‫او په نړي کي د مالویر ګواښونه هد په زیاتیدو دي نو ما هد غوره وبلله اي د مالویر په برخه کي څیړنه وکړم‬

‫لکه‪ :‬مالویر پیژندنه ده مالویر څومره ډولونه لري د ه وي هر یوه پیژندنه ده څومره زیان رسونکی ده څنګه کوالي‬

‫شو مالویر وپیژنو څنګه له مالویر څخه سیسټد وساتو د مالویر د مخنیوي په الرو اارو مي موضوعاش لیکپ‬

‫دي او د مالویر یا زیان رسونکو به برخه کي مي په زیاتو برخو مي کار کړی دی او ګټور معلوماش مې په مفصل‬

‫ډول رټول کړي او ځاي په ځاي کړي مي دي اي انشاءالله لوستونکې به له دي کتاب څخه ډیر څه ترالسه کړي‬

‫او ګټه به تري واخپ‪.‬‬

‫‪1‬‬
‫ملړی څپرکی‬

‫د څیړين کلیات‬
‫د څیړين پیژندنه‬
‫مالویر(‪ )Malicious Software‬یوه اصطالح ده اي ټولو ه و سافټویرونو لپاره استعاملیتي اي زیان رسونکي وي‬
‫مالویر په اصل کي د کوډ ټوټې دي اې د پروګرامرانو لخوا لیکل شوي ترڅو د مالک له اجازې پرته سیسټد مرصوف‬
‫کړي او ناغوښتل شوی یا ویجاړونکي کار وکړي‪.‬‬

‫دا اصطالح عموما ټولو ناوړه کوډونو او پروګرامونو ته د استعامل وړ ده او په عموم کې هر ډول کوډ اې ستاسو په‬
‫سیسټد کې ځای پرځای شوي او ناغوښتل شوي عملیاش تررسه کوي د مالویر په نوم یادیتي مالویر کولی يش‬
‫تلیفونونه ټابلیټونه او کمپیوټرونه اخته کړي‪.‬‬

‫ستاسو سیسټد ته د ننوتلو وروسته مالویر کولی يش ځیني کارونه تررسه کړي لکه د سپید بریښنالیکونو لیتل د معلوماتو‬
‫غال کول او د حساب پټ نومونه یا فاسورډونه کوربه کول او داسې نور‪.‬‬

‫مالویر کولی يش د دوی پپ کولو لپاره مختلف میتودونه او تخنیکونه وکاروي د بیلګې په توګه ځینې یې ستاسو‬
‫سیسټد په نورو سیسټمونو کې د ویجاړولو عملیاتو تررسه کولو لپاره د قرباين په توګه کاروي ځینې یې د کاروونکو‬
‫شخيص معلوماش لکه د بانکي حساب شمیرې پاسورډونه او کارن نومونه او داسې نور راټولوي او حتی د کاروونکي‬
‫په مینځ کې د ویجاړیدو سبب ګرځي‪ .‬سیسټد مالویر کولی يش ستاسو د سایټ غوښتنلیک کې د امنیتي سوراخونو یا‬
‫سوریو له الرې سیسټد ته ننوځي‪.‬‬

‫مالویر (ناوړه سافټویر) یوه عمومي اصطالح ده اې د ناوړه سافټویر ټول ډولونه پوښي‪.‬‬

‫په حقیقت کې ویروسونه ټروجن کروم او کوم بل ډول ناوړه سافټویر د مالویر په کټګورۍ کې شامل دي‪ .‬تخریب‬
‫کونکي خلک یا هیکران اې په اړه یې تل اخطارونه ورکول کیتي د دې مالویرونو ډیزاین او پراختیا مسؤل دي‪.‬‬

‫مالویر خورا خطرناک سافټویر دی اې کولی يش هر ډول شبکې کمپیوټرونو او رسورونو ته جدي زیان ورسوي نو‬
‫موږ باید خپل سیسټد او شبکه د مالویر له ننوتلو او زیانونو څخه خوندي وساتو څومره اې موږ کولی شو‪ .‬د مالویر‬
‫له الرې کوربه سیسټمونو یا شبکې او رسورونو ته زیانونه په قصدي ډول دي او د ځانګړي هدف لپاره ډیزاین شوي‪.‬‬

‫‪2‬‬
‫مالویر کولی يش مختلف ناوړه کارونه تررسه کړي د حساسو معلوماتو د غال کولو څخه د ټولو سیسټمونو یا وسایلو‬
‫ویجاړولو پورې‪ .‬مالویر کولی يش ضعیف پاسورډونه ماش کړي سیسټمونو ته نفوذ وکړي او د شبکې له الرې ډیرو‬
‫قربانیانو ته خپور کړي‪ .‬د ډیټا غال له الرې په ډیری سایرب بریدونو کې د مالویر نفوذ د پیژندنې غال او حتی د ډیټا‬
‫لوی رسغړونو المل کیتي‪.‬‬

‫انځور‪ _1-1_:‬مالویریا ناوړه سافټویر‬

‫د مالویرپه کټګوري کي الندې ډولونه شامل وي‬


‫ویروسونه(‪:)Viruses‬‬
‫ویروسونه ه ه پروګرامونه دي اې خپل ځان بیا تولیدوي‪ .‬د رضب کولو رسبیره دا پروګرامونه ویجاړونکي عملیاش‬
‫هد تررسه کوي‪ .‬ویروسونه باید د برنامه یا کارونکي لخوا اجرا يش ترڅو سیسټمونه ویجاړ او اخته‬

‫کړي‪.‬‬

‫‪3‬‬
‫انځور‪ _2-1_:‬ویروسونه‬

‫چینجي‪(:‬ورمونه‪) Worms/‬‬
‫ورمونه ه ه مالویر دي اې کمپیوټر ته د شبکې سوري له الرې ننوځي‪ .‬شبکې ته د ننوتلو وروسته زیان رسونکي‬
‫ناوړه عملونه تررسه کوي یا د ګټې په لټه کې ځیني عملونه تررسه کوي لکه‪:‬‬

‫‪ -‬دوی په شبکه کې کمپیوټرونه لټوي ترڅو زیامننونکي سیسټمونه ومومي‪.‬‬

‫‪ -‬دوی یو ناامنه کمپیوټر برید کوي او په ه ې کې یو پروګرام الوي‪.‬‬

‫‪ -‬دوی دا سیسټد د نورو سیسټمونو د برید لپاره کاروي‪.‬‬

‫‪4‬‬
‫انځور‪ _ 3-1_:‬ورمونه‬

‫ټروجن هارس(‪:)Trojan Hares‬‬


‫د ټروجن آسونه ه ه برنامه دي اې ګټور ښکاري او کارونکي یې د پپ کولو لپاره الوي په ه ه صورش کې اې د‬
‫کارونکي مطلوب عمل تررسه کولو رسبیره دوی په پټه توګه نور ویجاړونکي عملونه تررسه کوي‪.‬‬

‫د مثال په توګه یو کاروونکي له انټرنیټ څخه یو سافټویر ډاونلوډ او الوي پداسې حال کې اې د سافټویر الولو‬
‫رسه یو ویروس د ه ه سیسټد ته ننوځي‪.‬‬

‫‪5‬‬
‫انځور‪ _4-1_:‬ټروجن هارس‬

‫شاته دروازه)‪:(Backdoors‬‬
‫کله اې په یو سیسټد برید کیتي هیکر په سیسټد کې یو یا څو د شاته دروازې (‪ )Backdoors‬پروګرامونه ااوي‬
‫ترڅو په راتلونکي کې د پټو الرو له الرې سیسټد ته ننوځي‪.‬‬

‫سپایویر(‪:)Spyware‬‬
‫دا مالویر د کمپیوټر سیسټمونو څخه معلوماش غال کوي‪ .‬سپایویر د نورو مالویر لخوا نصب کیدی يش لکه د ټروجن‬
‫هارس یا ورم او یا په مستقید ډول د ننوتلو لخوا‪.‬‬

‫د سپایویر د خپریدو بله طریقه د ډله ایز هڅونې یا ټولنیز انجیرنۍ میتودونو کارول دي لکه د بریښنالیک کارول ترڅو‬
‫کاروونکي وهڅوي اې داسې ښکاري ګټور برنامه نصب کړي‪.‬‬

‫د ‪ Keyloggers‬په نوم ځینې جاسويس سافټویرونه شتون لري کوم اې هر ه ه معلوماش خوندي کوي اې کارونکي‬
‫یې له اجرا کولو وروسته په برخو ویيش او حتی کولی يش د کارونکي د کړنو ویډیوګانې جوړې کړي او نورو ته یې‬
‫د شبکي یا انټرنیټ له الري واستوي‪.‬‬

‫‪6‬‬
‫روټکیټ(‪:)Root kits‬‬
‫کله اې یو هیکر د مالویر د نصبولو هڅه کوي ه ه هڅه کوي اې دا په پټه توګه تررسه کړي او د پروګرام ټولې‬
‫فایلونه او حتی د پروګرام اجرا کول په پټه توګه تررسه کیتي‪.‬‬

‫د روټکیټ پروګرامونه مداخله کوونکو ته اجازه ورکوي اې دا د عملیايت سیسټد په مینځلو رسه تررسه کړي د دې‬
‫دلیل لپاره د روټکیټس موخه د نورو مالویر پټول دي‪.‬‬

‫انځور‪ _5-1_:‬روټکیټس‬

‫اډویر(‪:)Adware‬‬
‫‪ Adwares‬ه ه پروګرامونه دي اې د کاروونکي غوښتنې پرته نسب کیتي‪.‬‬

‫د دې مالویرونو د ویجاړولو درجې مت یر دی‪ .‬د مثال په توګه که دا په عملیايت سیسټد کې نصب شوی وي دا کولی‬
‫يش د کاروونکي معلوماش غال کړي یا په نورو سافټویر کې ستونزې رامینځته کړي مګر د اعالناتو برنامې اې په‬
‫براوزرونو کې ځای په ځای شوي لت زیان لري په حقیقت کې د دې مالویر موخه د سوداګریزو او پروموشنل موخو‬
‫رسه د ځانګړو انټرنیټ پاڼو پرانیستل دي‪.‬‬

‫‪7‬‬
‫انځور‪ _6-1_:‬مالویر ډولونه‬

‫ولې مالویر په دې نوم یادیږي؟‬


‫په حقیقت کې مالویرونه ورته سافټویرونه دي مګر دا اې دوی د خپلو اهدافو رسه هر ډول کوربه سیسټمونو ته‬
‫مختلف زیانونه رسوي او ځینې وختونه د نه جربان کیدونکي زیانونه اړوي او خلک د دې سافټویرونو رسه هیڅ عالقه‬
‫نلري نو له همدې امله دوی ته مالویر ویل کیتي‪.‬‬

‫لکه څنګه اې یادونه وشوه د مالویر کلمه د زیان رسونکي یا ناوړه کلمې او د سافټویر کلمې څخه جوړه شوې ده‪.‬‬
‫او په عموم کې د مالویر کلمه د ناوړه یا زیان رسونکي سافټویر معنی لري‪ .‬دا پدې مانا ده اې هر ه ه سافټویر اې‬
‫په قصدي ډول غواړي کمپیوټر د مراجعینو رسور یا د کمپیوټر شبکې ته زیان رسوي مالویر بلل کیتي‪.‬‬

‫‪8‬‬
‫د مالویر اهداف‪:‬‬
‫لکه څنګه اې یادونه وشوه مالویر هڅه کوي اې د هر ډول کمپیوټرونو رسورونو او شبکو ته زیان ورسوي اې دا‬
‫مالویر ته د ننوتلو اجازه ورکوي (په حقیقت کې دوی قوي او مناسب امنیتي سیسټد نه کاروي)‪ .‬د دې ناوړه‬
‫سافټویرونو له امله رامینځته شوي زیانونه مختلف ډولونه لري او هر مالویر د هدف ترالسه کولو لپاره ډیزاین او رامینځته‬
‫شوی‪ .‬په حقیقت کې دا ممکنه نه ده اې د ټولو مالویر لپاره یو واحد هدف څرګند کړئ‪ .‬د مثال په توګه یو مالویر‬
‫د حساسو معلوماتود غال کولو لپاره ډیزاین شوی او رامینځته شوی او بل مالویر د دې کوربه سیسټد او وسیله ویجاړولو‬
‫لپاره ډیزاین شوی‪ .‬له همدې امله د مالویر اهداف خورا پراخه دي او د دې سافټویر ټولې موخې ناوړه او ویجاړونکي‬
‫دي‪.‬‬

‫د مالویرونو بنسټ له کوم ځای څخه رشوع شوی دی‬


‫لومړين مالویرونه اې ډیزاین شوي خورا کمزوري وو نو ځکه دوی د کمپیوټرونو ترمینځ د خپریدو وړتیا نه درلوده‬
‫او د دې لپاره اې له یوې وسیلې څخه بلې ته ولیتدول يش دوی باید له پخوانۍ وسیلې څخه حذف يش او په بل‬
‫وسیله کار پیل کړي‪.‬‬

‫د لومړين مالویر د جوړولو هدف یوازې ځورونه وه او د کوربه وسیلې ته یې کوم جدي زیان نه و رسولی مګر وروسته‬
‫د مالویر ډیزاین کولو او جوړولو اراده بدله شوه اې د کوربه سیسټمونو او وسایلو د زیان رسولو اراده د ځورونې هدف‬
‫رسه یوځای شوه‪ .‬په تدریج رسه دا مالویرونه داسې رامینځته شوي اې دوی نور اړتیا نلري د یوې وسیلې څخه لیرې‬
‫کولو لپاره په بل وسیله کار پیل کړي او دوی د دې وړتیا درلوده اې د پخوانیو وسیلو څخه د لرې کولو پرته د ټولو‬
‫ډولونو سیسټمونو او وسایلو ترمنځ بیا تولید او خپور کړي ترڅو په څو ساعتونو کې دوی په زرګونو وسایل او‬
‫سیسټمونه اخته کړي‪ .‬د کمپيوټر لومړی وارم اې په دې ډول ډيزاين او جوړ شو د موريس وارم يا (‪)Maris warm‬‬
‫په نوم يادېده خو د دې اينجې د ډيزاين او جوړولو موخه دا نه وه اې سيسټمونو او وسايلو ته کوم خاص زيان‬
‫ورسوي او بايد دا اينجي وي‪ .‬یوازې د یوې څیړنې پروژې لپاره ډیزاین شوی او رامینځته شوی او ازمویل شوی‬
‫مګر د غلطۍ رسه اې رامینځته شوی دا د دې المل شوی اې دا ورم په انټرنیټ کې خپور يش او پدې پراخه شبکه‬
‫کې د زورووين او زیان المل يش‪.‬‬

‫‪9‬‬
‫د دې ورم د ډیزاین او جوړولو موخه په بشپړه توګه څیړنه وه او دوی غوښتل اې دا ورم په دې کلونو کې د انټرنیټ د‬
‫کچې د پوهیدو لپاره وکاروي مګر د دې ورم په کوډ کولو کې د غلطیو رسه یو ورم اې ډیزاین او جوړ شوی و‪ .‬د‬
‫څیړنې هدف د ‪ DOS‬برید شو‪.‬‬

‫لومړين مالویرونه اې ممکن د مالویر په نوم باید یاد نيش ځکه اې د دوی په ډیزاین او رامینځته کولو کې هیڅ‬
‫قصدي تخریبي اهداف شتون نلري او د دې ویروسونو لخوا تررسه شوی ورانیزم په بشپړ ډول غیر ارادي و او د‬
‫سافټویر لپاره یو له رشایطو څخه اې د مالویر په توګه طبقه بندي يش قصدي هدفونه د دې ناوړه سافټویر څخه‬
‫کریپر دماغ او موریس وو‪ .‬مګر وروسته د انټرنیټ په راتګ رسه دوی د دې ظاهري ناوړه سافټویرونو رسه ناوړه‬
‫کارونه تررسه کړل او له دې سافټویرونو څخه یې ناوړه ګټه پورته کړه او د کوربه سیسټمونو وسایلو کې یې د زیان یا‬
‫ویجاړولو اوځورونې المل شو‪.‬‬

