كيف تختلف الديدان عن الفيروسات؟ ما الفرق بين فيروس الكمبيوتر وأحصنة طروادة والدودة؟

كيف تختلف الديدان عن الفيروسات؟  ما الفرق بين فيروس الكمبيوتر وأحصنة طروادة والدودة؟
كيف تختلف الديدان عن الفيروسات؟ ما الفرق بين فيروس الكمبيوتر وأحصنة طروادة والدودة؟

وبعد أيام قليلة فقط تمكن المتخصصون من تحديد مصدر المشكلة. وستكون أول دودة كمبيوتر من نوعها في العالم، والتي احتفلت بالذكرى السنوية الخامسة والعشرين لتأسيسها يوم السبت.

كما اتضح فيما بعد، فإن منشئ الدودة ليس سوفييتيًا على الإطلاق. مجرم الكتروني. تبين أنه طالب يبلغ من العمر 23 عامًا ارتكب العديد من الأخطاء البرمجية المهمة. أسمه روبرت تابان موريس. أطلق العبقري الطموح العنان لشيء لم يستطع السيطرة عليه، مما جذب الكثير من الاهتمام.


"في الساعات الأولى من يوم 3 نوفمبر - مبكرًا جدًا - حاولت تسجيل الدخول للتحقق من بريدي الإلكتروني ولم أتمكن من القيام بذلك."" يقول جين سبافورد، أستاذ علوم الكمبيوتر في جامعة بوردو وأحد الخبراء القلائل الذين اقتربوا من تحليل وتفكيك الدودة في غضون ساعات من إطلاقها. " ثم ذهبت إلى النظام لتحديد الخطأ في الخادم، ومن خلال القيام بذلك اكتشفت مشاكل في البرنامج".

المشاكل التي نشأت كانت بالطبع نتائج الغزو دودة موريس. أدى تكاثره الذاتي غير المقيد إلى انهياره نظام الكمبيوتر. كل شيء حدث بسرعة. واخترق الفيروس أجهزة الكمبيوتر في المعامل والمدارس والجهات الحكومية المنتشرة في جميع أنحاء البلاد.

استجابة لحالة الطوارئ، أنشأ Spaf بسرعة قائمتين بريديتين منفصلتين: واحدة محلية (للمسؤولين والمعلمين)، وأخرى تسمى قائمة Phage، لأولئك الذين يتعاملون مع الأسئلة المتعلقة بقرصنة المعلومات. أصبحت قائمة Phage موردًا حيويًا يمكن لمستخدمي الإنترنت من خلاله فهم الفيروس المتنقل، والبقاء على اطلاع على آخر الأخبار، ومناقشة المشكلات الأمنية الأوسع.

ذات يوم جاءت رسالة من مصدر مجهول. قالت الرسالة "أنا آسف". كما أدرجت طرقًا لمنع المزيد من انتشار الدودة. وكان المصدر صديقًا لموريس في جامعة هارفارد يُدعى آندي سودوث، والذي قرر التواصل من خلاله. hacker».

الانترنت عام 1988

"كان الإنترنت مجانيًا جدًا في ذلك الوقت. ولم يكن الأمن مصدر قلق كبير"يقول ميكو هيبونين، كبير العلماء في الفنلندية شركة مكافحة الفيروسات F-الآمنة.

وفي عام 1988، تراوح إجمالي عدد أجهزة الكمبيوتر المتصلة بالإنترنت من 65.000 إلى 70.000 جهاز. على الرغم من أن عمر الإنترنت كان حوالي 15 عامًا في ذلك الوقت، إلا أنه تم استخدامه بشكل أساسي في الأوساط الأكاديمية والعسكرية والحكومية.

"لن أقول إننا نثق بالجميع، لكن بشكل عام لم يمارس أحد حيلًا قذرة أو ألحق أي ضرر"، يقول سباف. "كنا نعيش في منطقة يسكنها الكثير من الناس، لكن كان بوسعك أن تترك أبوابك مفتوحة دون خوف من مشعلي الحرائق".

يعتقد المسؤولون أن أوجه القصور في الممارسات الأمنية كانت متوافقة إلى حد كبير مع طبيعة مجتمع الإنترنت في ذلك الوقت. وسرعان ما استفاد عمل موريس من هذه الثغرة الأمنية.

دودة الكمبيوتر

تختلف الخسائر الاقتصادية الناجمة عن تأثير الدودة حسب موقع وعمق الإصابة. تقدر جامعة كاليفورنيا في بيركلي أن الأمر استغرق 20 يومًا من العمل لتطهير المنشأة من الفيروس. وخلال جلسة الاستماع ضد موريس، أعلن القاضي ما يلي: " وتتراوح التكلفة المقدرة لعمل مكافحة الفيروسات في كل عملية تثبيت من 200 دولار إلى أكثر من 53000 دولار."

تشير بعض التقديرات إلى أن التكلفة الإجمالية للأضرار الناجمة عن دودة موريس تتراوح بين 250 ألف دولار و96 مليون دولار.

"كل الناس كانوا يعرفون في ذلك الوقت أن أجهزة الكمبيوتر مغلقة (مغلقة)"" يقول مارك راش، المدعي الفيدرالي في محاكمة موريس في الولايات المتحدة. " وكانت هناك درجة من الذعر والارتباك بسبب طبيعة كيفية انتشار الدودة".

بالرغم من فايروسكانت معقدة وواسعة الانتشار ومدمرة للغاية، ولم تكن مبرمجة لتدمير أو إزالة أي شيء، ولم تفعل ذلك. ترتبط كل قوتها التدميرية بالتكاثر الذاتي السريع. بسبب خطأ المنشئ، قام بنسخ نفسه، وكلما فعل ذلك بشكل أسرع، عملت الشبكة بشكل أبطأ وأكثر تعقيدًا، وتجمدت الآلة. وفي أقل من 90 دقيقة من لحظة الإصابة، جعلت الدودة النظام المصاب غير صالح للاستخدام.