‫لومړی مالویر اې د تخریب په هدف ډیزاین او رامینځته شوی و په ‪ 70‬لسیزه کې د کریپر ویروس ته منسوب شوی‪.‬‬
‫دا مالویر سیسټمونو ته د بشپړ قصدي هدف رسه لیتل شوی و اې دا د هر ډول سیسټمونو رضب او خپریدو المل‬
‫کیتي‪ .‬د دې مالویر ډیزایرن د باب توماس په نوم یو کس و‪ .‬په دې لسیزه کې خلک د ویروسونو او مالویر په اړه ډیر‬
‫نه پوهیدل او په ‪ 80‬لسیزه کې د کوهن په نوم یو کس په خپله مقاله کې د ویروس تعریف ورکړ او لت تر لته له ‪1986‬‬
‫راهیسې دا ه ه کال و اې ویروس معريف شو دغه کس د ویروس په اړه څیړنه وکړه او د خلکو په مینځ کې دا کلمه‬
‫او سافټویر یو پیژندل شوی کلمه او سافټویر شو‪.‬‬

‫او نن کلونه وروسته د مالویر پراخه لړۍ شتون لري اې په هر ډول ویجاړونکو فعالیتونو کې کارول کیتي‪ .‬د دې‬
‫مالویرونو ځواک دومره زیاش شوی اې حتی دوی دا مالویرونه په امنیت او سایربي جګړو کې کاروي او د معلوماتو‬
‫په غال کولو او سیسټمونو ویجاړولو او داسې نورو رسه دوي خپل دښمن ته لوی زیان رسوي‪ .‬ځینې وختونه د دې‬
‫مالویر لخوا رامینځته شوي زیان دومره لوی او پرمختلپ وي اې زیان یې نه جربان کیدونکی کیتي‪.‬‬

‫د مالویر تاریخچه‬
‫د مالویر تاریخچه په ‪ 1960‬میالدي کې پیل کیتي وروسته بیا هیکرانو د کمپیوټر ویروسونه په عمده توګه د ساتیرۍ‬
‫لپاره جوړ کړل معموال بې رضر پی امونه یي ښکاره کول اې بیا به نورو کمپیوټرونو ته خپریتي‪ .‬دا د ‪ 1980‬لسیزې تر‬

‫‪10‬‬
‫وروستیو پورې نه و اې مالویر ویجاړونکی شو‪ .‬د ناوړه ویروس لومړۍ بیلګه د ویانا ویروس و کوم اې ډاټا فاسد‬
‫کړې او فایلونه یې ویجاړ کړل‪ .‬د ویانا ویروس د نړۍ لومړی د ویروس ضد پروګرام رامینځته کولو المل شو‪.‬‬

‫په ‪ 2017‬کې ‪ WannaCry‬راڅرګند شو او په اټکۍ رسه په تاریخ کې ترټولو لوی ‪ ransomware‬برید شو‪ .‬مالویر‬
‫‪ 150‬هیوادونو ته خپور شوی او په هر ساعت کې ‪ 10,000‬کمپیوټرونه په خطرناکه کچه اخته کوي ‪ WannaCry‬په‬
‫ټوله نړۍ کې حکومتونه روغتونونه او پوهنتونونه فلج کړي‪ .‬د دې مالویر له امله رامینځته شوي زیان نتدې ‪ 4‬ملیارد‬
‫ډالر اټکل شوی‪.‬‬

‫رسبیره پردې په ‪ 2017‬کې د پیټیا او نوټ پیتیا په نوم د رینسد ویرئ بریدونه صحنې ته راغلل دا نړیوال مالویر هد په‬
‫پراخه کچه خپور شوی‪ .‬دې بریدونو په ځانګړي ډول په اوکراین کې ویجاړونکي اغیزې درلودې ایرې اې پر مپ‬
‫بانک برید شوی و‪ .‬د پیټیا کورنۍ ‪ ransomware‬په ټوله نړۍ کې د ‪ 10‬ملیارد ډالرو زیانونو المل شوی‪.‬‬

‫همدارنګه په ‪ 2017‬کې کوم اې د سایرب امنیت لپاره یو ستونزمن کال و هیکرانو په تاریخ کې ترټولو ویجاړونکي‬
‫ډیټا رسغړونې تررسه کړې‪ Equifax .‬د کریډیټ راپور ورکولو له څلورو لویو ادارو څخه یو خورا حساس معلوماش‬
‫ذخیره کوي پشمول د ټولنیز امنیت شمیرې د کریډیټ کارش شمیرې د پور او معلوماش د بانکي حساب توضیحاش‬
‫د زیتون ورځې او نور‪ .‬هکرانو په دې هیک کې د ‪ 143‬ملیون خلکو شخيص معلوماتو ته الرسسی درلود دا د امریکا‬
‫د نیامیي خلکو د معلوماتو معنی لري!‬

‫په ‪ 2020‬کې کله اې د کورونا ویروس ناروغي نړیواله منظره ولړزوله نتدې هر سړی او د نړۍ هر صنعت اغیزمن‬
‫شو‪ .‬ډیری سایرب جنایتکارانو د کوویډ ‪ 19 -‬پورې اړوند د فشینګ سکیمونو لپاره د کورونا ویروس په اړه د خلکو ویره‬
‫او اضطراب څخه ګټه پورته کړې‪ .‬د نړیوال روغتیا سازمان د غال کولو څخه د جعپ مخابرايت دندو وړاندیز کولو‬
‫پورې هیکرانو جعپ مخابراش د مالویر ځای په ځای کولو او د هویت غال او نورو موخو لپاره حساس شخيص‬
‫معلوماش غال کړي‪ .‬دا روښانه ده اې سایرب مجرمین هیڅ حد نه پیژنې کله اې د ډیجیټل ویجاړولو خربه راځي‪.‬‬

‫مالویر څوک ډیزاین او جوړوي‬


‫ه ه څوک اې دا مالویر ډیزاین کوي خورا هوښیار او حتی ارشاف خلک دي‪ .‬د لویو اهدافو رسه د مالویر ډیزاین‬
‫کول د هراا کارندي دا پدې مانا ده اې خلک باید پدې مسله کې کايف پوهه ولري ترڅو وکولی يش دا ډول سافټویر‬
‫ډیزاین کړي‪ .‬دا خلک ډېر هوښيار دي خو خپل خالقيت او هوښيارتيا په ناسمو الرو او تخريبي موخو کې کاروي‪.‬‬

‫‪11‬‬
‫معموال دا خلک د تور خولۍ هیکرانو په نوم یادیتي‪ .‬البته د دې خلکو سافټویر خورا مشهور دی او دا خلک ممکن‬
‫د ماا پلوه خورا لوړ پوستونو ته ورسیتي‪ .‬ځکه اې ډیری حکومتونه او لوی رشکتونه شتون لري اې هڅه کوي د‬
‫دې خلکو لخوا رامینځته شوي مالویر په کارولو رسه شخيص ماا یا سوداګریز معلوماش غال کړي له همدې امله‬
‫نتدې ټول حکومتونه د خپلو سیالو حکومتونو د نیتونو او اعاملو د معلومولو لپاره د دغو کسانو په څېر ارشايف کسان‬
‫په خپلو ګومارنو کې کاروي‪.‬‬

‫ګري ویرئ(‪:)Gray ware‬‬


‫ګري ویرئ په سپتمرب ‪ 2004‬کې د ناغوښتل شوي سافټویر پروګرام په توګه معريف شو اې د کمپیوټرونو د زیان المل‬
‫کیتي‪ .‬ډیری اډویر مالویر سپای ویر د ګری ویرئ په توګه طبقه بندي کیدی يش‪ .‬ګری ویرئ د ویروس په څیر زیامنن‬
‫نه دی مګر ډیر ځورونکی دی‪.‬‬

‫ګری ویرئ کولی يش پاپ اپ اعالنونه رامینځته کړي په کمپیوټر یا شبکه کې د امنیتي زیانونو المل يش او په بالقوه‬
‫توګه د کاروونکو څخه د ځانګړو کړنو مخه ونیيس‪ .‬د سپایویر ضد او د ټروجن ضد پروګرامونه د ناغوښتل شوي‬
‫زیانونو لرې کولو او د کمپیوټر انتاناتو مخنیوي لپاره کارول کیدی يش‪.‬‬

‫‪Spam‬‬
‫سپیم (‪:)Spam‬څه شی دی؟‬
‫غیر غوښتل شوي ډیجیټل مخابراش د پی امونو په بڼه اې معموال په لویه کچه لیتل کیتي سپید بلل کیتي‪ .‬دا‬
‫پی امونه اې ډیری وختونه د بریښنالیک له الرې لیتل کیتي او ځینې وختونه د ‪ SMS‬غتیز کالونو او مجازی شبکو‬
‫له الرې د کاروونکو لپاره ځورونکي دي‪ .‬د سپید لیتل د مختلفو موخو لپاره کیدی يش لکه دا سوداګریز اعالناش‬
‫یا ویجاړول دي د هیکرانو لخوا ویجاړونکي ډاټا په توګه‪.‬‬

‫‪12‬‬
‫د سپیم تاریخچه‪:‬‬
‫لومړی سپید د انټرنیټ څخه شاوخوا سل کاله دمخه په ‪ 1864‬کې د انګلیيس سیاستوالو یوې ډلې ته د ټیلیګرام په‬
‫لیتلو رسه پیل شو‪ .‬د سپید لومړۍ بیلګه د ‪ 1978‬څخه وه د ارپانت څخه مخکې او د ډیجیټل تجهیزاتو رشکت او د‬
‫دوی نوي کمپیوټر ماډل په اړه و‪.‬‬

‫سپید د ‪ 90‬لسیزې په لومړیو کې د انټرنیټ او فوري میسینجرونو په خپریدو رسه په زړه پورې پیل شو او په پراخه کچه‬
‫د کاروونکو ان باکسونه د ملیاردونو بریښنالیکونو لیتلو رسه ډک شول‪ .‬په ‪-1999‬م کې لومړی ویروس په بریښنالیک‬
‫کې د ‪ Word‬ضمیمه له الرې خپور شو‪.‬‬

‫د ‪ 2000‬لسیزې په لومړیو کې په ټوله نړۍ کې حکومتونه د سپید په وړاندې د قانون جوړولو په اړه جدي شول‪.‬‬

‫د سپیم ډولونه‪:‬‬
‫سپیمر د ډله ایز سپید پی امونود لیتلو لپاره مختلف میتودونه کاروي‪ .‬له بلې خوا ځینې بریښنالیک فلټرونه دا پی امونه‬
‫نیيس یا د موبایل له الرې د "سپید خطر" خربداری ورکوي‪ .‬په هرصورش ځینې سپید پی امونه شتون لري اې تاسو‬
‫غواړئ د دې ګواښونو پیژندل او مخنیوی وکړئ‪.‬‬

‫پدې برخه کې د سپیمونو ځینې مثالونه اې تاسو یې باید په پام کې ونیسئ معريف کړئ‪.‬‬

‫د فشینګ بریښنالیک‬
‫په دې ډول سپید کې سایرب جنایتکاران ډیری خلکو ته بریښنالیکونه استوي؛ د یو څو کسانو د نیولو په هیله‪ .‬د‬
‫فشینګ بریښنالیکونه قربانيان د حساس معلوماتو لکه د سایټ کارونکي حساب یا د بانک کارش معلوماتو ترالسه‬
‫کولو لپاره الوي‪.‬‬

‫د مالویربایټس البراتوار رییس ادم کوزاوا وویل‪" :‬فشینګ د سایرب برید ترټولو ساده ډول دی مګر الهد خورا‬
‫خطرناک او مؤثر دی‪ .‬دا ځکه اې دا د سیارې ترټولو زیان منونکي او ځواکمن کمپیوټر‪ :‬د انسان ذهن برید کوي‪".‬‬

‫‪13‬‬
‫د بریښنالیک سپکاوی‬
‫دا بریښنالیکونه مرشو بریښنالیکونه مسخره کوي او تاسو څخه غوښتنه کوي اې یو څه اقدام وکړئ‪ .‬په دې طریقه‬
‫کې یو مشهور برانډ لکه پی پال یا نور رشکتونه د قربانیانو قانع کولو لپاره کارول کیتي‪ .‬په دې ډول کې عام پی امونه‬
‫عموما په الندې ډول دي‪:‬‬

‫‪ -‬د بقایا رسید تادیه کولو غوښتنه‬

‫‪ -‬د حساب تایید یا پټنوم بیا تنظید کولو غوښتنه وکړئ‬

‫‪ -‬د تازه بلینګ معلوماتو لپاره غوښتنه وکړئ‬

‫انځور‪ _6-1_:‬سپید یا سپد‬

‫څنګه کوالي شو د مالویر د ننوتلو مخنیوی وکړو‬


‫دې ته په پام رسه اې سپید او فشینګ بریښنالیکونه د کمپیوټر مالویر انتاناتو اصپ المل دی د مالویر مخنیوي غوره‬
‫الره ستاسو د بریښنالیک سیسټد خوندي کول دي او ډاډ ترالسه کړئ اې ستاسو کارونکي پوهیتي اې څنګه ګواښ‬
‫په ګوته کړي‪ .‬له همدې امله غوره طریقه دا ده اې په احتیاط رسه ضمیمه شوي فایلونه وګورئ او د هر ډول سکیمونو‬
‫او فشینګ بریدونو څخه خرب اوسئ‪.‬‬

‫تخنیکي مخنیوي اقداماش اې تاسو یې کولی شئ د ټولو سیسټمونو پیچ کول او تازه کول شامل دي د هارډویر لیست‬
‫ساتل ترڅو تاسو پوه شئ اې تاسو څه شی ساتل ته اړتیا لرئ او ستاسو د زیربنا د روانو زیان منونکو ارزونو تررسه‬
‫کول په ځانګړي توګه کله اې د ‪ ransomware‬بریدونو خربه راځي د مخنیوي یوه الره دا ده اې تل ستاسو فایلونه‬

‫‪14‬‬
‫بیک اپ کړئ ډاډ ترالسه کړئ اې تاسو هیڅکله د دوی بیرته ترالسه کولو لپاره پیسې مه ورکوئ که ستاسو هارډ‬
‫ډرایو کوډ شوی وي‪.‬‬

‫لکه څنګه اې موږ وویل کله اې دا مالویر ته راځي مخنیوی د درملنې څخه غوره دی‪ .‬خوشبختانه دلته ساده او‬
‫هوښیار الند شتون لري اې د کوم ناوړه سافټویر الولو احتامل کموي‪.‬‬

‫په آنالین اجنبیانو باور مه کوئ‪.‬‬


‫ټولنیز انجیرنۍ (د عامو وګړو هیکینګ) اې پکې عجیب بریښنالیکونه ناڅاپي خربتیاوې جعپ پروفایلونه او زړه‬
‫راښکونکي وړاندیزونه شامل کیدی يش د مالویر تحویلۍ ترټولو عام میتود دی‪ .‬که تاسو په سمه توګه نه پوهیتئ‬
‫اې دا څه دي په ه ې کلیک مه کوئ‪.‬‬

‫خپل ډاونلوډونه دوه ځله چیک کړئ‪.‬‬


‫د فلد او میوزیک کاپي کولو سایټونو څخه تر رسمي آنالین پلورنځیو پورې مالویر اکرثا په کونج کې پټ وي نو د‬
‫ډاونلوډ کولو دمخه تل ډاډ ترالسه کړئ اې امتو کونکی په بیالبیلو الرو د اعتبار وړ دی پشمول د بیاکتنو لوستلو‬
‫رسه‪.‬‬

‫د اعالناتو بالکر ولرئ‪.‬‬


‫مالورټیزینګ ایرې اې هیکران ستاسو وسیله د اخته کولو لپاره اخته شوي بیرنونه یا پاپ اپ اعالنونه کاروي مخ‬
‫په زیاتیدو دی‪ .‬څرنګه اې تاسو نه پوهیتئ کوم اعالنونه خراب دي نو دا به غوره وي اې د باور وړ اعالناتو بالکر‬
‫په کارولو رسه دا ټول بند کړئ‪.‬‬

‫د ویب لټون کولو پر مهال محتاط اوسئ‪.‬‬


‫مالویر هرایرې موندل کیدی يش مګر دا په ویب پاڼو کې خورا عام دی د ضعیف بیک اینڈ امنیت رسه لکه محپ‬
‫یا کواني ویب پاڼي که تاسو لوی او معترب سایټونو ته د ننه شئ نو تاسو به د مالویر رسه د مخامخ کیدو اانس خورا‬
‫کد کړئ‪.‬‬

‫‪15‬‬
‫له بده مرغه حتی که تاسو پورته سپارښتنې تعقیب کړئ تاسو بیا هد د مالویر رسه اخته کیدی شئ‪ .‬هیکرانو د ویب‬
‫په هر ګوټ کې د دوی ویروسونو پټولو لپاره الره موندلې ده‪ .‬د ریښتیني امنیت لپاره تاسو باید صحي آنالین عادتونه‬
‫د قوي او باوري انټي مالویر سافټویر رسه ترکیب کړئ لکه ‪ AVG‬انټي ویروس وړیا ترڅو مالویر کشف او ودروي‬
‫مخکې لدې اې دا ستاسو کمپیوټر یا ګرځنده وسیله اخته کړي‪.‬‬

‫کریپتو جکینگ (‪.)Crypto jacking‬‬

‫بله الره اې برید کونکي ستاسو کمپیوټر د بټکوین ماینونو لپاره ستاسو د پوهې پرته کاروي‪ .‬د بټکوین کان کیندنې‬
‫مالویر ستاسو کمپیوټر اخته کوي او ستاسو د ‪ CPU‬سایکلونه د برید کونکي ګټې لپاره د بټکوین کان کینولو لپاره‬
‫کاروي‪ .‬د استخراج سافټویر ممکن ستاسو د عملیايت سیسټد په شالید کې یا حتی د براوزر کړکۍ کې د جاوا سکریپټ‬
‫په څیر الیتي‪.‬‬

‫دا د مرشو اعالناتو یا اعالن شبکو کارول دي اې په پټه توګه د ناڅرګندو کاروونکو کمپیوټرونو ته مالویر رسوي‪ .‬د‬
‫مثال په توګه یو سایرب مجرم کولی يش په مرشو ویب پاڼه کې د اعالن کولو لپاره پیسې ورکړي‪ .‬کله اې یو‬
‫کاروونکي په اعالن کلیک کوي په اعالن کې کوډ یا دوی ناوړه ویب پاڼې ته لیتل کیتي یا د دوی په کمپیوټر کې‬
‫مالویر نصبوي په ځینو حاالتو کې په اعالن کې تړل شوي مالویر ممکن د کاروونکي عمل پرته په اتوماتيک ډول پرمخ‬
‫ځي یو میتود اې د "ډرائیو لخوا ډاونلوډ" په نوم پیژندل کیتي‪.‬‬

‫د مالویر پیژندلو څرنګوالی‪( :‬څنګه کوالي شو چي مالویر وپیژنو)‬


‫د مالویر ځینې ډولونه د نورو په پرتله پیژندل اسانه دي‪ .‬ځینې یې لکه ‪ ransomware‬او اډویر ستاسو د فایلونو کوډ‬
‫کولو یا ستاسو په سیسټد کې د نه ختمیدونکي اعالنونو په لوبولو رسه سمدالسه خپل شتون پیژين‪ .‬ځینې نور ډولونه‬
‫لکه ‪ Trojans‬او سپایویر هڅه کوي څومره اې ممکنه وي ستاسو له نظر څخه پټ کړي پدې معنی اې دوی ممکن‬
‫ستاسو په سیسټد کې ډیر وخت مخکې وي اې تاسو پوهیدل اې دوی شتون لري‪.‬‬

‫نورې قضیې هد شتون لري لکه ویروسونه او ورمونه اې د دوی د خپریدو نښو ښودلو دمخه د یو څه مودې لپاره په‬
‫پټه توګه کار کوي لکه د فایلونو کنګل کول حذف کول یا حرکت کول د سیسټد ناڅاپه بندیدل یا د پروسیرس‬
‫ډیر فعالیت‪.‬‬

‫‪16‬‬
‫د ټولو مالویرونو کشف کولو یوازینۍ ډاډه الره مخکې له دې اې دا ستاسو کمپیوټر او ګرځنده تلیفون اخته کړي د‬
‫مالویر لرې کولو خصوصیت رسه د انټي ویروس نصب کول دي‪ .‬پدې کې د کشف وسیلې او سکینونه شامل دي اې‬
‫کولی يش ستاسو په وسیله مالویر ونیيس او همدارنګه ه ه مالویر بند کړي اې غواړي سیسټد اخته کړي‪.‬‬

‫د مالویر ځیني ځانګړي پیښي‬


‫د مالویر ډیری بریدونه په خاموشۍ رسه پیښیتي او ځینې قربانیان هیڅکله هد نه پوهیتي اې دوی په نښه شوي دي‬
‫مګر په بل وخت کې د مالویر برید دومره خطرناک او پراخه دی اې دا په ټوله نړۍ کې لوی څپې لیتي دلته موږ د‬
‫مالویر ځینې خورا مشهور مثالونه معريف کوو‪:‬‬

‫د مالویر تاریخ ته یو ځل بیا کتنه کوو‪.‬‬

‫د مالویر تاریخ په ‪ s1960‬کې پیل کیتي‪ .‬وروسته بیا هیکرانو د کمپیوټر ویروسونه په عمده توګه د ساتیرۍ لپاره جوړ‬
‫کړل معموال بې رضر پی امونه ښکاره کوي اې بیا به نورو کمپیوټرونو ته خپریتي‪ .‬دا د ‪ 1980‬لسیزې تر وروستیو‬
‫پورې نه و اې مالویر ویجاړونکی شو‪ .‬د ناوړه ویروس لومړۍ بیلګه د ویانا ویروس و کوم اې ډاټا فاسد کړې او‬
‫فایلونه یې ویجاړ کړل‪ .‬د ویانا ویروس د نړۍ لومړی د ویروس ضد پروګرام رامینځته کولو المل شو‪.‬‬

‫په ‪ 2017‬کې ‪ WannaCry‬راڅرګند شو او په اټکۍ رسه په تاریخ کې ترټولو لوی ‪ ransomware‬برید شو‪ .‬مالویر‬
‫‪ 150‬هیوادونو ته خپور شوی او په هر ساعت کې ‪ 10,000‬کمپیوټرونه په خطرناکه کچه اخته کوي‪ WannaCry .‬په‬
‫ټوله نړۍ کې حکومتونه روغتونونه او پوهنتونونه فلج کړي‪ .‬د دې مالویر له امله رامینځته شوي زیان نتدې ‪ 4‬ملیارد‬
‫ډالر اټکل شوی‪.‬‬

‫رسبیره پردې په ‪ 2017‬کې د پیټیا او نوټ پیتیا په نوم د رینسد ویرئ بریدونه صحنې ته راغلل‪ .‬دا نړیوال مالویر هد په‬
‫پراخه کچه خپور شوی‪ .‬دې بریدونو په ځانګړي ډول په اوکراین کې ویجاړونکي اغیزې درلودې ایرې اې پر مپ‬
‫بانک برید شوی و‪ .‬د پیټیا کورنۍ ‪ ransomware‬په ټوله نړۍ کې د ‪ 10‬ملیارد ډالرو زیانونو المل شوی‪.‬‬

‫همچنان په ‪ 2017‬کې کوم اې د سایرب امنیت لپاره یو ستونزمن کال و هیکرانو په تاریخ کې ترټولو ویجاړونکي‬
‫ډیټا رسغړونې تررسه کړې‪ Equifax .‬د کریډیټ راپور ورکولو له څلورو لویو ادارو څخه یو خورا حساس معلوماش‬
‫ذخیره کوي پشمول د ټولنیز امنیت شمیرې د کریډیټ کارش شمیرې د پور او پور معلوماش د بانکي حساب‬
‫توضیحاش د زیتون ورځې او نور‪ .‬هکرانو په دې هیک کې د ‪ 143‬ملیون خلکو شخيص معلوماتو ته الرسسی درلود‪.‬‬
‫دا د امریکا د نیامیي خلکو د معلوماتو معنی لري!‬

‫‪17‬‬
‫په ‪ 2020‬کې کله اې د کورونا ویروس ناروغي نړیواله منظره ولړزوله نتدې هر سړی او د نړۍ هر صنعت اغیزمن‬
‫شو‪ .‬ډیری سایرب جنایتکارانو د کوویډ ‪ 19 -‬پورې اړوند د فشینګ سکیمونو لپاره د کورونویرس په اړه د خلکو ویره‬
‫او اضطراب څخه ګټه پورته کړې‪ .‬د نړیوال روغتیا سازمان د غال کولو څخه د جعپ مخابرايت دندو وړاندیز کولو‬
‫پورې هیکرانو جعپ مخابراش د مالویر ځای په ځای کولو او د هویت غال او نورو موخو لپاره حساس شخيص‬
‫معلوماش غال کړي‪ .‬دا روښانه ده اې سایرب مجرمین هیڅ حد نه پوهیتي کله اې د ډیجیټل ویجاړولو خربه راځي‪.‬‬

‫د مالویر نښه کول‬


‫رسوې ښیي اې پیل کول د مالویر لپاره خورا مشهور اهداف بلل کیتي‪ .‬د دې دلیل دا دی اې دوی احتامل لري د‬
‫‪ ransomware‬بریدونو لپاره تادیه وکړي‪ .‬په حقیقت کې پیل شوي سوداګرۍ اکرثا د ناکامۍ لګښتونه نيش برداشت‬
‫کولی او د بیا رغونې ترټولو ګړندۍ الر په توګه د تاوان تادیه په پام کې نیيس‪ .‬دوی ډیری وختونه د لویو سوداګرۍ په‬
‫پرتله نرم اهداف لري‪.‬‬

‫د ‪ Malwarebytes‬په وینا په ټوله نړۍ کې د مالویر پیښې په ‪ 2018‬کې ‪ ٪26‬کد شوي‪ .‬په هرصورش په سوداګرۍ کې‬
‫د ‪ ransomware‬پیښې ‪ ٪28‬زیاتوالی موندلی‪ .‬ډیری وختونه په نښه شوي صنعتونه تعلید تولید او پراون پلور و‪.‬‬
‫لکه څنګه اې مو وویل مجرمینو د فرصت او احتاما تاوان د ورکولو له امله په دې صنعتونو مترکز کړی دی‪.‬‬

‫‪18‬‬
‫دوهم څپرکی‬

‫د مالویر ګواښونو(خطرونو) لنډیز‬

‫‪Summary of Malware Threats‬‬

‫د مالویر ګواښونه یا خطرونه‪:‬‬


‫د هر ه ه اا لپاره اې د معلومايت ټیکنالوژۍ یا معلومايت امنیت په برخه کې زده کړې یا کار کوي یو له خورا مهد‬
‫شیانو څخه د ګواښونو پیژندل او د دې ګواښ ډول پیژندل دي‪.‬‬

‫امنیتي ګواښونه د مالویر په نامه یادیتي په الندې کټګوریو ویشل شوي دي‪:‬‬

‫]‪ [1‬ټروجن(‪)Trojan‬‬

‫]‪ [2‬وایرس)‪(Virus‬‬

‫]‪ [3‬ورم)‪(Worm‬‬

‫]‪ [4‬اډویر)‪(Adware‬‬

‫]‪ [5‬د شا دروازه)‪(Back Doors‬‬

‫]‪ [6‬جاسويس(‪)Spywares‬‬

‫]‪ [7‬بوټنیټ)‪(Botnets‬‬

‫]‪ [8‬کریپټر)‪(Cryptor‬‬

‫]‪ [9‬روټکیټ)‪(Rootkits‬‬

‫‪19‬‬
‫]‪ [1‬ټروجن(‪)Trojan‬‬
‫تاسو باید د لرغوين یونان په تاریخ او کلتور کې ټرای ته ورکړل شوي لرګین آس رسه آشنا یاست د دې نوم تر شا‬
‫اصپ مفکوره د دې کیسه په څیر ده د ټروجن مفکوره په حقیقت کې یو ناوړه سافټویر دی اې په بڼه تصویب شوی‪.‬‬
‫سافټویر او داسې ښکاري اې د دې سافټویر په سټک کې کومه امنیتي ستونزه شتون نلري د سافټویر الولو وروسته‬
‫د پخوانیو پروګرامونو له مخې یو لړ کوډونه او کامنډونه اجرا کیتي په عمومي توګه ټروجن د ټولنیز انجیرنۍ تخنیکونه‬
‫یا مختلف کاري میتودونه کاروي‪ .‬کارونکي پوهیتي اې دا سافټویر یو معترب او ګټور سافټویر دی او یوازینی شی‬
‫اې د دې سافټویر خالصولو او الولو ته اړتیا لري‪.‬‬

‫په عموم کې د ټروجن سټیک کوډونه کولی يش د شاته دروازو المل يش ناغوښتل شوي بدلونونه لکه د سکرین‬
‫شاټونه په سیسټد کې د معلوماتو له مینځه وړل او داسې نور‪ .‬په هارډ ډرایو کې ناغوښتل شوي بدلونونه وکاروئ او‬
‫بدل کړئ او فایلونه وکاروئ یا یې له مینځه ویيس مګر د ‪ Trojans‬او نورو مالویرونو لکه ‪ Worms‬او ‪ Viruses‬ترمنځ‬
‫توپیر دا دی اې ‪ Trojan‬د نورو فایلونو په اخته کیدو رسه پخپله حرکت نه کوي او پخپله تولید او توزیع نه کوي‪.‬‬

‫]‪ [2‬وایرس)‪(Virus‬‬
‫لکه څنګه اې د دې مالویر نوم وړاندیز کوي ویروسونه لکه د نورو مالویرونو په څیر ه ه سافټویرونه دي اې ناوړه‬
‫تادیه لري لکه د فایلونو ویجاړول او ړنګول جاسويس کول د شاته دروازو جوړول او داسې نور مګر د ویروسونو‬
‫په اړه کلیدي دا ده اې دوی څنګه بیا تولیدوي ویروسونه‪ .‬کولی يش یو بل ویروس پخپله تولید کړي دوی کولی‬
‫يش د یو سیسټد څخه بل سیسټد ته انتقال يش او د فایل په انتان کولو رسه الره ومومي‪.‬‬

‫په عموم کې ویروسونه لکه د نورو مالویرونو په څیر د انفیکشن سیسټد ته د لومړي او خورا پیاوړې وسیلو په واسطه‬
‫لیتدول کیتي د بیلګې په توګه ټولنیز انجیرنۍ او د تادیاتو په اساس د قرباين سیسټد کې مختلف ناوړه مسایل لیدل‬
‫کیدی يش‪ .‬د پروګرام رسه د ویروس پیچلې لیکنه د انټي ویروس سافټویر له نظره د ویروس په توګه د دې مالویر د‬
‫نه پیژندلو یو له اصپ هدفونو څخه دی‪.‬‬

‫‪20‬‬
‫]‪ [3‬ورم)‪(Worm‬‬
‫ورمز یا د دې مالویر انګلیيس نوم د خپل الند له مخې ویروسونو ته ډیر ورته دی دا مالویرونه په سیسټد کې له پپ‬
‫کیدو وروسته بیا تولید پیل کوي مګر د ویروسونو برعکس دا تکثیر د قرباين سیسټد یا سټینډالون سیسټد کې نه تررسه‬
‫کیتي‪. .‬بلکه د پروګرم ورمز هڅه دا ده اې دا مالویر له یو اخته سیسټد څخه بل ته د شبکې له الرې تولید او انتقال‬
‫کړي ترڅو دوی وکولی يش ډیر سیسټمونه اخته کړي او په پای کې د سیسټمونو یا سیسټد ګروپ باندې خپل تادیه‬
‫وکاروي‪ .‬په یو مشخص منزل باندې یو واحد برید البته اینجي کولی يش په شبکه کې د تادیاتو پرته ستونزې رامینځته‬
‫کړي‪ .‬د دې کیمونو مثالونه ‪ Mydoom‬او ‪ Moris Worm‬دي‪ .‬کیدای يش د پایلوډ څخه پاک وي مګر دوی ډیری‬
‫ویجاړونکي او ناغوښتونکي ستونزې رامینځته کړي‪ .‬شبکې‪.‬‬