"تمت كتابة البرنامج للتوزيع. لا أعتقد أنه كان ينوي التسبب في ضرر. كان هذا على الأرجح عرضيًا أو غير مقصود".يقول سبافورد.

وفقًا لمعظم الروايات، لم يتوقع موريس أن تتكاثر الدودة وتنتشر بهذه السرعة. وبسبب خطأ في الترميز، أصاب الفيروس أجهزة الكمبيوتر بشكل أسرع بكثير وبشكل علني أكثر مما كان مقصودًا على الأرجح. ويبدو أن موريس ارتكب خطأً "فادحاً".

الصورة: فليكر، إنتل فري برس

واشتبهت وزارة الدفاع في قيام الروس بالهجوم.
"في الحقيقة، تراوحت ردود الفعل على هذا الهجوم من الانزعاج البسيط إلى التكهنات بأن العالم على وشك الانتهاء".يقول راش. " كان هناك من اعتقد أن ذلك كان مقدمة لحرب عالمية، ورأى أن هذه كانت محاولة من جانب الاتحاد السوفييتي لبدء حرب إلكترونية وإطلاق أسلحة نووية.".

الدافع للكاتب الفيروس

إذا لم يكن المقصود من الدودة التسبب في الضرر أو السرقة، فما الذي دفع موريس؟ ويعتقد البعض أنه أراد لفت الانتباه إلى أوجه القصور الأمنية. وهذا أيضًا رأي سبافورد.

"لكن كان بإمكانه ملاحظة أوجه القصور في هذا بطرق أخرى."، هو يقول. "لن أقتنع أبدًا بفكرة أنه يتعين عليك حرق مبنى حتى الأساس لإثبات أنه قابل للاشتعال".

وفقًا لراش، لم يكن لدى وزارة العدل في ذلك الوقت دافع أكثر ثباتًا من ذلك "لأنه يمكن القيام به".

يقول سباف، الذي يعترف بأنه لا يمكن للمرء أن يكون متأكداً من الدافع: "كان الدافع وراء ذلك جزئياً هو الفضول وربما بعض الغطرسة". " لقد صمت عن كل هذا طوال الـ 25 عامًا الماضية. بالمناسبة، بدأ يعيش حياته الخاصة وحقق مسيرة مهنية جيدة للغاية"..

اعترف موريس في النهاية بخلق الدودة. كانت محاكمته أول قضية جرائم كمبيوتر فيدرالية.

محكمة

تم العثور على موريس مذنبًا بتهمة الاحتيال وإساءة استخدام الكمبيوتر. وحُكم عليه بالسجن لمدة 400 ساعة في خدمة المجتمع، وغرامة قدرها 10.050 دولارًا وإيقافه عن العمل لمدة ثلاث سنوات. شعر الكثيرون، بما في ذلك سبافورد، أن جريمته الجنائية قد تم الحكم عليها بقسوة شديدة.

"لم أتفق قط على أنها جريمة. أعتقد أن الجنحة ستكون أكثر ملاءمة."، هو يقول. " وكان الكثير من هذا غير مقصود".

كان الجدل حادًا بين ما إذا كانت هذه جريمة جنائية أو جنحة إدارية. بدأ موريس شهادته بقوله: "لقد فعلت ذلك وأنا آسف".

يقول راش إن هذه الفظائع تندرج بوضوح ضمن القانون الجنائي. لكن الإجماع العام لدى جميع الأطراف كان على أن موريس لم يكن مجرماً. وكان هو الذي ارتكب الجريمة.

نتيجة

وبعد مرور عام، حصل سبافورد على عفو رئاسي عن موريس. سلوك الأخير والطبيعة المتغيرة لجرائم الكمبيوتر أقنعت الكثيرين بأن جريمة موريس لم تكن خطيرة على الإطلاق.

في هذه الأيام، يسمع مستخدمو الكمبيوتر باستمرار عن الفيروسات وأحصنة طروادة والديدان. ومع ذلك، هناك أقلية تعرف أن مثل هذه الكلمات موجودة معنى مختلف. هناك أنواع من البرامج الضارة. دعونا نلقي نظرة عليها ومعرفة كيفية عمل كل من هذه التطورات مرة واحدة على جهاز الكمبيوتر الخاص بالضحية.

من الأخطاء الشائعة التي يرتكبها أصحاب أجهزة الكمبيوتر هو تصنيف أحصنة طروادة والديدان على أنها فيروسات كمبيوتر. هذا هو المكان الذي يخطئون فيه بشكل طبيعي. الفيروس هو نوع منفصل من البرامج الضارة. الديدان وأحصنة طروادة هي نوع من البرامج الضارة. دعونا نحدد الاختلافات الرئيسية.

ماذا يسمى الفيروس؟

فيروس الكمبيوتر مضمن في برنامج أو ملف منفصل. هذه هي الطريقة المستخدمة لنشر البرامج الضارة من كمبيوتر إلى آخر. مثل الفيروسات البشرية، يتسبب فيروس الكمبيوتر في بعض الأحيان في حدوث تأثير مزعج قليلاً فقط (على سبيل المثال، تجميد جهاز الكمبيوتر)، وفي حالات أخرى يؤدي إلى إتلاف الملفات الحيوية تمامًا نظام التشغيل. كما أن الفيروس غير قادر على الانتشار من تلقاء نفسه دون أوامر بشرية. يمكن أن تصاب بالعدوى من خلال مشاركة تطبيق مصاب عبر الأقراص أو محركات الأقراص المحمولة أو مرفقات البريد الإلكتروني. برامج لمرة واحدة تزيل الفيروسات.

ما هي الدودة؟

بمعنى ما، يمكن تصنيف الدودة كفئة فرعية من البرامج الفيروسية. وتنتشر هذه البرامج الضارة من كمبيوتر إلى آخر، ولكن بالمقارنة بالفيروسات، فهي قادرة على الانتقال من مكان إلى آخر دون تدخل بشري. الخطر الأكبر من الدودة هو قدرتها على التكاثر في النظام. وهكذا، فإنه يخلق المئات وحتى الآلاف من النماذج الأولية لنفسه.