‫]‪ [4‬اډویر)‪(Adware‬‬
‫دا مالویرونه په طبیعي ډول په سیسټد کې ویجاړونکي کار نه کوي د دې مالویر تر شا مفکوره په پراخه کچه اعالنونه‬
‫دي نو په عموم ډول د نصبولو وروسته دا مالویرونه اې ډیری یې د براوزرونو توسیع دي د پی امونو په ښودلو پیل‬
‫کوي یا د بار او اعالناتو اضافه کول‪ .‬په براوزر او سیسټد کې د دې مالویرونو ډیری ډیزایرنان دا په وړیا توګه تررسه‬
‫کوي ځکه اې د دې سړي اصپ عاید د هر محصول له پراخو اعالنونو څخه کیدی يش البته دا باید په پام کې‬
‫ونیول يش اې دا مالویرونه اک او تحلیل کوي‪ .‬د کاروونکو لخوا لیدل شوي ویب پاڼې احصایې او کولی يش د‬
‫کارونکي ویب رسفینګ پورې اړوند اعالنونه وښیې‪.‬‬

‫]‪ [5‬د شا دروازه)‪(Back Doors‬‬


‫د مالویر او محدودیتونو دا لړۍ په حقیقت کې یو سیسټد وسیلې او د کمپیوټر هر ه ه شی ته د الرسيس یوه الره ده‬
‫اې په رسمي ډول او د مقرراتو رسه سد د الرسيس اجازه نلري کله اې دوی خپل وروستي هدف ته د رسیدو لپاره‬
‫بیا جوړ شوي سیسټمونو ته الرسسی ومومي په عمومي ډول هلته شتون لري‪ .‬په ډیرو سافټویرونو کې یو شاته دروازه‬
‫ده د استحصال او مالویر په مرسته هیکران اراده لري اې د ننوتلو وروسته یو شاته دروازه جوړه کړي او تر ټولو مهمه‬
‫دا اې دوی د ساتلو لپاره ډیر څه لري دا محدودیت د هیکر په هدف پورې اړه لري دا ممکن سیايس غصب وي‪.‬‬
‫او کوم بل هدف‪.‬‬

‫‪21‬‬
‫]‪ [6‬جاسويس(‪)Spywares‬‬
‫‪ Spywares‬مالویرونه دي اې په اخته شوي سیسټد کې د معلوماتو راټولول پیل کوي جاسويس کوي او عموما‬
‫ترالسه شوي معلوماش د بریښنالیک او نورو شته الرو له الرې د منزل پتې ته رسوي‪.‬‬

‫]‪ [7‬بوټنیټ)‪(Botnets‬‬
‫‪ Botnet‬یو واحد سافټویر نه دی ‪ botnets‬په حقیقت کې ورته سافټویر دی اې په یو لړ سیسټمونو کې کار کوي او‬
‫په لیرې توګه کنټرول کیدی يش‪ .‬په بل عبارش ‪ botnets‬کیدای يش د یو لړ سیسټمونو مجموعه وي‪ .‬او په لیرې توګه‬
‫کنټرول کیدی يش او اوس دا ممکنه ده اې د وینډوز ‪ 10‬څخه جوړ شوي بوټینیټ یو ځانګړي منزل ته وکاروئ‬
‫لکه د بانک رشکت او داسې نورو معلوماتو مرکز یا کوم بل ډیټا مرکز اې مختلف بریدونه رامینځته کړي‪botnet .‬‬
‫د نړۍ په لویو معلوماتو مرکزونو کې د مختلف ‪ Dos‬او ‪ DDos‬بریدونه دي د دې بریدونو د لومړۍ کرښې رستیري د‬
‫اخته سیسټمونو یوه ډله ده اې یوځای یې د بوټینیټ په نوم یادیتي‪.‬‬

‫]‪ [8‬کریپټر)‪(Cryptor‬‬
‫کریپټر په حقیقت کې د مالویر یوه برخه ده اې هڅه کوي د کوډ کولو ټیکنالوژیو په کارولو رسه د انټي ویروسونو له‬
‫سرتګو څخه د مالویر جوهر کوډ او پټ کړي‪.‬‬

‫]‪ [9‬روټکیټ)‪(Rootkits‬‬
‫‪ Rootkits‬هد د ‪ Cryptor’s‬په څیر ورته الند لري مګر ورته میتودونه نه کاروي مګر د ‪ Rootkits‬دنده د مالویر‬
‫پټ ساتل او دا حقیقت پټول اې یو سیسټد ته داخل شوی دی د ‪ Rootkit‬یو الونه د اصپ سیسټد فایلونو په توګه‬
‫د مالویر ځای پرځای کول دي‪ .‬د انټي ویروسونو څخه پټول دي‪.‬‬

‫‪22‬‬
‫د ناوړه سافټویر وړاندې کولو الرې‬

‫جدول ‪ 1-2‬د مالویر د ګواښونو لنډیز‬

‫د مالویر د خطرونو پیژندنه‪:‬‬ ‫مثالونه‬

‫‪Virus‬‬ ‫د مینې بیګ ویروس‬

‫ه ه کوډ اې په کمپیوټر کې د کارونکي له پوهې پرته الیتي؛ دا‬ ‫مثال‪ :‬د مینې لیک‪for-you.txt.vbs-‬‬
‫کمپیوټر انتان کوي کله اې کوډ ته الرسسی ومومي او اجرا يش‪.‬‬
‫‪Ex: love-letter-for-you.txt.vbs‬‬

‫‪Worm‬‬
‫‪Nimda‬‬
‫دا ویروسونو رسه ورته دی پرته له دې اې دا پخپله نقل کوي‬
‫د شبکې رشیکولو له الرې تبلیغ شوی‬
‫پداسې حال کې اې ویروس نه کوي‪.‬‬
‫او ډله ایز بریښنالیکونه‬

‫‪Trojan horse‬‬ ‫‪Remote access Trojan‬‬


‫داسې ښکاري اې غوښتل شوي دندې تررسه کړي مګر په‬ ‫یا‬
‫حقیقت کې د پردې تر شا ناوړه دندې تررسه کوي‪.‬‬
‫د لرې الرسيس ‪Trojan‬‬

‫مثال‪ SubSeven :‬مالویر غوښتنلیک‬

‫‪23‬‬
‫‪Spyware‬‬
‫د انټرنیټ اصالح کونکی‬
‫ناوړه سافټویر یا په ناپوهۍ له ویب پاڼې څخه ډاونلوډ شوی یا د‬
‫نورو دریمې ډلې سافټویر رسه نصب شوی‪.‬‬ ‫(‪)Aka DyFuCA‬‬

‫‪Rootkit‬‬ ‫‪Boot loader rootkits‬‬


‫سافټویر ډیزاین شوی ترڅو د کمپیوټر سیسټد باندې د مدیر‬ ‫‪Ex: Evil Maid Attack‬‬
‫کچې کنټرول ترالسه کړي پرته لدې اې کشف يش‪.‬‬
‫د بوټ لوډر روټکیټونه‬

‫د مثال په توګه‪ :‬بد کاره برید‬

‫‪Spam‬‬ ‫‪Phishing identity theft e-mails‬‬


‫د بریښنایی پی ام رسولو سیسټمونو څخه ناوړه ګټه اخیستنه لکه‬ ‫‪Lottery scam e-mails‬‬
‫بریښنالیک نرشايت رسنۍ او فوري پی امونه‪.‬‬
‫فشینګ د هویت غال بریښنالیکونه‬

‫د الټرۍ درغلۍ بریښنالیکونه‬

‫د ناوړه سافټویر وړاندې کولو الرې(‪)Ways to Deliver Malicious Software‬‬


‫کمپیوټر ته سپارل شوی یا په کمپیوټر سیسټد کې په یو ډول نصب شوی‪ .‬دا په څو الرو تررسه کیدی يش‪ .‬ترټولو‬
‫ساده الره به د برید کونکو لپاره دا وي اې غیر خوندي کمپیوټر ته فزیکي الرسسی ترالسه کړي او په ځایی توګه‬
‫خپل ناوړه کار تررسه کړي‪ .‬مګر دا اې د فزیکي الرسيس ترالسه کول ستونزمن کیدی يش دا په څو نورو الرو تررسه‬
‫کیدی يش لکه څنګه اې په راتلونکو برخو کې ښودل شوي‪.‬‬

‫‪24‬‬
‫ځینې د بل لیست شوي میتودونه هد د برید کونکي لخوا کارول کیدای يش په ساده ډول کمپیوټر ته الرسسی ومومي‬
‫بدلونونه رامینځته کړي او داسې نور د مالویر وړاندې کولو رسبیره‪.‬‬

‫مالویر حساس نه دی (‪...‬تر اوسه نه دی) او نيش کولی یوازې د هوا څخه څرګند يش؛ دا باید ولیتدول يش او په‬
‫الندي الرو لیتدول کیداي يش‪.‬‬

‫د سافټویر رسول‪ ،‬د پیغام او رسنیو له الرې)‪(Via Software ,Messaging, and Media‬‬
‫مالویر د سافټویر له الرې په ډیری بیالبیلو الرو لیتدول کیدی يش‪ .‬یو څوک اې یو زیپ شوی فایل بریښنالیک‬
‫کوي ممکن حتی نه پوهیتي اې مالویر هد پدې فایل کې شتون لري‪ .‬د بریښنالیک ترالسه کونکي به پدې نه پوهیتي‬
‫اې اضايف مالویر شتون لري پرته لدې اې دوی د دې لپاره د دوی د بریښنالیک ضمیمو سکین کولو لپاره سافټویر‬
‫نلري‪.‬‬

‫ځکه اې د ‪ FTP‬رسورونه په طبیعي ډول ناامنه دي دا د ه ه په پرتله اسانه ده اې تاسو فکر کوئ د جعپ فایلونو او‬
‫نورو سافټویر اپلوډ کول‪ .‬مالویر اکرثا د ‪ P2P‬شبکو او بټ تورینټ ترمینځ موندل کیتي‪ .‬د ه و کاروونکو لخوا اې‬
‫دا ټیکنالوژي کاروي باید ډیره پاملرنه ويش‪ .‬مالویر هد د فاسد کوډ یا خراب ډاونلوډونو کارولو له الرې ویب پاڼو‬
‫کې دننه او توزیع کیدی يش‪ .‬مالویر حتی د اعالناتو لخوا توزیع کیدی يش‪ .‬او البته د لرې کولو وړ رسنۍ کولی يش‬
‫کمپیوټر هد قرباين کړي‪.‬‬

‫‪ DVDs CD-ROMs‬او ‪ USB‬فلش ډرایو په اسانۍ رسه سمبال کیدی يش ترڅو په اتوماتيک ډول د مالویر الولو‬
‫لپاره کله اې دوی کمپیوټر ته داخل يش‪ .‬دا ه ه وخت دی کله اې آټو رن ستاسو ملګری نه وي! د لرې کولو وړ‬
‫میډیا هد کولی يش پټ ویروسونه یا اینجي ولري او احتامال منطقي مبونه په ځانګړي وختونو کې د دې مالویر بندولو‬
‫لپاره ترتیب شوي وي‪.‬‬

‫‪25‬‬
‫فعاله مداخله)‪(Active Interception‬‬
‫فعال مداخله (د فعال پیل په نوم هد پیژندل کیتي) معموال ه ه کمپیوټر شاملوي اې د لیتونکي او ترالسه کونکي‬
‫ترمینځ ځای په ځای شوي ترڅو د معلوماتو ترالسه کولو او احتاما بدلون لپاره هڅه وکړي‪ .‬که ایرې یو څوک‬
‫ستاسو د کمپیوټر ډیټا سیشن کې غوږ ونیيس نو دا ډاټا غال تعدیل یا په نورو الرو کارول کیدی يش‪ .‬د دې مثالونه‬
‫د غونډې غال او په مینځ کې سایربي بریدونه شامل دي‪.‬‬

‫ډیری ویب فعالیت د هایپر ټیکس لیتد پروتوکول (‪ )HTTP‬په کارولو رسه پیښیتي مګر دا پروتوکول د مداخلې‬
‫احتامل لري‪ HTTPS .‬د معلوماتو لیتدولو لپاره د خوندي ساکټ پرش (‪ )SSL‬کاروي‪ .‬په اصل کې د ‪Netscape‬‬
‫مخابراتو لخوا رامینځته شوی او په خپل براوزر کې پپ شوی ‪ HTTPS‬له ه ه وخت راهیسې په ډیری عام براوزرونو‬
‫کې شامل شوی‪.‬‬

‫د امتیازاتو زیاتوالی)‪(Privilege Escalation‬‬


‫د امتیازاتو زیاتوالی د سافټویر یا فرم ویرئ غوښتنلیک کې د بګ یا ډیزاین نیمګړتیا څخه د ګټې اخیستنې عمل دی‬
‫ترڅو رساینو ته الرسسی ومومي اې معموال د غوښتنلیک یا کارونکي څخه خوندي وي‪ .‬دا په پایله کې یو‬
‫کاروونکي اضايف امتیازاش ترالسه کوي له ه ه څخه ډیر اې په اصل کې د غوښتنلیک جوړونکي لخوا ټاکل شوي‬
‫وو؛ د مثال په توګه که یو منظد کاروونکي اداري کنټرول ترالسه کړي یا که یو ځانګړی کارن کولی يش د بل‬
‫کارونکي بریښنالیک له اجازې پرته ولوا‪.‬‬

‫شاته دروازې)‪(Backdoors‬‬
‫شاته دروازې د کمپیوټر برنامو کې کارول کیتي ترڅو نورمال تصدیق او نور امنیتي میکانیزمونه په ځای کې پریتدي‪.‬‬
‫په اصل کې شاته دروازې د پراختیا کونکو لخوا غوښتنلیک ته د الرسيس قانوين الرې په توګه کارول کیتې مګر‬
‫ډیر ژر وروسته د برید کونکو لخوا پپ شوي اې د عملیايت سیسټمونو ویب پاڼو او شبکيې وسیلو کې د بدلون لپاره‬
‫به شاته دروازې کاروي‪ .‬یا برید کونکی به یو بشپړ نوی غوښتنلیک رامینځته کړي اې د شاته دروازې په توګه به‬
‫عمل وکړي د مثال په توګه بیک اوریفیس کوم اې کارونکي ته وړتیا ورکوي اې د لرې ځای څخه وینډوز‬
‫کمپیوټر کنټرول کړي‪ .‬ډیری وختونه دا د ټروجن آس له الرې نصب کیتي‬

‫‪26‬‬
‫دا ځانګړی د ریموټ الرسيس ‪ Trojan‬یا ‪ RAT‬په نوم پیژندل کیتي‪ .‬ځینې اینجې په کمپیوټرونو کې شاته دروازې‬
‫نصبوي ترڅو لیرې سپیمر کولی يش د اخته کمپیوټرونو څخه جنک بریښنالیکونه واستوي یا دا اې برید کونکی‬
‫کولی يش د امتیازاتو د زیاتواا هڅه وکړي‪ .‬له بده مرغه د سیسټد د اخته کیدو او تازه کولو او د تازه معلوماتو په رس‬
‫کې ساتلو رسبیره د شاته دروازو په اړه ډیر څه شتون نلري‪ .‬په هرصورش که ایرې د شبکې مدیران د نوي شاته‬
‫دروازې په اړه پوه يش دوی باید ژر تر ژره د وسیله یا غوښتنلیک جوړونکي ته خرب ورکړي‪ .‬شاته دروازې نن ورځ‬
‫لت عام دي ځکه اې د دوی مترین معموال د سافټویر جوړونکو او د شبکې وسیلو جوړونکو لخوا هڅول کیتي‪ .‬د‬
‫میل رسور خوندي کول عموما د ناغوښتل شوي فعالیت لرې کول یا غیر فعال کول او ډاډ ترالسه کول دي اې سافټویر‬
‫پیچ شوی دی‪ .‬د میل رسور کڅوړو پخوانۍ نسخې اکرثا بګ یا حتی شاته دروازې لري لکه د ویز کامنډ اې احتاما‬
‫برید کونکو ته یې کوربه سیسټد ته بشپړ الرسسی ورکړی‪.‬‬