ما هو حصان طروادة؟

هناك الكثير من الأكاذيب في حصان طروادة، كما كان الحال مع الشخصية الأسطورية التي تحمل الاسم نفسه. ظاهريًا، يتنكر أحصنة طروادة في هيئة المرافق المفيدة. ومع ذلك، إذا تم تشغيل هذه البرامج الضارة على جهاز كمبيوتر، فإن كل شيء يتغير نحو الأسوأ. تم إنشاء البرنامج باستخدام خوارزمية عمل خادعة. في البداية، من المفترض أن يكون المستخدم متاحًا تطبيق مفيدمن مصدر موثوق. من خلال تثبيت حصان طروادة على جهاز الكمبيوتر الخاص بك، يمكنك معرفة الضرر الذي يمكن أن يسببه رمز البرنامج هذا - من حذف الملفات إلى تدمير نظام التشغيل. هناك أحصنة طروادة التي لا تسبب ضررا يذكر. لقد تم إنشاؤها للحصول على تأثير مزعج - فهي تغير شيئًا ما على جهاز الكمبيوتر الخاص بضحيتها، لكنها لا تحذف أي شيء. بالمقارنة مع الديدان والفيروسات، فإن أحصنة طروادة لا تتكاثر عند إصابة الملفات وليس لديها القدرة على مساعدة خارجيةإعادة إنتاج.

طرق مكافحة البرمجيات الخبيثة

يمكن أن تسبب البرامج الضارة، كما ذكرنا أعلاه، ضررًا كبيرًا لجهاز الكمبيوتر الخاص بك. هناك مواقف يفعلون فيها فقط الأشياء التي تثير غضب المستخدم. على سبيل المثال، يقومون بإنشاء اختصارات على بطاقة فلاش. في بعض الأحيان يقومون بحذف بعض ملفات معينةمن جهاز كمبيوتر. في هذه الحالة، تحتاج إلى استخدام استعادة البيانات. ل حماية موثوقةمن هذه الأخطار، لا بد من إنشاء مكافحة الفيروسات جيدة. الشرط الأساسي هو أن يتم تحديثه باستمرار. بهذه الطريقة سوف تتخلص من الجزء الأكبر من المشاكل. ولا تنس أيضًا تثبيت جدار الحماية على جهاز الكمبيوتر الخاص بك. مقترنًا ببرنامج مكافحة الفيروسات الذي ستتمكن من الحصول عليه حماية جيدةمن البرامج الضارة (الفيروسات والديدان وأحصنة طروادة). الآن أنت تعرف من وما هو!

صُدمت أمريكا عندما تجمدت جميع أجهزة الكمبيوتر التي لديها إمكانية الوصول إلى الإنترنت (في أمريكا) في الثاني من نوفمبر عام 1988، كما يقولون، في حوالي الساعة الثامنة صباحًا. في البداية كان يُعزى ذلك إلى فشل في نظام الطاقة. ولكن بعد ذلك، عندما حدث الوباء الناجم عن دودة موريس، أصبح من الواضح أن المحطات تعرضت للهجوم من قبل برنامج غير معروف في ذلك الوقت، يحتوي على تعليمات برمجية لا يمكن فك شفرتها بالوسائل الموجودة. ليس من المستغرب! في ذلك الوقت، كان عدد أجهزة الكمبيوتر المتصلة بالإنترنت يبلغ عشرات الآلاف فقط (حوالي 65000 محطة طرفية) وكانت في الغالب مقتصرة على الحكومة أو الحكومة المحلية.

فيروس دودة موريس: ما هو؟

النوع نفسه كان الأول من نوعه. كان هو الذي أصبح مؤسس جميع البرامج الأخرى من هذا النوع، والتي تختلف اليوم عن السلف بقوة كبيرة.

ابتكر روبرت موريس "دودته" دون أن يدرك حتى مدى شعبيتها والضرر الذي يمكن أن تسببه للاقتصاد. بشكل عام، يعتقد أنه كان، كما يقولون الآن، مصلحة رياضية بحتة. ولكن في الواقع، فإن مقدمة شبكة APRANET العالمية آنذاك، والتي، بالمناسبة، كانت المنظمات الحكومية والعسكرية متصلة بها، تسببت في مثل هذه الصدمة التي لم تتمكن أمريكا من التعافي منها لفترة طويلة. ووفقا للتقديرات الأولية، تسبب فيروس الكمبيوتر "دودة موريس" في أضرار بلغت حوالي 96.5 مليون دولار (وهذا هو المبلغ المعروف فقط من المصادر الرسمية). المبلغ المذكور أعلاه رسمي. وما لم يؤخذ في الاعتبار ربما لا يمكن الكشف عنه.

مبتكر فيروس الكمبيوتر "دودة موريس" روبرت موريس: بعض الحقائق من سيرته الذاتية

السؤال الذي يطرح نفسه على الفور هو من هو هذا المبرمج العبقري الذي تمكن من شل نظام الكمبيوتر في قارة أمريكا الشمالية لعدة أيام.

يشير نفس المصدر المحترم ويكيبيديا إلى أن روبرت كان في وقت ما طالب دراسات عليا في جامعة كورنيل آر تي موريس (صدفة أم صدفة؟) في كلية علوم الكمبيوتر.

تاريخ إنشاء وظهور الفيروس

ويعتقد أن الفيروس لم يكن يحتوي في البداية على أي تهديد. درس فريد كوهين "دودة موريس" بناءً على النتائج التي توصل إليها رموز ضارةواكتشفت ميزة مثيرة للاهتمام فيه. وتبين أن هذا لم يكن برنامجا ضارا على الإطلاق.

تم إنشاء دودة موريس (على الرغم من أنها تعتبر اليوم فيروسًا بشكل عام بتحريض من البنتاغون) في الأصل كوسيلة لاختبار نقاط الضعف في الأنظمة القائمة على الإنترانت (ليس من المستغرب أن يكون مستخدمو APRANET هم أول من عانى).

كيف يؤثر الفيروس على نظام الكمبيوتر؟

ينكر روبرت موريس نفسه (مبتكر الفيروس) بكل الطرق العواقب التي سببها "من بنات أفكاره" للولايات المتحدة، مدعيًا أن الانتشار عبر الشبكة كان بسبب خطأ في كود البرنامج نفسه. باعتبار أنه تلقى تعليمه في الجامعة، وخاصة في كلية علوم الكمبيوتر، فمن الصعب الموافقة على ذلك.

لذلك، كان ما يسمى بـ "دودة موريس" يهدف في البداية إلى اعتراض الرسائل بين المنظمات الكبيرة (بما في ذلك الحكومة والجيش). كان جوهر التأثير هو استبدال النص المصدر للرسالة المرسلة في ذلك الوقت على شبكة APRANET، مع إزالة الرؤوس والنهايات في وضع تصحيح أخطاء Sendmail أو عندما يفيض المخزن المؤقت لخدمة أصابع الشبكة. يحتوي الجزء الأول من الرسالة الجديدة على تعليمات برمجية تم تجميعها على جهاز طرفي بعيد، ويتكون الجزء الثالث من نفس التعليمات البرمجية الثنائية، ولكنه تم تكييفه ليناسب أنظمة كمبيوتر مختلفة.

بالإضافة إلى ذلك، تم استخدام أداة متخصصة جعلت من الممكن تحديد تسجيلات الدخول وكلمات المرور باستخدام الوصول عن بعدلتنفيذ البرامج (rexec)، بالإضافة إلى استدعاء مترجم عن بعد (rsh)، والذي يستخدم على مستوى الأوامر ما يسمى بـ "آلية الثقة" (التي أصبحت الآن أكثر ارتباطًا بالشهادات).

سرعة الانتشار

وكما تبين، فإن منشئ الفيروس لم يكن شخصًا غبيًا على الإطلاق. لقد أدرك على الفور أنه كلما زاد طول الكود، كلما استغرق الفيروس وقتًا أطول لاختراق النظام. هذا هو السبب في أن "دودة موريس" المعروفة تحتوي على الحد الأدنى من التركيبة الثنائية (ولكنها مجمعة).

ونتيجة لذلك، حدثت تلك الطفرة ذاتها، والتي ظلت الآن صامتة لسبب ما على مستوى أجهزة استخبارات الدولة، على الرغم من أن تهديد النسخ الذاتي انتشر بشكل كبير تقريبًا (كانت كل نسخة من الفيروس قادرة على إنشاء نسختين أو أكثر من الفيروس). نظائرها الخاصة).

ضرر

ومع ذلك، لا أحد يفكر في الضرر الذي يمكن أن يلحق بنفس نظام الأمان. المشكلة هنا، بالأحرى، هي ماهية فيروس الكمبيوتر Morris Worm نفسه. والحقيقة هي أنه في البداية، عند اختراق محطة المستخدم، كان على الفيروس تحديد ما إذا كان النظام يحتوي على نسخة منه. إذا كان هناك واحد، فإن الفيروس ترك السيارة وحدها. بخلاف ذلك، تم إدخاله في النظام وإنشاء نسخة خاصة به على جميع مستويات الاستخدام والإدارة. ينطبق هذا على نظام التشغيل بأكمله، وعلى برامج المستخدم أو التطبيقات أو التطبيقات الصغيرة المثبتة.

من الواضح أن الرقم الرسمي الذي ذكرته وزارة الخارجية الأمريكية (حوالي 96-98 مليون دولار من الأضرار) هو أقل من الواقع. إذا نظرت فقط إلى الأيام الثلاثة الأولى، فقد كان بالفعل حوالي 94.6 مليونًا). خلال الأيام التالية، لم ينمو المبلغ كثيرًا، لكن المستخدمين العاديين عانوا (الصحافة الرسمية والوزارة الأمريكية صامتتان بشأن ذلك). وبطبيعة الحال، في ذلك الوقت كان عدد أجهزة الكمبيوتر المتصلة بالويب العالمي حوالي 65 ألفًا في الولايات المتحدة الأمريكية وحدها، لكن كل محطة رابعة تقريبًا تأثرت.

عواقب

ليس من الصعب تخمين أن جوهر التأثير هو حرمان النظام تمامًا من وظائفه على مستوى استهلاك الموارد. ينطبق هذا في الغالب على اتصالات الشبكة.

في أبسط الحالات، يقوم الفيروس بإنشاء نسخه الخاصة ويبدأ تشغيل العمليات التي تتنكر كخدمات النظام (حتى الآن تعمل كمسؤول في قائمة العمليات في إدارة المهام). وليس من الممكن دائمًا إزالة التهديدات من هذه القائمة. لذلك، عند إنهاء العمليات المرتبطة بالنظام والمستخدم، عليك التصرف بحذر شديد.

ماذا عن موريس؟

"دودة موريس" ومبدعها هذه اللحظةإنهم يشعرون بحالة جيدة جدًا. تم عزل الفيروس نفسه بنجاح من خلال جهود مختبرات مكافحة الفيروسات نفسها، منذ أن فعلت ذلك مصدر، حيث يتم كتابة التطبيق الصغير.

أعلن موريس عن إطلاق لغة آرك المبنية على ليبس في عام 2008، وفي عام 2010 أصبح مرشحًا وفائزًا بجائزة وايزر.

بالمناسبة، واحد آخر حقيقة مثيرة للاهتمامهو أن المدعي العام مارك راش اعترف بأن الفيروس عطل العديد من أجهزة الكمبيوتر عن طريق إغلاقها بالقوة، لكنه لم يلحق الضرر عمدًا ببيانات المستخدم على أي مستوى، لأنه لم يكن في الأصل برنامجًا مدمرًا، ولكنه محاولة لاختبار إمكانية التدخل في البيانات. الهيكل الداخلي للأنظمة القائمة. بالمقارنة مع حقيقة أن المهاجم (الذي استسلم طوعًا للسلطات) كان مهددًا في البداية بالسجن لمدة تصل إلى خمس سنوات وغرامة قدرها 250 ألف دولار، فقد خرج مع المراقبة لمدة ثلاث سنوات وغرامة قدرها 10 آلاف دولار و400 ساعة من المجتمع خدمة. كما يعتقد العديد من المحامين في ذلك الوقت (بالمناسبة، والحاضر)، فإن هذا هراء.