‫لکه څنګه اې د میل رسور سافټویر بالغ شوی بریدونو په دریو برخو مترکز پیل کړ‪ :‬کشف ریلینګ او د بفر‬
‫ډیروالی‪ .‬په میل رسور کې کشف یا د معلوماتو کشف خورا ساده دی‪ .‬د برید کونکي هدف دا دی اې له سیسټد‬
‫څخه معلوماش راوبايس پرته لدې اې تصدیق وکړي یا په بدل کې کوم معلوماش امتو کړي‪ .‬په کشف کې معموال‬
‫یو بریدګر شامل وي اې هڅه کوي د باوري کاروونکو حسابونو نومونه او پتې ومومي کوم اې کارول کیتي وروسته‬
‫د نورو موخو لپاره‪ .‬دوه خورا عام تخنیکونه د ‪ verify‬او ‪ expr‬کامنډونه کاروي‪ .‬کله اې برید کونکی د میل رسور‬
‫رسه وصل کیتي معموال د هدف سیسټد کې ‪ 25‬پورټ ته د ټیل نیټینګ په واسطه داخلیتي‪.‬‬

‫د منطق مبونه)‪(Logic Bombs‬‬


‫منطقي مبونه ه ه کوډونه دي اې په یو ډول سافټویر کې داخل شوي؛ دا د دې لپاره دي اې یو له ډیری ډوله ناوړه‬
‫کارونو څخه پیل کړي کله اې ځانګړي معیارونه پوره يش‪ .‬منطقي مبونه د مالویر او د مالویر تحویپ سیسټد ترمینځ‬
‫کرښه روښانه کوي‪ .‬دا واقعیا ناغوښتل شوي سافټویر دي مګر هدف یې په یو ځانګړي وخت کې ویروسونه اینجي‬
‫یا ټروجن فعالول دي‪ .‬ټروجن په یوه ټاکلې نیټه پیل شوي د وخت مبونو په نوم هد یادیتي‪ .‬د منطق بد د سد وخت‬
‫نیټې او نورو پیرامیټونو پورې لیرې کیتي‬

‫نوځینې تر ټولو بد مبونه ااودنه نه کوي‪ .‬منطقي بد کیدای يش په ویروس کې موجود وي یا په جال توګه بار شوي‬
‫وي‪ .‬منطقي مبونه په فلمونو کې د حقیقي ژوند په پرتله ډیر عام دي مګر دا پیښیتي او د جدي پایلو رسه مګر ډیری‬
‫وختونه مخکې له دې اې دوی ااودنه وکړي کشف کیتي‪ .‬که تاسو د سیسټد مدیر په توګه شک لرئ اې تاسو د‬

‫‪27‬‬
‫منطق بد موندلی یا د منطقي بد د کوډ یوه برخه موندا تاسو باید سمدستي خپل لوړ رتبه ته خرب ورکړئ او د خپل‬
‫سازمان پالیيس وګورئ ترڅو وګورئ اې تاسو باید کوم بل عمل وکړئ‪ .‬په عمل کې کیدای يش د شبکې د ناورین‬
‫د بیا رغولو پروسې ځای په ځای کولو کې شامل وي؛ د سافټویر پلورونکي ته خرب ورکول؛ او د سافټویر کارولو نتدې‬
‫اداره کول په شمول شاید دا له خدمت څخه ایستل تر ه ه اې ګواښ کد شوی وي‪ .‬منطقي مبونه د ایسټر هګۍ بد‬
‫تره زوی دي‪ .‬د ایسټر هګۍ په تاریخي ډول یو پالټونیک اضايف و اې په ‪ OS‬یا غوښتنلیک کې د یو ډول ټوکې په‬
‫توګه اضافه شوي؛ ډیری وختونه دا د کیفیت کنټرول لخوا له السه ورکړل شوی او وروسته د سافټویر جوړونکي لخوا‬
‫خپور شوی‪ .‬د ایسټر هګۍ یوه بیلګه د ‪ ALT+Shift+2‬په فشارولو رسه د وینډوز ‪ XP‬سولیټیر کې د ګټلو مجبورولو‬
‫وړتیا ده‬

‫په ورته وخت کې کیپ‪ .‬د ایسټر هګۍ په نورمال ډول مستند ندي (په وروستي دقیقه کې د طنزیه پروګرامرانو لخوا‬
‫ااول کیتي) او د دې لپاره دي اې بې رضر وي مګر نن ورځ دوی د مسؤل سافټویر رشکتونو لخوا اجازه نلري او‬
‫په بشپړ ډول سکین شوي‪ .‬ځکه اې د ایسټر هګۍ (او څوک پوهیتي اې نور څه) ممکن د کیفیت کنټرول تیر‬
‫کړي او په عموم کې د مالویر په اړه د ډیریدونکي اندیښنو له امله ډیری رشکتونو د باور وړ کمپیوټري مفکوره غوره‬
‫کړې کوم اې یو نوی مفهوم دی اې د سافټویر لپاره معیارونه ټاکي‪ .‬ډیزاین شوی کوډ شوی او د کیفیت کنټرول‬
‫لپاره اک شوی‪ .‬په خواشینۍ رسه تر ه ه ځایه اې سافټویر ځي د ایسټر هګۍ ورځ تیره شوې‪.‬‬

‫انځور‪ _1-2_:‬منطقي مبونه‬

‫‪28‬‬
‫‪ Botnets‬او ‪Zombies‬‬
‫زه پوهیتم اې تاسو څه فکر کوئ د دې بریدونو نومونه او د تحویپ میتودونه یو څه مسخره معلومیتي خو زما رسه‬
‫لت پايت يش دوی د وژونکي معنی لري او ډیر جدي دي ‪.‬‬

‫اجازه راکړئ اې ترشـــی یي کړم — مالویر په ټول انټرنیټ کې د جوړ شـــوي کمپیوټرونو د یوې ډلې لخوا توزیع‬
‫کیدی يش اې د بوټنیټ په نوم پیژندل کیتي او د ماســـټر کمپیوټر لخوا کنټرول کیتي ایرې اې برید کونکی‬
‫اوســیتي ‪).‬په بوټنیټ کې انفرادي جوړ شــوي کمپیوټرونه د زومبی په نوم یادیتي) دا ځکه اې دوی د مالویر څخه‬
‫خرب ندي اي په دوی نصب شوي دي ‪.‬‬

‫دا په څو الرو واقع کیدی يش په شمول د یو زومبي کمپیوټر څخه بل ته د مالویر اتوماتیک ویش‪ .‬اوس تصور وکړئ‬
‫که ایرې ټول زومبي کمپیوټرونه یو ځانګړی ویروس یا بل برید بار شوی وي او یو منطقي بد هد نصب شوی وي‬
‫په ځانګړي وخت کې د مالویر بندولو لپاره امتو دی‪ .‬که دا په سلګونو یا زرګونو کمپیوټرونو ته تررسه شوي وي‬
‫د لوی تناسب یو هم تي برید یوازې په هر هدف باندې نافذ کیدی يش‪ .‬ډیری وختونه دا د خدمت توزیع شوي‬
‫انکار یا ‪ DDoS‬برید په توګه پیژندل کیتي او معموال په یو ځانګړي مشهور رسور کې دوام لري ه ه څوک اې‬
‫ډیری غوښتنې پوره کوي‪ .‬که ستاسو په شبکه کې یو کمپیوټر په دوامداره توګه په شبکه کې نور سیسټمونه سکین‬
‫کوي د نامعلوم ‪ IRC‬رسور یا بل نامعلوم ماسټر رسور رسه اړیکه لري او ‪ /‬یا د مختلفو ویب پاڼو رسه سلګونه بهرنۍ‬
‫اړیکې لري امکاناش دا دي اې کمپیوټر د بوټینیټ برخه وي‪.‬‬

‫د ‪ DDoS‬برید مخنیوي لپاره تاسو باید د دې وړتیا ولرئ اې د برید پی امونه مداخله یا بند کړئ یا د ‪ DDoS‬شبکه په‬
‫لومړي ځای کې له رامینځته کیدو څخه وساتئ‪ .‬وسیلې رامینځته شوي اې ستاسو سیسټمونه به سکین کړي د برید‬
‫سیګنال ته په مته د خوب زومبي لټون کوي‪ .‬ډیری اوسني انټي ویروس ‪ /‬سپایویر امنیت سویټ اوزار به د زومبي‬
‫ډول پیژندل شوي انتاناش کشف کړي‪ .‬په هرصورش د دې ډول مخنیوي کړنالرې رسه ستونزه دا ده اې دا ه ه څه‬
‫ندي اې تاسو یې کولی شئ په خپل شبکه باندې د برید مخه ونیسئ ‪ -‬دا ه ه څه دي اې تاسو یې کولی شئ ستاسو‬
‫شبکه د برید لپاره کارول کیدو څخه وساتئ‪.‬‬

‫نورې شبکې او سیسټمونه‪ :‬تاسو باید د شبکې مدیرانو ټولنې باندې تکیه وکړئ ترڅو خپل سیسټمونه ازموي ترڅو‬
‫ستاسو باندې د بریدونو مخه ونیيس‪.‬‬

‫‪29‬‬
‫د سافټویر روبوټونو یا بوټونو ټولګه لپاره یوه اصطالح اې په خپلواکه او اتوماتیک ډول الیتي او عموما په شالید‬
‫کې په ښکاره ډول اصطالح اکرثا د ناوړه سافټویر رسه تړاو لري مګر دا د توزیع شوي کمپیوټري سافټویر په کارولو‬
‫رسه د کمپیوټر شبکې ته هد اشاره کولی يش‪.‬‬

‫‪30‬‬
‫دریم څپرکی‬

‫د مالویر مخنیوی او ستونزې حل کول‪:‬‬

‫‪Preventing and Troubleshooting Malware:‬‬

‫اوس اې موږ د مالویر ډولونه پیژنو او ه ه الرې اې دوی کمپیوټر ته لیتدول کیتي راځئ اې په دې اړه وغتیتو‬
‫اې څنګه یې د پیښیدو دمخه د دوی مخه ونیسو او د دوی ستونزې څنګه حل کړو که دوی پیښ يش‪ .‬له بده مرغه‬
‫د کمپیوټرونو مقدار ته په پام رسه اې تاسو به یې کاروي دوی به ښکاره يش‪ .‬که یو سیسټد د مالویر لخوا اغیزمن‬
‫شوی وي دا ممکن د خپل غربګون په وخت کې سست وي یا ناغوښتل پاپ اپونه او غلط کور پاڼې ښکاره کړي؛ یا‬
‫غوښتنلیکونه (او شاید حتی ټول سیسټد) په غیر متوقع ډول بند يش‪ .‬ډیری وختونه مالویر یي کاروي‪.‬‬

‫‪ CPU‬او د حافظې رساینې مستقید یا د پردې شاته د دې المل کیتي اې سیسټد د معمول په پرتله ورو پرمخ ځي‪.‬‬
‫په عموم کې یو تخنیکین باید د کمپیوټر څخه ناسد الند وګوري لکه څنګه اې دا خپل ذهن لري! راځئ اې د‬
‫ویروسونو او سپایویرونو په اړه الړ شو او وښایه اې څنګه یې مخنیوی وکړو او په نهایت کې د دوی ستونزې څنګه‬
‫حل کړو که دوی پیښ يش‪.‬‬

‫د ویروسونو مخنیوی او ستونزې) ‪(Preventing and Troubleshooting Viruses‬‬


‫موږ کولی شو د ویروسونو څخه د کمپیوټر سیسټد ساتلو لپاره ډیری کارونه تررسه کړو‪ .‬لومړی هر کمپیوټر باید د‬
‫انټي ویروس سافټویر ولري اې په دې کې روان وي‪ Norton McAfee .‬او ‪ Vipre‬د ‪ AV‬سافټویر جوړونکو‬
‫مثالونه دي مګر ډیری نور شتون لري‪ .‬دوهد د ‪ AV‬سافټویر باید تازه يش پدې معنی اې سافټویر اوسني جواز ته‬
‫اړتیا لري؛ دا هر کال د ډیری جوړوونکو رسه نوي کیتي‪ .‬کله اې تازه کولو ډاډ ترالسه کړئ اې د ‪ AV‬انجن او‬
‫تعریفونه تازه کړئ که تاسو دا په اليس ډول کوئ‪.‬‬

‫که نه نو د ‪ AV‬سافټویر تنظید کړئ اې په اوتوماش ډول په دوراين وقفو کې تازه يش د بیلګې په توګه هره ورځ یا‬
‫هره اونۍ‪ .‬دا یو ښه نظر دی اې دننه د سیسټد منظد بشپړ سکین مهالویش کړئ‪.‬‬

‫د ‪ AV‬سافټویر‪ .‬شکل ‪ 1-3‬د سکین یوه بیلګه ښیې اې ویروس کشف کړی‪ .‬دا سپارښتنه کوي اې ویروس قرنطین‬
‫يش؛ دا د پاکولو اقدام دی اې تررسه کیتي‪.‬‬

‫‪31‬‬
‫که تاسو د پاکې تڼۍ کلیک وکړئ‪ .‬دا په حقیقت کې یو له ډیری ټیسټ ویروسونو څخه دی اې په سیسټد کې‬
‫رامینځته کیدی يش؛ دا کوم ځانګړی زیان نه رسوي مګر دا تاییدوي اې ستاسو د ‪ AV‬سافټویر کولی يش خپل نوم‬
‫ته ژوند وکړي‪.‬‬

‫نوټ‪ :‬د ‪ viper AV‬سافټویر د ګړندي ویډیو لپاره اې ځینې مالویر قرنطین کوي الندې لینک وګورئ‪:‬‬
‫‪video-vipre-quarantine-301.php/ http://www.davidlprowse.com‬‬

‫انځور‪_1-3_:‬د کشف شوي ویروس بیلګه‬


‫تر ه ه اې تعریفونه نوي شوي وي د انټي ویروس سیسټمونه معموال د ورمونه او ټروجنونو رسه ویروسونه پیدا کوي‪.‬‬
‫په هرصورش دا سیسټمونه معموال د منطق مبونه روټ کټ او د بوټینیټ فعالیت موندلی نيش‪ .‬په یاد ولرئ اې د‬
‫‪ AV‬سافټویر مهد دی مګر دا ټوله درملنه نه ده‪.‬‬

‫بیا موږ غواړو ډاډ ترالسه کړو اې کمپیوټر د وروستي خدماتو کڅوړې او تازه معلوماش شتون لري‪ .‬دا د عملیايت‬
‫سیسټد او غوښتنلیکونو لکه مایکروسافټ لپاره ځي‬

‫د دفرت په عملیايت سیسټمونو او نورو غوښتنلیکونو کې شاته دروازې غیر معموا ندي او د ‪ OS‬جوړونکي اکرثا د‬
‫دې امنیت رسغړونو لپاره اصالحاش خپروي‪ .‬وینډوز د وینډوز تازه پروګرام وړاندیز کوي‪ .‬دا باید فعال يش او تاسو‬
‫باید یا په دوره توګه د تازه معلوماتو لپاره وګورئ یا سیسټد په اتوماتيک ډول د تازه معلوماتو د اک کولو لپاره تنظید‬
‫کړئ‪ .‬دا ممکن وي اې ستاسو سازمان قواعد ولري اې څنګه اداره کوي‬

‫‪32‬‬
‫د وینډوز تازه کولو دندې‪ .‬که داسې وي د خپل رشکت پالیسۍ رسه سد اتوماتیک تازه معلوماش تنظید کړئ‪ .‬تاسو‬
‫کولی شئ وګورئ اې ایا ستاسو کمپیوټر تازه دی که نه‬

‫پیل> ټول پروګرامونه> وینډوز تازه کول‪ .‬په وینډوز ‪ Vista/7‬کې تاسو کولی شئ په مستقید ډول د اتوماتیک تازه‬
‫معلوماتو پروګرام کې تازه معلوماش وګورئ‪ .‬په وینډوز ‪ XP‬کې دا تاسو ته یوې ویب پاڼې ته الرښوونه کوي اې‬
‫تاسو ته د وینډوز تازه برخې نصبولو ته هڅوي او بیا ګوري اې ایا کمپیوټر وروستي امنیت او نور پیچونه لري‪ .‬دا هد‬
‫مهمه ده اې ډاډ ترالسه کړئ اې د فایر وال شتون لري فعال شوی او تازه شوی‪.‬‬

‫فایروال ستاسو کمپیوټر (یا شبکې) ته ټول داخپ بندرونه د مداخلې د مخنیوي په هڅه کې بندوي‪ .‬د وینډوز فایر‬
‫وال د وینډوز ‪ Vista/XP/7‬یو جوړ شوی خصوصیت دی او تاسو ممکن د جوړ شوي فایروال رسه ‪ SOHO‬روټر هد‬
‫ولرئ‪ .‬د دواړو په کارولو رسه تاسو د ویروسونو او نورو بریدونو څخه د ساتنې دوه پورتونه لرئ‪ .‬تاسو کولی شئ د‬
‫کنټرول پینل ته د نیویګ کولو له الرې وینډوز فایر وال ته الرسسی ومومئ‪ .‬په یاد ولرئ اې تاسو اړتیا لرئ د برنامو‬
‫لپاره استثناوې تنظید کړئ اې انټرنیټ ته الرسسی ته اړتیا لري‪ .‬دا کیدی يش‬

‫د برنامه لخوا تررسه کیتي یا د پروتوکول لخوا کارول شوي پورټ او د استثناء ټب کې تنظید کیدی يش د ځانګړي‬
‫غوښتنلیکونو وړ کول د فایر وال له الرې اړیکه نیيس پداسې حال کې اې پاتې بندرونه بند ساتل کیتي‪ .‬د ویروسونو‬
‫مخنیوي کې د مرستې بله الره دا ده اې ه ه څه وکاروئ اې زه یې د "‪ OS‬او ډیټا جال کول" واید (په مفهوم کې د‬
‫"کلیسا او دولت جال کول" اصطالح رسه ورته مګر په مینځپانګه کې نه!)‪ .‬دا طریقه دوه هارډ ډرایو ته اړتیا لري‪.‬‬
‫عملیايت سیسټد په ‪ :C‬ډرایو کې نصب شوی او ډاټا په ‪ :D‬ډرایو کې ذخیره کیتي (یا هر ه ه لیک اې تاسو د دوید‬
‫ډرایو لپاره کاروئ)‪ .‬دا سیسټد او ډیټا جال کوي د ویروسونو خپریدل خورا ستونزمن کوي او د سکین کولو پرمهال‬
‫د دوی جال کول اسانه کوي‪ .‬دا د ډیټا بیک اپ کولو پرته اسانه بیا نصب کول هد وي! تاسو کولی شئ ورته سناریو‬
‫په ورته ډرایو کې د دوه برخو په کارولو رسه تررسه کړئ‪.‬‬

‫یادونه‪ :‬نور ویروسونه هد شتون لري اې کولی يش د کمپیوټر نور ډولونه اغیزمن کړي‪ .‬سامرټ فونز مایکرو‬
‫کمپیوټرونه ماک او لینکس ټول حساس دي که څه هد د وینډوز کمپیوټرونو په څیر عموما په نښه شوي ندي‪ .‬د‬
‫مثال په توګه د ‪ Phage‬ویروس کولی يش د پام غوښتنلیکونه اخته کړي‪ .‬که څه هد دا ویروس په ندرش رسه پیښیتي‬
‫پام د ویروس لپاره خپل عملیايت سیسټد ته تازه معلوماش خپاره کړل‪ .‬داسې ښکاري اې د کمپیوټر ماک یا سامرټ‬
‫فون تازه کول یوه ستونزه وي مګر ډیری وختونه دا اړین وي په ځانګړې توګه که ستاسو کمپیوټر یا ګرځنده وسیله‬

‫‪33‬‬
‫بې ځایه وي؛ پدې معنی اې دا د بهرنیو لرې کولو وړ رسنیو د پوښتنې وړ ویب پاڼې او نامعلومو شبکو رسه اړیکه‬
‫لري‪.‬‬

‫په نهایت کې کاروونکو ته روزنه ورکړئ اې څنګه ویروس کولی يش سیسټد اخته کړي‪ .‬دوی ته الرښوونه وکړئ‬
‫اې څنګه خپل بریښنالیکونه سکین کړي او ورته ووایی اې نامعلوم ضمیمې خالص نه کړي‪ .‬دوی ته وښایاست‬
‫اې څنګه د لرې کولو وړ میډیا سکین کړئ مخکې له دې اې خپل کمپیوټر ته فایلونه کاپي کړي یا کمپیوټر تنظید‬
‫کړئ ترڅو د لرې کولو وړ میډیا په اوتوماش ډول سکین کړي‪ .‬ځینې وختونه د کاروونکي زده کړه کار کوي؛ ځینې‬
‫وختونه دا نه کوي‪ .‬د کارونکي زده کړې ډیر اغیزمن کولو یوه الره دا ده اې یو تخنیکي روزونکی ستاسو کاروونکو‬
‫ته روزنه ورکړي د دې پرځای اې دا پخپله وکړي‪ .‬دا کولی يش د زده کړې ډیر ښکیل ااپیریال امتو کړي‪.‬‬

‫د دې میتودونو په کارولو رسه د ویروس انتان په جدي ډول کد کیدی يش‪ .‬که څه هد که کمپیوټر د ویروس لخوا‬
‫اخته شوی وي تاسو غواړئ پوه شئ اې څه شی وګورئ ترڅو تاسو کمپیوټر "درمل" کړئ‪.‬‬

‫دلته د ویروس ځینې معموا نښې دي‪:‬‬

‫■ کمپیوټر د معمول په پرتله ورو الیتي‪.‬‬

‫■ کمپیوټر په مکرر ډول بندیتي یا په بشپړ ډول ځواب ویل بندوي‪.‬‬

‫■ کمپیوټر په خپله بیا پیلیتي یا په مکرر ډول خرابیتي‪.‬‬

‫■ ډیسک ډرایو او غوښتنلیکونه د الرسيس وړ ندي یا په سمه توګه کار نه کوي‪.‬‬

‫■ عجیب غتونه رامنځ ته کیتي‪.‬‬

‫■ تاسو غیر معموا خطا پی امونه ترالسه کوئ‪.‬‬

‫■ ښودنه یا ااپ تحریف واقع کیتي‪.‬‬

‫■ نوي عکسونه ښکاره کیتي یا زاړه عکسونه (او غوښتنلیکونه) ورک کیتي‪.‬‬

‫■ د بریښنالیک رسه تړلې فایل کې دوه ځله توسیع شتون لري اې خالص شوی و‬

‫مثال‪ txt.vbs. :‬یا ‪.txt.exe.‬‬

‫‪34‬‬
‫■ د انټي ویروس پروګرامونه به نه الیتي یا نصب کیدی نيش‪.‬‬

‫■ فایلونه فاسد شوي یا فولډر په اوتوماش ډول جوړ شوي‪.‬‬

‫په کمپیوټر کې د کوم بدلون رامنځته کیدلو د مخه ډاډ ترالسه کړئ اې تاسو مهد معلوماش بیک اپ کړئ او تایید‬
‫کړئ اې وروستي تازه معلوماش په ‪ OS‬او ‪ AV‬سافټویر کې نصب شوي‪ .‬بیا د ‪ AV‬سافټویر سکین افادیت په کارولو‬
‫رسه د سیسټد بشپړ سکین تررسه کړئ؛ که د سافټویر لخوا اجازه ورکړل يش سکین په خوندي حالت کې پرمخ وړئ‪.‬‬
‫بل اختیار دا دی اې اغیزمن ډرایو "پاک ماشین" ته واړوي یو کمپیوټر اې یوازې د مالویر لپاره د سکین کولو هدف‬
‫لپاره کارول کیتي کوم اې انټرنیټ رسه نه نښلوي‪ .‬دا د بل کمپیوټر ‪ SATA IDE‬یا ‪ eSATA‬پورټ ته د اغیزمن‬
‫شوي ډرایو د بندولو او په پاک ماشین کې د ‪ AV‬سافټویر الولو رسه تررسه کیدی يش ترڅو دا ډرایو سکین کړي‪ .‬د‬
‫کمپیوټر ترمید پلورنځي دا ډول جال پاک ماشین لري‪ .‬په امید رسه د ‪ AV‬سافټویر په سیسټد کې ویروس ومومي او‬
‫قرنطین کړي‪ .‬په ه ه حالت کې اې د ‪ AV‬سافټویر سکین مسله ونه مونده یا که د ‪ AV‬سافټویر اخته شوی وي او نه‬
‫الیتي تاسو کولی شئ د آنالین سکیرن کارولو هڅه وکړئ لکه رجحان‪ .‬یا دود یا رواج‪.‬‬

‫د مایکرو کور کال‪ http://housecall.trendmicro.com :‬یا د مایکروسافټ د ناوړه سافټویر لرې کولو وسیله‬

‫ډاونلوډ کړئ‪:‬‬

‫‪http://www.microsoft.com/security/pc-security/malware-removal.aspx‬‬

‫په نادره قضیو کې تاسو ممکن د انفرادي فایلونو حذف کولو او د راجسټری ننوتلو لرې کولو ته اړتیا ولرئ‪ .‬دا‬
‫ممکن یوازینۍ حل وي کله اې یو نوی ویروس سیسټد اخته کړي او د انټي ویروس تعریف شتون نلري‪ .‬په دې‬
‫ډول د ویروسونو لرې کولو څرنګواا په اړه الرښوونې د ‪ AV‬سافټویر جوړونکو ویب پاڼو کې موندل کیدی يش‪.‬‬
‫کله اې دا د بوټ سکټور ویروسونو ته راځي ستاسو د ‪ AV‬سافټویر دا هد غوره رشط دی‪.‬‬

‫د ‪ AV‬سافټویر ممکن د بوټ ډیسک څخه کار واخپ ترڅو د بوټ سکټور سکین تررسه کړي یا دا ممکن د بوټ‬
‫محافظت جوړ کړي‪ .‬ځینې ‪ BIOS‬پروګرامونه د پیل کولو په وخت کې د هارډ ډرایو د بوټ سکټور د سکین کولو‬
‫وړتیا لري؛ دا ممکن لومړی د ‪ BIOS‬ترتیب کې فعالولو ته اړتیا ولري‪ .‬دا هد ممکنه ده اې د ‪ DOS SYS‬کامنډ د‬
‫لومړي سکټور یا ‪ FDISK/MBR‬کامنډ د بوټ سکټور کې د ماسټر بوټ ریکارډ ترمیمولو لپاره وکاروئ مګر د دې‬
‫کولو لپاره د ‪ DOS‬پر بنسټ بوټ ډیسک اړین دی دا باید په یو کې رامینځته يش‬

‫‪35‬‬
‫د ‪ DOS‬پر بنسټ کمپیوټر یا له انټرنیټ څخه ډاونلوډ شوی‪ Windows XP .‬او ‪ 2000‬د ‪ FIXMBR‬کامنډ وړاندیز‬
‫کوي اې د ریکوری کنسول څخه شتون لري‪.‬‬

‫وینډوز ‪ Vista/7‬د سیسټد د بیا رغونې اختیارونو کامنډ پرامپټ کې د بوټ ‪ rec / fixmbr‬کامنډ وړاندیز کوي‪ .‬په‬
‫یاد ولرئ اې ‪ DOS‬د بیا رغونې کنسول او د سیسټد د بیا رغونې اختیارونو کامنډ پرامپټ میتودونه ممکن ستونزه حل‬
‫نکړي؛ دوی ممکن د ویروس ډول پورې اړوند هارډ ډرایو غیر فعال کړي‪ .‬دا غوره ده اې د ‪ AV‬سافټویر مختلف‬
‫اسانتیاوې وکاروئ اې تاسو د سیسټد لپاره پیرود کړي دي‪.‬‬

‫د پټ نوم پالیيس یا تګالره )‪(Password Policy‬‬


‫څرنګه اې پاسورډونه د تصدیق کولو ترټولو عام میکانیزم دی نو دا اړینه ده اې سازمانونه د دوی په اړه پالیيس‬
‫ولري‪ .‬د مجازي کاروونکو لیست به د کمپیوټر سیسټد یا شبکې لپاره د ‪ ACL‬اساس جوړ کړي اې پاسورډونه به په‬
‫کنټرول کې مرسته وکړي‪ .‬د پاسورډ پالیيس باید ه ه پروسیجرونه په ګوته کړي اې د کارن پاسورډونو غوره کولو لپاره‬
‫کارول کیتي (د مثال په توګه د کریکټ سیټ او اوږدواا له مخې په سازمان کې د منلو وړ پاسورډ څه په پام کې‬
‫نیول کیتي) ه ه فریکونسۍ اې باید وررسه بدلون ومومي‪ .‬د نوي پاسورډونو د جوړولو پروسیجر که یو کارمند‬
‫خپل زوړ پاسورډ هیر کړي هد باید په نښه يش او همدارنګه د پاسورډونو د منلو وړ اداره کول (د مثال په توګه دوی‬
‫باید د بل اا رسه رشیک نه يش دوی باید ونه لیکل يش او داسې نور)‪ .‬دا ممکن هد ګټور وي اې پالیيس د مدیرانو‬
‫لخوا د پاسورډ کریک کولو مسله په ګوته کړي ترڅو د کارمندانو لخوا غوره شوي ضعیف پاسورډونه ومومي‪.‬‬

‫په یاد ولرئ اې د پاسورډ پالیيس او اړونده پروسیجرونو رامینځته کونکي کولی يش ډیر يش او داسې ااپیریال‬
‫رامینځته کړي اې د کارمندانو تولید باندې منفي اغیزه کوي او د خراب امنیت المل کیتي نه غوره‪.‬‬

‫که د مثال په توګه ه ه فریکونسۍ اې پاسورډونه یې بدل شوي خورا لوی وي کاروونکي ممکن دوی ولیکي‪.‬‬

‫‪36‬‬
‫د ورمونو او ټروجنونو مخنیوی او د ستونزو حل کول‬
‫)‪(Preventing and Troubleshooting Worms and Trojans‬‬

‫د ورمونو او ټروجنونو مخنیوی کیدی يش او د ویروسونو په څیر ستونزې یي هد حل کیداي يش‪ .‬د ټروجن لپاره‬
‫سکیرنونه هد شتون لري لکه ‪scan www.windowsecurity.com/Trojan/‬‬

‫په ځینو حاالتو کې د ‪ AV‬سافټویر د ویروسونو رسبیره د حرشاتو او ټروجنونو لپاره سکین کوي‪ .‬په دې لینک کې‬
‫غوښتنلیک او ډیری ‪ AV‬سافټویر کولی يش په اسانۍ رسه ‪ RATs‬کشف کړي لکه ‪ Sub Seven‬اې مخکې یې په‬
‫فصل کې یادونه شوې وه پرته له دې اې دا د اصپ برید کونکي غوښتنلیک وي یا کوم ‪ exe.‬فایلونه اې د‬
‫غوښتنلیک برخه وي او کارول کیتي‪.‬‬

‫ویشینګ)‪(Vishing‬‬
‫ویشینګ د فشینګ یو توپیر دی اې د غتیز مخابراتو ټیکنالوژي کاروي ترڅو ه ه معلوماش ترالسه کړي اې برید‬
‫کونکی یې په لټه کې دی‪ .‬ویشینګ د ه ه باور څخه ګټه پورته کوي اې ډیری خلک د تلیفون شبکې کې ځای په‬
‫ځای کوي‪ .‬کارونکي نه پوهیتي اې برید کونکي کولی يش د غت اورولو )‪ IP (VoIP‬ټیکنالوژۍ په کارولو رسه د‬
‫مرشو ادارو څخه تلیفونونه غال کړي‪.‬‬

‫غتیز پی امونه هد په دې هڅو کې جوړ او کارول کیدی يش‪ .‬عموما برید کونکي هیله لري اې د کریډیټ کارش‬
‫شمیرې یا نور معلوماش ترالسه کړي اې د غال په پیژندنې کې کارول کیدی يش‪ .‬کارونکي ممکن یو بریښنالیک‬
‫ترالسه کړي اې له ه ه څخه یې غوښتنه کړې اې ه ه شمیرې ته زنګ ووهي اې د احتاما لخوا ځواب شوی‬
‫وي‪.‬‬

‫د غتیز پی ام سیسټد جوړ شوی کاروونکي ممکن یو ثبت شوی پی ام هد ترالسه کړي اې داسې ښکاري اې د‬
‫قانوين ادارې څخه راځي په دواړو حالتونو کې کاروونکي به هڅول کیتي ژر ځواب ورکړئ او حساس معلوماش‬
‫امتو کړئ ترڅو حساب ته الرسسی بند نيش که ایرې یو کاروونکي کله هد یو پی ام ترالسه کړي اې ادعا کوي د‬
‫یو معتربه ادارې څخه دی او د حساس معلوماتو غوښتنه کوي ه ه باید دا امتو نکړي بلکه د انټرنیټ څخه کار‬
‫واخپ یا د قانوين حساب بیان معاینه کړي ترڅو د تلیفون شمیره ومومي اې د اړیکو لپاره کارول کیدی يش‪ .‬وجود‬
‫بیا کارونکي کولی يش تصدیق کړي اې ترالسه شوی پی ام قانوين وه ‪.‬‬