عدة نتائج

وبطبيعة الحال، ليست هناك حاجة اليوم للخوف من نفس التهديد الذي كان يشكله فيروس موريس في الأيام الأولى لتكنولوجيا الكمبيوتر.

ولكن هنا ما هو مثير للاهتمام. يُعتقد أن أنظمة تشغيل Windows تتأثر بشكل أساسي بالرموز الضارة. ثم يتبين فجأة أن جسم الفيروس تم تطويره في الأصل لأنظمة UNIX. ماذا يعني هذا؟ الشيء الوحيد هو أن الوقت قد حان لمالكي Linux و Mac OS، اللذين يعتمدان بشكل أساسي على منصة UNIX، لإعداد وسائل الحماية (على الرغم من الاعتقاد بأن الفيروسات لا تؤثر على أنظمة التشغيل هذه على الإطلاق، بمعنى أنها كانت لم يكتب). هذا هو المكان الذي يخطئ فيه العديد من مستخدمي Mac و Linux بشدة.

كما اتضح، حتى على منصات متنقلةفي نظام التشغيل iOS، بدأت بعض التهديدات (بما في ذلك دودة موريس) في إظهار نشاطها. في البداية، تكون الإعلانات، ثم البرامج غير الضرورية، ثم... إنه تعطل النظام. هنا لا يمكنك إلا أن تفكر. ولكن كان وراء كل هذا بعض طلاب الدراسات العليا الذين ارتكبوا خطأ في برنامج الاختبار الخاص بهم، مما أدى إلى ظهور ما يسمى اليوم بديدان الكمبيوتر. وكما تعلم، فإن مبادئ التأثير على الأنظمة مختلفة إلى حد ما.

بمعنى ما، تصبح هذه الفيروسات جواسيس (برامج تجسس)، لا تؤدي إلى زيادة تحميل النظام فحسب، بل بالإضافة إلى كل شيء آخر، تسرق كلمات مرور الوصول إلى مواقع الويب، وتسجيلات الدخول، ورموز PIN لبطاقات الائتمان أو الخصم، والله أعلم ماذا أيضًا. المستخدم العاديقد لا يدرك ذلك حتى. وبشكل عام فإن تأثير هذا الفيروس وأمثاله عليه في هذه المرحلةتطوير تكنولوجيا الكمبيوترمحفوف بعواقب وخيمة للغاية، على الرغم من أحدث طرق الحماية. وفيما يتعلق بديدان الكمبيوتر، يجب أن تكون يقظًا قدر الإمكان.

هذه قصة مسلية وغير عادية لن تُنسى لفترة طويلة. استمتع بقضاء وقت ممتع وآمن عبر الإنترنت - بدون سرقة البيانات أو تحميل النظام الزائد أو أي جواسيس مثل دودة موريس!

على عكس الفيروسات، فإن الديدان هي برامج مستقلة تمامًا. وتتمثل ميزتها الرئيسية أيضًا في القدرة على التكاثر الذاتي، ولكنها في نفس الوقت قادرة على التوزيع المستقل باستخدام قنوات الشبكة. للتأكيد على هذه الخاصية، يتم أحيانًا استخدام مصطلح "دودة الشبكة".

دُودَة (دودة الشبكة) هو برنامج خبيث ينتشر عبر قنوات الشبكةوقادرة على التغلب بشكل مستقل على أنظمة الدفاع شبكات الحاسب، وكذلك إنشاء نسخها وتوزيعها، والتي لا تتطابق بالضرورة مع النسخة الأصلية.

تتكون دورة حياة الديدان من المراحل التالية:

  1. اختراق النظام
  2. التنشيط
  3. البحث عن الكائنات لتصيب
  4. تحضير النسخ
  5. توزيع النسخ

اعتمادًا على طريقة الاختراق في النظام، تنقسم الديدان إلى أنواع:

  • ديدان الشبكةاستخدام الشبكات المحلية والإنترنت للتوزيع
  • ديدان البريد- يتم التوزيع باستخدام برامج البريد الإلكتروني
  • ديدان المراسلة الفوريةاستخدام أنظمة المراسلة الفورية 2 IM (من برنامج Instant Messenger باللغة الإنجليزية - المراسلة الفورية) - برامج المراسلة عبر الإنترنت في الوقت الفعلي. قد تحتوي الرسائل على صور مع نص، ملفات الصوت، فيديو. يتضمن عملاء المراسلة الفورية برامج مثل ICQ وMSN Messenger وSkype
  • ديدان آي آر سييتم توزيعها عبر قنوات IRC 3 IRC (من اللغة الإنجليزية Internet Relay Chat - الدردشة عبر الإنترنت المُرحّلة) هو نظام مراسلة في الوقت الفعلي. تم إنشاؤه عام 1988 على يد الطالب الفنلندي جاركو أويكارينن. اليوم عميل IRC الأكثر شعبية هو mIRC
  • ديدان P2P- استخدام شبكات تبادل الملفات نظير إلى نظير 4 P2P (من اللغة الإنجليزية نظير إلى نظير - يساوي يساوي) هي شبكات كمبيوتر نظير إلى نظير (تُسمى أحيانًا أيضًا نظير إلى نظير)، أي تلك الشبكات التي لا توجد بها خوادم مخصصة، وجميع أجهزة الكمبيوتر يعمل المتضمن فيه في دورين - كعميل وخادم. تُستخدم هذه الشبكات بشكل أساسي لتنظيم تبادل الملفات، عادةً الموسيقى والأفلام، بالإضافة إلى حل المشكلات الرياضية المعقدة بشكل خاص والتي تتطلب الكثير من الموارد. أشهر شبكات نظير إلى نظير هي eDonkey وGnutella