‫‪37‬‬
‫فارمینګ)‪(Pharming‬‬
‫په ټولنیز انجیرنۍ کې یو توپیر او د برید بل ډول اې عموما د فشینګ رسه یو ځاي کیتي فارمینګ دی‪ .‬فارمینګ د‬
‫کارونکي جعپ ویب سایټونو ته غلطه الرښوونه کوي اې رسمي ښکاري‪ .‬په فشینګ کې افراد د بریښنالیکونو په‬
‫لیتلو رسه یو له بل رسه په نښه کیتي‪ .‬د قرباين کیدو لپاره ترالسه کونکي باید پخپله یو اقدام وکړي (د بیلګې په توګه‬
‫د شخيص معلوماتو امتو کولو رسه ځواب ووایی)‪ .‬په فارمینګ کې کاروونکي به جعپ ویب پاڼې ته د فعالیت په‬
‫پایله کې لیتل کیتي لکه د ‪ DNS‬زهر کول (یو برید اې د رسور د ډومین نوم جدول کې ‪ URLs‬بدلوي) یا د محپ‬
‫کوربه فایلونو تعدیل کوم اې د ‪ URLs‬بدلولو لپاره کارول کیتي‪ .‬مناسب ‪ IP‬پته‪ .‬یوځل په جعپ سایټ کې‬
‫کاروونکي ممکن شخيص معلوماش وړاندې کړي پدې باور اې دوی د مرشو سایټ رسه تړا دي‪.‬‬

‫د جاسوسۍ مخنیوی او ستونزې حل کول‪(Preventing and Troubleshooting Spyware):‬‬


‫د سپایویر مخنیوی په هم ه ډول کار کوي لکه د ویروسونو مخنیوي کله اې د عملیايت سیسټد تازه کولو او د فایر‬
‫وال کارولو خربه راځي‪ .‬همچنان ځکه اې سپایویر خورا ډیر عام شوی د انټي ویروس رشکتونو په خپل سافټویر‬
‫کې د انټي سپی ویرئ برخې اضافه کول پیل کړي‪ .‬دلته یو څو نور شیان دي اې تاسو یې کولی شئ د خپل کمپیوټر‬
‫د ساتنې لپاره د سپایویر مخنیوي په هیله تررسه کړئ‪:‬‬

‫■ د انټي سپایویر محافظت سافټویر ډاونلوډ او نصب کړئ‪ .‬د مثال په توګه د وینډوز مدافع په الندې لینک کې‬
‫شتون لري‪ mspx .products/win family/defender/default /www.microsoft.com/windows :‬په نورو‬
‫اختیارونو کې د انټي ویروس رسه د سپای ویر ډاکټر شامل دي د سپای بوټ ‪( D&S‬وړیا) یا یو د انټي ویروس‬
‫برنامو څخه اې د مخه یې یادونه شوې که ایرې پدې کې د سپایویر محافظت شامل وي‪ .‬ډاډ ترالسه کړئ اې‬
‫‪ antispyware‬وساتئ سافټویر تازه شوی‪.‬‬

‫■ د انټرنیټ اکسپلورر امنیتي ترتیباش تنظید کړئ‪ .‬دا په مینو بار کې د وسیلو په کلیک کولو رسه تررسه کیدی يش‬
‫د انټرنیټ اختیارونه غوره کړئ او امنیت ټب ته الرسسی ومومئ‪ .‬له ه ه ځایه د امنیت کچه لوړه کیدی يش او‬
‫باوري او محدود سایټونه رامینځته کیدی يش‪( .‬دا یو ښه شی دی‪ ).‬د انټرنیټ اکسپلورر ‪ 7‬او لوړ هد یو فشینګ فلټر‬
‫لري اې تاسو کولی شئ د اوزار> فشینګ فلټر ته الړ شئ او د اتوماتیک ویب پاڼې اک کول فعال کړئ کلیک‬
‫وکړئ‪.‬‬

‫‪38‬‬
‫دا هڅه کوي د کارونکي نومونو پاسورډونو او کریډیټ کارش معلوماتو لپاره جعپ آنالین غوښتنې فلټر کړي کوم‬
‫اې د ویب پاڼې سپوفینګ په نوم هد پیژندل کیتي‪ .‬د لوړ امنیت ترتیباش کولی يش د سیشن د هک کولو مخنیوي‬
‫کې هد مرسته وکړي اې دا د تصدیق ‪ ID‬ترالسه کولو یا رامینځته کولو وروسته د کارونکي ناستې کنټرول کولو عمل‬
‫دی‪ .‬ورته امنیتي ترتیباش د نن ورځې ډیری ویب براوزرونو کې شتون لري‪.‬‬

‫■ غیر رضوري اپلیکیشنونه له منځه یويس او اضايف خدماش بند کړئ (د مثال په توګه ‪ Telnet‬او ‪ FTP‬که دوی نه‬
‫کارول کیتي)‪.‬‬

‫■ کاروونکو ته روزنه ورکړئ اې څنګه په خوندي ډول ویب رسچ کړئ‪ .‬د کارن زده کړه په حقیقت کې د مالویر د‬
‫مخنیوي لومړی میتود دی! یوازې ه ه سایټونو ته الرسسی ومومئ اې باور یې خوندي وي او یوازې د نامتو ویب‬
‫پاڼو څخه پروګرامونه ډاونلوډ کړئ‪ .‬د کړکۍ د بندولو لپاره په هو کې کلیک مه کوئ یا موافقه وکړئ؛ د دې کړکۍ د‬
‫بندولو لپاره په کیبورډ کې ‪ Alt+F4‬فشار ورکړئ‪ .‬د فایل رشیکولو ویب پانو او په دې سایټونو کې زیرمه شوي‬
‫مینځپانګې څخه محتاط اوسئ‪.‬‬

‫د ډاونلوډ وړ سافټویر ته لینکونو رسه د بریښنالیکونو څخه محتاط اوسئ اې ممکن ناوړه وي‪.‬‬

‫■ ه ه ټیکنالوژي په پام کې ونیسئ اې سپایویر هڅوي‪ .‬د مثال په توګه یو براوزر وکاروئ اې د سپایویر لپاره لت‬
‫حساس وي‪ .‬په یو مجازی ماشین کې د براوزر الولو ته پام وکړئ یا بلې کچې ته یې ورسوئ او یو پتلی پیرودونکي‬
‫کمپیوټر وکاروئ!‬

‫دلته د سپایویر ځینې عامي نښې دي‪:‬‬

‫■ د ویب براوزر اصپ کور پاڼه بدله شوې‪.‬‬

‫■ هرکله اې تاسو لټون تررسه کوئ یو ځانګړی ویب پاڼه راځي‪.‬‬

‫■ ډیری پاپ اپ کړکۍ ښکاره کیتي‪.‬‬

‫■ د شبکې اډاپټر فعالیت ‪ LED‬په مکرر ډول کله اې کمپیوټر روښانه کوي‬

‫باید معلوماش ونه لیتدول يش‪.‬‬

‫‪39‬‬
‫■ د فایر وال او انټي ویروس پروګرامونه په اوتوماش ډول بندیتي‪.‬‬

‫■ نوي پروګرامونه شبیهونه او خوښې ښکاره کیتي‪.‬‬

‫■ عجیبې ستونزې په وینډوز کې واقع کیتي (سست سیسټد غوښتنلیکونه الند کوي‬

‫عجيبه او داسې نور)‪.‬‬

‫■ د جاوا کنسول په تصاديف ډول څرګندیتي‪.‬‬

‫د سپایویر اخته شوي سیسټمونو ستونزې حل او ترمید کولو لپاره لومړی سیسټد له انټرنیټ څخه منقطع کړئ‪ .‬بیا د‬
‫کنټرول پینل څخه د پروګرام غیر نصبولو هڅه وکړئ بیا په وینډوز ‪ 7‬کې پروګرامونه په وینډوز ویسټا کې پروګرامونه‬
‫او ځانګړتیاوې او په وینډوز ‪ XP‬کې پروګرامونه اضافه کړئ ‪ /‬لرې کړئ‪ .‬ځینې لت ناوړه جاسويس پروګرامونه پرته له‬
‫کوم پاتې زیان څخه په بشپړه توګه غیر نصب کیدی يش‪ .‬ډاډ ترالسه کړئ اې وروسته کمپیوټر ریبوټ کړئ او‬
‫تصدیق کړئ اې سپایویر واقعیا غیر نصب شوی و! بیا خپل سیسټد د ‪ AV‬سافټویر رسه سکین کړئ ترڅو هر ه ه‬
‫ویروسونه لرې کړي اې ممکن سیسټد یې اخته کړی وي کوم اې ممکن د بریاا سپایویر لرې کولو په الره کې‬
‫رايش‪ .‬بیا بیا دا په خوندي حالت کې وکړئ که ایرې د ‪ AV‬سافټویر دا اختیار وړاندې کړي‪.‬‬

‫یادونه‪ :‬په ځینو قضیو کې خوندي حالت کايف ندي او تاسو اړتیا لرئ د بوټ وړ ‪ OS‬یا کرنل رسه د ډیسک څخه‬
‫بوټ کړئ (د مثال په توګه نوپکس یا بارټ پی ای) او بیا سکینونه پیل کړئ‪.‬‬

‫بیا د سپی ویر د قرنطین کولو او لرې کولو په هڅه کې ستاسو د خوښې انټي سپی ویرئ سافټویر رسه کمپیوټر سکین‬
‫کړئ‪ .‬تاسو کولی شئ نور پروګرامونه وکاروئ لکه ‪ -Hijack‬دا د مالویر د لرې کولو په هڅه کي وي مګر د دې‬
‫پروګرامونو رسه محتاط اوسئ ځکه اې تاسو شاید د راجسرت ترمید ته اړتیا ولرئ‪ .‬یوازې ه ه څه لرې کړئ اې د‬
‫انفیکشن برخه وي‪ .‬په نهایت کې تاسو اړتیا لرئ ډاډ ترالسه کړئ اې مالویر به ستاسو په سیسټد کې راپورته نيش‪.‬‬

‫د دې کولو لپاره په خپل براوزر کې د خپل کور پاڼې ترتیب وګورئ تصدیق کړئ اې ستاسو د ‪ HOSTS‬فایل‬
‫تښتول شوی نه دی (په ‪ C:\WINDOWS\system32\drivers\etc‬کې موقعیت لري) او ډاډ ترالسه کړئ اې‬
‫ناغوښتل شوي ویب پاڼې په ویب پاڼه کې ندي اضافه شوي‪.‬‬

‫په براوزر کې له باوري سایټونو څخه استفاده وکړي تر څو سیسټد مو خوندي پاته يش‪.‬‬

‫‪40‬‬
‫بدویر(‪:)Bad ware‬‬
‫ویروسونه سپایویر او د مالویر نور ډولونه کله ناکله د بد وییر په اصطالح پوري تړل کیتي‪ .‬که څه هد ټول پورته ذکر‬
‫شوي بریدونه په حقیقت کې ناوړه دي ځینې ډولونه ناوړه توکي په اراده کې ناوړه نه دي مګر کاروونکي یو ټاکلی‬
‫مقدار کنټرول له السه ورکوي کله اې دوی کاروي‪.‬‬

‫د دې یوه بیلګه د پیرود وسیلې بار دی اې د پیرود پروسې کې مرسته کوي مګر په ورته وخت کې ثبت کوي ایرې‬
‫اې سړی پیرود کوي او څه یې اخیستي او دا معلوماش د کارونکي له پوهې یا رضایت پرته بیرته د خرابویر اصپ‬
‫رسور ته لیتي‪ .‬بله بیلګه دا ده که تاسو یو ځانګړی برنامه نصب کړئ اې مرشو وي پرته له دې حقیقت اې دا بل‬
‫برنامه نصبوي (احتامال سپایویر یا ویرونکی) د کارونکي له رضایت پرته‪.‬‬

‫په لنډه توګه بدویر ه ه سافټویر دی اې ه ه کارونه کوي اې تاسو یې نه غواړئ ډیری وختونه ستاسو د رضایت‬
‫پرته‪ .‬د کارونکي لپاره په عموم کې د بدویر پروړاندې د ساتنې لپاره غوره الره دا ده اې محتاط اوسئ اې په کمپیوټر‬
‫مستند ادارو څخه سافټویر نصب کړئ پداسې حال کې اې د کمپیوټر‬ ‫کې څه نصب شوي او یوازې د مرشو‬
‫رسه وصل کیدو دمخه د کومې نامعلوم لرې کولو وړ میډیا څخه محتاط اوسئ‪.‬‬

‫د روټکیټس مخنیوی او د ستونزو حل کول‪) Preventing and Troubleshooting Rootkits(:‬‬


‫په بریالیتوب رسه نصب شوی روټکیټ غیر مجاز کاروونکو ته وړتیا ورکوي اې سیسټد ته الرسسی ومومي اې د‬
‫روټ یا مدیر کارونکي په توګه عمل کوي‪ .‬روټکیټونه کمپیوټر ته د بائرنی فایل په توګه کاپي شوي؛ دا بائرنی فایل‬
‫د السلیک پراساس او هوریستیک پراساس انټي ویروس برنامو لخوا کشف کیدی يش کوم اې موږ وروسته پدې‬
‫فصل کې د "میزبان پر بنسټ د مداخلې کشف سیسټمونه" برخه کې بحث کوو‪ .‬په هرصورش وروسته له دې اې‬
‫روټکیټ مدغد يش دا ستونزمنه ده اي کشف يش‪ .‬دا ځکه اې ډیری روټکیټونه د برنامو ټولګه ده اې یوځای کار‬
‫کوي اې کولی يش سیسټد کې ډیری بدلونونه رامینځته کړي‪ .‬کله اې د عملیايت سیسټد تخریب تررسه يش په ه ه‬
‫‪ OS‬باور نيش کیدی او دا ستونزمنه ده اې ووایاست اې ستاسو د انټي ویروس پروګرامونه په سمه توګه پرمخ ځي‬
‫یا که ستاسو کومې نورې هڅې کوم اغیز ولري‪ .‬که څه هد د امنیتي سافټویر جوړونکي هڅه کوي اې د الولو‬
‫روټکیټ کشف کړي دا شک لري اې دوی به بریاا وي‪ .‬د روټکیټ پیژندلو غوره الره د کمپیوټر بوټ کولو لپاره‬
‫د لرې کولو وړ میډیا (‪ USB‬فلش ډرایو یا ځانګړي ریسکیو ‪ )CD-ROM‬کارول دي‪ .‬په دې توګه عملیايت سیسټد‬

‫‪41‬‬
‫نه الیتي او له همدې امله روټکیټ نه الیتي د بهرنیو رسنیو لخوا کشف کول خورا اسانه کوي‪ .‬ه ه پروګرامونه‬
‫اې د روټکیټونو موندلو لپاره کارول کیدی يش په الندې ډول دي‪:‬‬

‫■ د مایکروسافټ سیسینټرنل روټ کټ افشا کونکی‪/http://technet.microsoft.com/en-us :‬‬

‫‪( sysinternals/bb897445.aspx‬د وینډوز سیسټمونو لپاره)‬

‫■ ‪( /www.chkrootkit.org :chkrootkit‬د ‪ UNIX‬پر بنسټ سیسټمونو لپاره)‬

‫ځینې وختونه روټکیټونه به په ‪ MBR‬کې پټ يش‪ .‬ډیری وختونه د عملیايت سیسټد جوړونکي د ‪ MBR‬سکین کولو‬
‫وړاندیز کوي (دا بیا لیکل د بیلګې په توګه د وینډوز ریکوری کنسول رسه) او بیا د انټي ویروس سافټویر رسه سکین‬
‫کول‪ .‬دا د روټکیټ ډول پورې اړه لري‪.‬‬