بعد اختراق الكمبيوتر، يجب تنشيط الدودة - وبعبارة أخرى، تشغيلها. وفقا لطريقة التنشيط، يمكن تقسيم جميع الديدان إلى قسمين مجموعات كبيرة- تلك التي تتطلب مشاركة نشطة من المستخدم وتلك التي لا تتطلب ذلك. من الناحية العملية، هذا يعني أن هناك ديدانًا تحتاج إلى أن ينتبه لها مالك الكمبيوتر ويقوم بتشغيل ملف مصاب، ولكن هناك أيضًا تلك التي تفعل ذلك بنفسها، على سبيل المثال، باستخدام أخطاء التكوين أو الثغرات الأمنية في نظام التشغيل. السمة المميزة للديدان من المجموعة الأولى هي استخدام الأساليب الخادعة. يتجلى هذا، على سبيل المثال، عندما يتم تضليل مستلم الملف المصاب بنص الرسالة ويفتح طوعًا مرفقًا يحتوي على دودة بريد، وبالتالي تنشيطه. في الآونة الأخيرة، كان هناك ميل إلى الجمع بين هاتين التقنيتين - مثل هذه الديدان هي الأكثر خطورة وغالبا ما تسبب الأوبئة العالمية.

يمكن أن تتعاون ديدان الشبكة مع الفيروسات - مثل هذا الزوج قادر على الانتشار بشكل مستقل عبر الشبكة (بفضل الدودة) وفي نفس الوقت إصابة موارد الكمبيوتر (وظائف الفيروس).

حصان طروادة

لا يشترط لأحصنة طروادة أو برامج حصان طروادة، على عكس الفيروسات والديدان، أن تكون قادرة على التكاثر. هذه برامج مكتوبة لغرض واحد فقط - إلحاق الضرر بالكمبيوتر المستهدف عن طريق تنفيذ إجراءات غير مصرح بها من قبل المستخدم: سرقة البيانات السرية أو إتلافها أو حذفها، أو تعطيل الكمبيوتر أو استخدام موارده لأغراض غير لائقة.

حصان طروادة (حصان طروادة) - برنامج هدفه الأساسي إحداث تأثيرات ضارة على نظام الكمبيوتر.

بعض أحصنة طروادة قادرة على التغلب بشكل مستقل على أنظمة الأمان الخاصة بنظام الكمبيوتر من أجل اختراقها. ومع ذلك، فإنها في معظم الحالات تخترق أجهزة الكمبيوتر مع فيروس أو فيروس متنقل - أي أنه يمكن اعتبار أحصنة طروادة هذه بمثابة حمولة ضارة إضافية، ولكن ليس كذلك برنامج مستقل. في كثير من الأحيان، يقوم المستخدمون أنفسهم بتنزيل برامج طروادة من الإنترنت.

لذلك، دورة الحياةتتكون أحصنة طروادة من ثلاث مراحل فقط:

  1. اختراق النظام
  2. التنشيط
  3. القيام بأعمال ضارة

كما ذكرنا أعلاه، يمكن لأحصنة طروادة اختراق النظام بطريقتين - بشكل مستقل وبالتعاون مع فيروس أو دودة شبكة. في الحالة الأولى، عادة ما يتم استخدام التنكر عندما يتظاهر حصان طروادة بأنه تطبيق مفيد، يقوم المستخدم بنسخه بشكل مستقل إلى القرص الخاص به (على سبيل المثال، التنزيلات من الإنترنت) وتشغيله. في هذه الحالة، يمكن أن يكون البرنامج مفيدًا حقًا، ومع ذلك، إلى جانب الوظائف الرئيسية، يمكنه تنفيذ إجراءات مميزة لحصان طروادة.

بعد اختراق جهاز الكمبيوتر، يحتاج حصان طروادة إلى التنشيط وهنا يشبه الدودة - فهو يتطلب إما إجراءات نشطة من المستخدم أو من خلال نقاط الضعف في البرنامج الذي يصيب النظام بشكل مستقل.

وبما أن الغرض الرئيسي من كتابة أحصنة طروادة هو القيام بأعمال غير مصرح بها، فقد تم تصنيفها وفقًا لنوع الحمولة الضارة:

  • كلوغرز، تواجده باستمرار ذاكرة الوصول العشوائي، قم بتسجيل جميع البيانات الواردة من لوحة المفاتيح بغرض نقلها لاحقًا إلى مؤلفها.
  • لصوص كلمات المرورتم تصميمها لسرقة كلمات المرور عن طريق البحث في الكمبيوتر المصاب عن الملفات الخاصة التي تحتوي عليها.
  • المرافق المخفية جهاز التحكم هي أحصنة طروادة التي توفر التحكم عن بعد غير المصرح به على جهاز كمبيوتر مصاب. يتم تحديد قائمة الإجراءات التي يسمح لك حصان طروادة معين بتنفيذها من خلال وظائفه، كما صممها مؤلفه. عادةً ما تكون هذه هي القدرة على تنزيل الملفات أو إرسالها أو تشغيلها أو تدميرها بصمت. يمكن استخدام أحصنة طروادة هذه للحصول على معلومات سرية ولإطلاق الفيروسات وتدمير البيانات.
  • خوادم SMTP مجهولة 5لنقل رسائل البريد الإلكتروني عبر شبكات مثل الإنترنت، يتم استخدام بروتوكول محدد يسمى SMTP (بروتوكول نقل البريد البسيط). على التوالى، خادم البريدوالذي يستقبل ويرسل البريد باستخدام هذا البروتوكول يسمى خادم SMTP والخادم الوكيل 6الخادم الوكيل (من الإنجليزية Proxy - نائب، معتمد) هو خادم وسيط تشمل مهامه معالجة الطلبات الواردة من شبكته لتلقي المعلومات الموجودة خارجها- تقوم أحصنة طروادة هذه بتنظيم إرسال غير مصرح به إلى جهاز كمبيوتر مصاب بريد إلكتروني، والذي يستخدم غالبًا لإرسال البريد العشوائي.
  • أدوات الاتصال الهاتفيوفي وضع مخفي عن المستخدم، يبدأون الاتصال بخدمات الإنترنت المدفوعة.
  • معدّلات إعدادات المتصفحيتغير الصفحة الرئيسيةفي المتصفح أو صفحة البحث أو بعض الإعدادات الأخرى، افتح نوافذ إضافية، وقم بمحاكاة النقرات على اللافتات الإعلانية، وما إلى ذلك.
  • القنابل المنطقيةتتميز بالقدرة، عندما يتم تشغيل الشروط المضمنة فيها (في يوم محدد، وقت من اليوم، إجراء مستخدم محدد أو أمر خارجي)، لتنفيذ بعض الإجراءات، على سبيل المثال، حذف الملفات.