‫له بده مرغه د روټکیټ په لرې کولو کې د ستونزو له امله د روټکیټ رسه د مبارزې غوره الره د ټولو سافټویرونو بیا‬
‫نصب کول دي‪ .‬عموما د کمپیوټر پوهان د روټکیټ په موندلو رسه یوازې دا کار کوي ځکه اې دا معموال د ټولو‬
‫روټکیټ مسلو حل کولو هڅه کولو په پرتله لت وخت نیيس او دا کولی يش تصدیق کړي اې روټکیټ په بشپړه توګه‬
‫لیرې شوی‪.‬‬

‫د سپیم مخنیوی او ستونزې حل کول(‪) Preventing and Troubleshooting Spam‬‬


‫انټرنیټ بایدتر څارين الندي وساتل يش لکه زموږ د ااپیریال په څیر‪ .‬ښایي لیونۍ ښکاري مګر دا ریښتیا ده‪ .‬د‬
‫معلوماتو ذخیره کولو لپاره یوازې دومره ځای شتون لري او یوازې دومره بینډ ویت اې د معلوماتو لیتدولو لپاره کارول‬
‫کیتی‪ .‬اټکل کیتي اې سپید هر کال په ملیاردونو ډالرو درغلۍ زیان د تولید له السه ورکولو او داسې نورو المل‬
‫کیتي؛ دا د انټرنیټ رساینو یوازینی لویه برخه دی‪ .‬تر ټولو بده برخه دا ده اې ډیری سپیمر د ښکیلو لګښتونو بار‬
‫نه اخپ؛ بل څوک معموال(د یوي ډا د اسايس خواصو ښوونکی) کوي‪ .‬نو غوره الره دا ده اې څومره ممکنه وي‬
‫سپید بند کړئ د ه و کسانو راپور ورکړئ اې دا یې کوي او خپل کاروونکي وروزي‪ .‬دلته څو الرې دي اې سپید‬
‫کمولی يش‪:‬‬

‫■ د سپید فلټر وکاروئ— دا د رسور اړخ لپاره د سافټویر یا وسیلې په توګه پیرود کیدی يش‪ .‬د وسیلې یوه بیلګه د‬
‫باراکوډا شبکې سپید دی‪.‬‬

‫‪42‬‬
‫فایروال ( ‪ .) www.barracudanetworks.com‬باراکوډا د سپید فعالیت څارنه کوي او سپین لیستونه او تور لیستونه‬
‫رامینځته کوي او تازه کوي دا ټول په اتوماتيک ډول وسیليۍ ته ډاونلوډ کیدی يش‪.‬‬

‫د شبکې مدیران باید هر ه ه بریښنالیکونه هد بند کړي اې ضمیمه پکې شامل وي اې د رشکت قواعدو رسه مطابقت‬
‫نلري‪.‬‬

‫د مثال په توګه ځینې رشکتونه یوازې ‪ .txt zip.‬او ‪ doc.‬فعالوي ترڅو د دوی د بریښنالیک ضمیمه فلټر ته الړ يش‪.‬‬
‫که ستاسو رشکت د ویب پاڼې او بریښنالیک لپاره د ویب کوربه رشکت کاروي دا رشکت ډیری وختونه د سپید فلټر‬
‫کولو اختیارونه لري‪ .‬او د پیرودونکي اړخ کې تاسو کولی شئ د سپید په وړاندې د امنیت لوړې کچې ته ‪Outlook‬‬
‫او نور میل پروګرامونه تنظید کړئ؛ دا معموال د جنک بریښنالیک اختیارونو ساحه کې وي لکه څنګه اې په ‪2-3‬‬
‫انځور کې ښودل شوي‪ .‬سپید فلټرونه هد په انفرادي پیرودونکو کې نصب کیدی يش‪ .‬ډیری مشهور انټي ویروس‬
‫سویټونه د سپید فلټر کولو رسه جوړ شوي دي‪ .‬ډاډ ترالسه کړئ اې دا فعال شوی دی! یوازې د مثال په توګه زما‬
‫شخيص بریښنالیک حساب (کوم اې زه هڅه کوم اې شخيص وساتد) د ویب کوربه توب رشکت کې فلټر لري او‬
‫زما انټي ویروس د سافټویر کڅوړه بریښنالیکونه فلټر کوي او ‪ Outlook‬د جنک بریښنالیک اختیارونو پاڼې کې لوړ‬
‫ته ټاکل شوی او البته زه الهد هره ورځ زما ان باکس ته لتترلته ‪ 30‬یا ‪ 40‬سپیمونه ترالسه کوم‪.‬‬

‫انځور‪_2-3_:‬د ‪ Outlook‬جنک بریښنالیک اختیارونه د امنیت په لوړه کچه تنظید شوي‬


‫■ د خالص میل ریلونه بند کړئ— د ‪ SMTP‬رسورونه د خالص میل ریلیز په توګه تنظید کیدی يش دا په انټرنیټ‬
‫کې هرڅوک توانوي اې د ‪ SMTP‬رسور له الرې بریښنالیک واستوي‪.‬‬

‫‪43‬‬
‫که څه هد دا د ه ه رشکت پیرودونکو لپاره مطلوب دی اې د ‪ SMTP‬رسور پرمخ وړي دا د رشکت لپاره د پام وړ‬
‫ندی اې په بشپړ ډول خالص میل ریلی ولري‪.‬‬

‫نو د پرانیستې میل ریلونه باید وتړل يش یا په داسې ډول ترتیب يش اې یوازې پیرودونکي او په سمه توګه مستند‬
‫شوي کاروونکي یې وکاروي‪ .‬خالص میل ریلونه د ‪ SMTP‬خالص ریل په نوم هد پیژندل کیتي‪.‬‬

‫■ د رشکت ویب پاڼې څخه د بریښنالیک پتې لینکونه لرې کړئ— دا د آنالین فورمو رسه بدل کړئ (خوندي ‪PHP‬‬
‫یا ‪ CGI‬فورمې) اې یو کس ته وړتیا ورکوي اې له رشکت رسه اړیکه ونیيس مګر د کوم رشکت بریښنالیک پته ونه‬
‫ګوري‪ .‬د هر ډول ادبیاتو یا اعالناتو لپاره د اعالناتو جال بریښنالیک پته وکاروئ‪ .‬دا په مکرر ډول بدل کړئ؛ د بازار‬
‫موندنې خلک ممکن دمخه دا د تعقیب لیډونو په توګه تررسه کړي‪.‬‬

‫■ سپین لیستونه او تور لیستونه وکاروئ — سپین لیستونه د بریښنالیک پتې یا د بریښنالیک ټول ډومینونو لیستونه دي‬
‫اې باوري دي پداسې حال کې اې تور لیستونه باوري ندي‪ .‬دا د بریښنالیک رسورونو بریښنالیک تجهیزاتو او‬
‫د بریښنالیک پیرودونکي برنامو کې لکه ‪ Outlook‬کې تنظید کیدی يش‪.‬‬

‫■ خپلو کاروونکو ته روزنه ورکړئ— کله اې دوی فورمونو او نیوز ګروپونو ته پوسټ کوي یو وړیا بریښنالیک‬
‫آدرس رامینځته کړي او ویي کاروي او د رشکت اړوند اهدافو پرته د بل څه لپاره د دوی د رشکت بریښنالیک نه‬
‫کاروي‪ .‬ډاډ ترالسه کړئ اې دوی خپل بریښنالیک په احتیاط رسه سکین کړئ؛ دا د بریښنالیک ارزونې په نوم هد‬
‫پیژندل کیتي‪ .‬د ضمیمو رسه بریښنالیک باید بې ثباته وګڼل يش پرته لدې اې کاروونکي په ریښتیا پوه يش اې له‬
‫کوم ځای څخه راځي‪ .‬خپلو کارمندانو ته روزنه ورکړئ اې هیڅکله د غیر غوښتل شوي بریښنالیک څخه پیرود ونه‬
‫کړي‪ .‬همدارنګه د ‪ BCC‬کارولو تر شا دلیل ترشی کړئ کله اې ډیری کاروونکو ته بریښنالیک لیتل کیتي‪ .‬موږ‬
‫ټول پوهیتو اې دا خورا ستونزمن کار دی اې د رشکت او د ه ې کارمندانو څخه وپوښتل يش اې ډیر څه ته اړتیا‬
‫لري‪.‬‬

‫په هرصورش ځینې رشکتونه دا د پالیسۍ په توګه پپ کوي او د کاروونکو د بریښنالیک عادتونو څارنه کوي‪ .‬ځینې‬
‫رشکتونه داسې پالیيس لري اې پکې کاروونکي باید "خوندي" لیست جوړ کړي‪ .‬دا پدې مانا ده اې یوازې پدې‬
‫لیست کې پته کولی يش کارونکي ته بریښنالیک واستوي او په ان باکس کې یې ښکاره کړي‪.‬‬

‫تاسو نشئ کولی هر کمپیوټر د مالویر څخه خوندي کړئ!‬

‫‪44‬‬
‫په وروستي او غمجن یادښت کې ځینې وختونه کمپیوټرونه د مالویر رسه دومره اخته کیتي اې دوی نيش خوندي‬
‫کیدی‪ .‬پدې حالت کې ډاټا باید بیک اپ يش (که اړتیا وي د هارډ ډرایو لرې کولو او بل سیسټد ته یې د غالم کولو‬
‫له الرې) او عملیايت سیسټد او غوښتنلیکونه له رسه نصب يش‪ .‬د کمپیوټر ‪ BIOS‬هد باید فلش يش‪ .‬د بیا نصبولو‬
‫وروسته سیسټد باید په بشپړه توګه وڅیړل يش ترڅو ډاډ ترالسه يش اې هیڅ پاتې اغیزې شتون نلري او دا اې د‬
‫سیسټد هارډ ډرایو په سمه توګه کار تررسه کوي‪.‬‬

‫‪45‬‬
‫پایله‬
‫دا اي ټکنالوژي اوس مهال ډیر استعامل لري او زیايت ستونزي یي مسانه کړي دي خو له مسانتیاوو رسه رسه ځیني‬
‫ستونزي هد لري او زما مونو ګراف هد یوه ټکنالوژیکي موضو ده دا اي هره موضو په خپل ځاي کي د ارزښت‬
‫وړ ده نو د دي مونوګراف د څیړلو او مطالعي څخه دي پایپ ته رسیتو اې دا يوه مهمه اورضوري موضو ده اي‬
‫زمونت په ژوند کې رامنځ ته شوي ده او په راتګ رسه يې يو زياش شمري ستونزو لپاره الره هواره کړي ده ‪.‬‬

‫همدارنګه ټکنالوژي علد په روزمره ژوند کې ډير استعامل لري اي ځینو اشخاصو لخوا یو لړ ستونزي او مشکالش‬
‫هد ایجاد شوي دي‪.‬‬

‫نو ما هد د ټکنالوژی د علد یوه برخه مالویر(‪ )Malware‬ترشی کړی ده د مالویر ډولونه مي په ګوته کړي او دا‬
‫مې هد په ګوته کړې ده اې مالویر څه وخت رامنځ ته شو او څه وخت يې په کار پيل کړې دې‪ .‬او ددى اصل بنسټ‬
‫ايښودنکى څوک وو‪ .‬مالویر څه زیانونه لري د مالویر مخنیوی باید څنګه وکړو او بله دا اې مالویر د کومو هدفونو‬
‫لپاره جوړ شوی ده‪.‬‬

‫دا اي نني عرص کي اکرثه انسانان له انټرنیټ او ټکنالوژي رسه اشنایي لري او خلک ډیری کارونه د انټرنیټ له الري‬
‫پرمخ وړي نو ځیني ستونزي او مشکالش هد لري اي د ه وی له ډا یو هد مالویر ده‪.‬‬

‫په اوسني نړي تر ټولو ګران بیه يش اي دي د یوي اداري لپاره او د یو شخص لپاره زما په نظر ه ه معلوماش دي ‪.‬‬

‫نو مالویر خورا خطرناک سافټویر دی اې کولی يش هر ډول شبکې کمپیوټرونو او رسورونو ته جدي زیان ورسوي‬
‫نو موږ باید خپل سیسټد او شبکه د مالویر له ننوتلو او زیانونو څخه خوندي وساتو څومره اې موږ کولی شو‪.‬‬

‫او په نړي کي د مالویر ګواښونه هد په زیاتیدو دي نو ما هد غوره وبلله اي د مالویر په برخه کي څیړنه وکړم لکه‪:‬‬
‫پورته یادونه هد شوي ده مالویر پیژندنه ده مالویر څومره ډولونه لري د ه وي هر یوه پیژندنه ده څومره زیان رسونکی‬
‫ده څنګه کوالي شو مالویر وپیژنو څنګه له مالویر څخه سیسټد وساتو د مالویر د مخنیوي په الرو اارو مي‬
‫موضوعاش لیکپ دي او د مالویر یا زیان رسونکي په برخه کي مي په زیاتو برخو مي کار کړی دی او ګټور معلوماش‬
‫مې په مفصل ډول راټول کړي او ځاي په ځاي کړي مي دي اي انشاءالله لوستونکې به له دي کتاب څخه ډیر څه‬
‫ترالسه کړي او ګټه به تري واخپ‪.‬‬

‫او پاى کې مې د مالویر ه ه ليکواالنو او اديبانو ه ه کتابونه په ګوته کړي دي‪.‬اې د مالویر په باره کي يي لیکپ دي‪.‬‬
‫او د همدغه کتابونو په ليکلو رسه مې د خپل مونوګراف موضو پاى ته رسولې ده‪.‬‬

‫‪46‬‬
‫وړاندیزونه‬
‫په دغه مقاله کي مو مالویر وپیژانده همدارنګه د مالویر ډولونه مو وپیژندل له مالویر څخه د سیستد ساتلو الري مو‬
‫وپیژندا او د مالویر په هکله مو په مفصل دول معلوماش وړاندي کړل په راتلونکي کي دي نور مهد او ال زیاش‬
‫معلوماش وړاندي کړل يش تر څو د ټولني لپاره ګټور متام يش‪.‬‬

‫ومن الله التوفیق‬

‫‪47‬‬
‫مأخذونه‬
1. A. V. Aho and M. J. Corasick. Efficient string matching: An aid to
bibliographic search. Communications of the ACM, 18(6):333-340, June
1975.
2. I. Arce and E. Levy. An analysis of the Slapper worm. IEEE Security and
Privacy Magazine, Jan.-Feb. 2003.
3. Paul Barford and Vinod Yegneswaran. An inside look at botnets. In Mihai
Christodor- escu, Somesh Jha, Douglas Maughan, Dawn Song, and Cliff
Wang, editors, Malware Detection, volume 27 of Advances in Information
Security, chapter 8. Springer, 2007.
4. David Brumley, Cody Hartwig, Zhenkai Liang, James Newsome, Dawn Song,
and Heng Yin. Automatically identifying trigger-based behaviour in malware.
In Wenke Lee, Clif Wang, and David Dagon, editors, Botnet Detection,
volume 36 of Advances in Information Security, pages 65-88. Springer, 2008.
5. H. Choi and H. Lee. Identifying botnets by capturing group activities in DNS
traffic. Journal of Computer Networks, 56:20-33, 2011.
6. Mihai Christodorescu and Somesh Jha. Static analysis of executables to detect
mali- cious patterns. In Proceedings of the 12th USENIX Security
Symposium, Washington,D.C., pages 169-186. USENIX Association, August
2003.
7. David Dagon, Guofei Gu, and Christopher P. Lee. A taxonomy of botnet
structures. In Wenke Iee Lee, Cliff Wang, and David Dagon, editors, Botnet
etection, vohume 36 of Advances in Information Security, pages 143-164.
Springer, 2008.
8. Peter Denning, The science of computing: Computer viruses. American
Scientist, 76(3):236--238, May 1988.
9. Peter Denning. Computers under Attack: ntruders, Worms and Viruses.
Addison- Wesley, Reading, Mass., 1990.
10.Nicolas Falliere, Liam 0. Murchu, and Eric Chien. W32.Stuxnet Dossier,
version l.4. Technical report, Symantec Corporation, Cupertino, Ca., USA,
February 2011. Avail- able from URL: http://www.symantec.
com/content/en/us/enterprise/media/security_response/whitepapers/w32_stu
xnet _dossier.pdf.
11.Anders Flaglien, Katrin Franke, and Andre evidence correlation, In G
Petorndenttyng malware using Crosse. editors, Advances in Digital Foren-
sics VI, volume 36l of IFIP ACIT, chapter 13, pages 169-182. IFIP, 2011.

48

You might also like