وبشكل منفصل، نلاحظ أن هناك برامج من فئة أحصنة طروادة تلحق الضرر بالآخرين، أجهزة الكمبيوتر البعيدةوالشبكات، دون تعطيل تشغيل الكمبيوتر المصاب. الممثلون البارزون لهذه المجموعة هم منظمو هجمات DDoS.

برامج ضارة أخرى

بالإضافة إلى الفيروسات والديدان وأحصنة طروادة، هناك العديد من البرامج الضارة الأخرى التي لا يمكن تحديد معيار عام لها. ومع ذلك، من الممكن التمييز بين المجموعات الصغيرة. وهذا أولاً وقبل كل شيء:

  • برامج خطيرة مشروطةأي أولئك الذين لا يمكن القول بشكل لا لبس فيه أنهم ضارون. عادةً ما تصبح مثل هذه البرامج خطيرة فقط في ظل ظروف معينة أو إجراءات معينة من جانب المستخدم. وتشمل هذه:
    • البرامج الخطرة 7البرامج الخطرة (اختصار لبرامج المخاطر) - خطيرة برمجة - برامج قانونية تمامًا وليست خطيرة في حد ذاتها، ولكنها تتمتع بوظيفة تسمح للمهاجم باستخدامها لأغراض ضارة. تتضمن البرامج الخطرة أدوات مساعدة شائعة للتحكم عن بعد، والتي غالبًا ما يستخدمها مسؤولو الشبكات الكبيرة وعملاء IRC وبرامج تنزيل الملفات من الإنترنت وأدوات الاسترداد المساعدة. كلمات المرور المنسيةو اخرين.
    • المرافق الإعلانية(ادواري) 8 برامج الإعلانات المتسللة (اختصار لبرامج الإعلانات) - برامج إعلانية- البرامج التجريبية التي تعرض إعلانات للمستخدم، كدفعة مقابل استخدامها، غالبًا في شكل لافتات رسومية. بعد الدفع والتسجيل الرسمي، عادة ما ينتهي الإعلان وتبدأ البرامج في العمل كالمعتاد. تكمن مشكلة برامج الإعلانات المتسللة في الآليات المستخدمة لتحميل الإعلانات على الكمبيوتر. بالإضافة إلى حقيقة أن البرامج من الشركات المصنعة التابعة لجهات خارجية وغير الموثوق بها دائمًا تُستخدم غالبًا لهذه الأغراض، حتى بعد التسجيل، قد لا يتم حذف هذه الوحدات تلقائيًا وتستمر في العمل الوضع المخفي. ومع ذلك، من بين برامج الإعلانات المتسللة، هناك أيضًا برامج جديرة بالثقة تمامًا - على سبيل المثال، عميل ICQ.
    • المواد الإباحية 9البرامج الإباحية (اختصار لبرامج الإباحية) – البرامج الإباحية- تتضمن هذه الفئة أدوات مساعدة تتعلق بطريقة أو بأخرى بإظهار المعلومات الإباحية للمستخدمين. اليوم، هذه هي البرامج التي تتصل بشكل مستقل بخدمات الهاتف الإباحية، أو تقوم بتنزيل المواد الإباحية من الإنترنت، أو الأدوات المساعدة التي تقدم خدمات للبحث عن هذه المعلومات وعرضها. لاحظ أن البرمجيات الخبيثةيتضمن ذلك فقط الأدوات المساعدة من فئة البرامج الإباحية التي يتم تثبيتها على جهاز الكمبيوتر الخاص بالمستخدم بشكل غير مصرح به - من خلال ثغرة أمنية في نظام التشغيل أو المتصفح أو باستخدام أحصنة طروادة. يتم ذلك عادةً بغرض العرض القسري لإعلانات المواقع أو الخدمات الإباحية المدفوعة.
  • هاكر 10في الوقت الحاضر، عادةً ما يكون المتسللون (من الكلمة الإنجليزية العامية hack - toch، shrim) أشخاصًا قادرين على اختراق شبكة الكمبيوتر الخاصة بشخص آخر من أجل سرقة شيء ما معلومات مهمةأو موارد النظام ومع ذلك، في البداية، في فجر عصر الكمبيوتر، تمت صياغة هذا المصطلح لتعيين عباقرة الكمبيوتر الذين كانوا قادرين، على سبيل المثال، على إعادة كتابة نظام التشغيل أو تجاوز كلمة مرور المسؤول المنسية له. خدمات- يتضمن هذا النوع من البرامج برامج لإخفاء كود الملفات المصابة منها فحص مكافحة الفيروسات(تشفير الملفات)، أتمتة إنشاء ديدان الشبكة، فيروسات الكمبيوتر و حصان طروادة(منشئو الفيروسات)، مجموعات من البرامج التي يستخدمها المتسللون للتحكم سرًا في النظام المخترق (RootKit) والأدوات المساعدة الأخرى المشابهة. أي أن هذه البرامج المحددة التي يستخدمها عادةً المتسللون فقط.
  • النكات الشريرة 11يتم استخدام المصطلحين Hoax (كذب وخداع باللغة الإنجليزية) وBad-Joke (نكتة سيئة باللغة الإنجليزية).- البرامج التي تتعمد تضليل المستخدم من خلال إظهار إشعارات، على سبيل المثال، حول تهيئة القرص أو اكتشاف الفيروسات، رغم أنه في الواقع لا يحدث شيء. يعكس نص هذه الرسائل بالكامل خيال المؤلف.

تقوم الفيروسات والديدان الكلاسيكية بإجراءات على جهاز كمبيوتر غير مصرح بها من قبل المستخدم، ويمكنها إنشاء نسخ منها لديها القدرة على إعادة إنتاج نفسها بشكل أكبر.

فيروس كلاسيكي

بمجرد دخوله إلى النظام، يصيب فيروس كلاسيكي أحد الملفات، وينشط فيه، وينفذ الإجراء الضار، ثم يضيف نسخه إلى ملفات أخرى. يتكاثر الفيروس الكلاسيكي فقط على موارد الكمبيوتر المحلية؛ ولا يمكنه اختراق أجهزة الكمبيوتر الأخرى بمفرده. ولا يمكنه الوصول إلى كمبيوتر آخر إلا إذا قام بإضافة نسخة منه إلى ملف مخزن في المجلد الوصول العامإما على القرص المضغوط المثبت، أو إذا أرسل المستخدم نفسه بريد إلكترونيمع الملف المصاب المرفق.

يمكن تضمين رمز الفيروس الكلاسيكي في مناطق مختلفة من الكمبيوتر أو نظام التشغيل أو التطبيق. يتم تصنيف الفيروسات حسب موطنها إلى: ملف, حذاء طويل, مكتوبةو فيروسات الماكرو.

دُودَة

يتم تنشيط رمز الدودة، مثل رمز الفيروس الكلاسيكي، بمجرد دخوله إلى النظام وتنفيذ الإجراء الضار. لكن الدودة حصلت على اسمها بسبب قدرتها على "الزحف" من كمبيوتر إلى آخر - دون إذن المستخدم، توزيع نسخها من خلال قنوات المعلومات المختلفة.

السمة الرئيسية التي تختلف بها الديدان عن بعضها البعض هي طريقة انتشارها.

البريد الإلكتروني-دودة ديدان البريد

يتم توزيعها عبر البريد الإلكتروني.

يحتوي البريد الإلكتروني المصاب على ملف مرفق به نسخة من الدودة أو رابط لمثل هذا الملف على موقع ويب، مثل الموقع الذي تم اختراقه أو اختراقه. عند تشغيل الملف المرفق، يتم تنشيط الدودة؛ عند النقر فوق الارتباط، وتنزيل الملف ثم فتحه، تبدأ الدودة أيضًا في تنفيذ الإجراء الضار. وبعد ذلك يواصل توزيع نسخه باحثًا عن غيرها عناوين البريد الإلكترونيوإرسال الرسائل المصابة عبرها.

IM-دودة ديدان رسول الإنترنت

يتم توزيعها من خلال أجهزة النداء على الإنترنت (أنظمة المراسلة الفورية)، مثل ICQ أو MSN Messenger أو AOL Instant Messenger أو Yahoo Pager أو Skype.

عادةً ما ترسل هذه الدودة رسائل إلى قوائم جهات الاتصال التي تحتوي على رابط لملف مع نسخة منه على موقع ويب. عندما يقوم المستخدم بتنزيل ملف وفتحه، يتم تنشيط الدودة.

IRC-دودة ديدان الدردشة على الإنترنت

يتم توزيعها من خلال Internet Relay Chats - أنظمة الخدمة التي يمكنك من خلالها التواصل عبر الإنترنت مع أشخاص آخرين في الوقت الفعلي.

تقوم هذه الدودة بنشر ملف به نسخة منه أو رابط لملف في محادثة عبر الإنترنت. عندما يقوم المستخدم بتنزيل ملف وفتحه، يتم تنشيط الدودة.

صافي الدودة ديدان الشبكة (ديدان شبكة الكمبيوتر)

يتم توزيعها عبر شبكات الكمبيوتر.

على عكس الأنواع الأخرى من الفيروسات المتنقلة، تنتشر دودة الشبكة دون تدخل المستخدم. وهو يبحث في شبكه محليهأجهزة الكمبيوتر التي تستخدم عليها البرامج التي تحتوي على ثغرات أمنية. وللقيام بذلك، فإنه يرسل حزمة شبكة (استغلال) مصممة خصيصًا تحتوي على رمز الدودة أو جزء منها. إذا كان هناك جهاز كمبيوتر "معرض للخطر" على الشبكة، فإن هذا الكمبيوتر يتلقى حزمة الشبكة. وبمجرد أن تخترق الدودة جهاز الكمبيوتر بالكامل، فإنها تصبح نشطة.

P2P-دودة ديدان شبكة تبادل الملفات

يتم توزيعها من خلال شبكات تبادل الملفات من نظير إلى نظير.

للتسلل إلى شبكة مشاركة الملفات، تقوم الدودة بنسخ نفسها إلى دليل مشاركة الملفات، الموجود عادة على جهاز الكمبيوتر الخاص بالمستخدم. تعرض شبكة مشاركة الملفات معلومات حول هذا الملف، ويمكن للمستخدم "العثور" على الملف المصاب على الشبكة مثل أي ملف آخر، وتنزيله، وفتحه.

تقليد الديدان الأكثر تعقيدًا بروتوكول الشبكةشبكة محددة لمشاركة الملفات: يستجيبون لها بشكل إيجابي استعلامات البحثوتقديم نسخهم للتحميل.

دُودَة ديدان أخرى

تشمل ديدان الشبكة الأخرى ما يلي:

الديدان التي تنشر نسخًا من نفسها عبر موارد الشبكة. باستخدام وظائف نظام التشغيل، يقومون بالبحث من خلال ما هو متاح مجلدات الشبكة، الاتصال بأجهزة الكمبيوتر في شبكة عالميةومحاولة فتح محركات الأقراص الخاصة بهم الوصول الكامل. وعلى عكس ديدان شبكات الكمبيوتر، يجب على المستخدم فتح ملف يحتوي على نسخة من الدودة لتنشيطها.

الديدان التي ليس لها أي من طرق الانتشار الموضحة في هذا الجدول (على سبيل المثال، الانتشار عبر الهواتف المحمولة).