Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Similar a البرامج الخبيثة 11(20)

Anúncio

Último(20)

Anúncio

البرامج الخبيثة 11

  1. ‫الموضوع / البرامج الخبيثة‬ ‫اسم المتدرب / سالم عمر سالم بامفلح جروم‬ ‫رقم األكاديمي / 806423411‬
  2. ‫مقدمة‬ ‫ما المقصود بالبرامج الخبيثة؟‬ ‫طلق مصطلح “البرامج الخبيثة )‪(Malicious Software‬أو اختصاراً بـ ‪،Malware‬‬ ‫على أي برامج يتم تثبيتها على جهاز الحاسوب و تقوم بوظائف غير مرغوب فيها، و غالبا ً ما‬ ‫يكون مصدرها جهات ربحية إعالنية. تتراوح الوظائف التي تقوم بها البرامج الخبيثة ما بين‬ ‫نشر اإلعالنات المزعجة إلى إحداث خلل حقيقي في عمل النظام و قد يؤدي بدوره إلى تدمير‬ ‫البيانات على جهاز الحاسوب. باإلضافة إلى عمليات سرقة كلمات المرور و إصابة األجهزة‬ ‫األخرى على نفس الشبكة. تقوم بعض البرامج الخبيثة أيضا ً بمراقبة عادات التصفح للمستخدم‬ ‫و إرسال هذه البيانات إلى جهات خارجية بهدف االستفادة ألغراض إعالنية‬
  3. ‫أنواع البرامج الخبيثة و آلية عملها‬ ‫فيما يلي بعض تصنيفات البرامج الخبيثة :‬ ‫1/ الفيروسات )‪ (VIRUSES‬هي عبارة عن برامج لها قابلية نسخ‬ ‫نفسها و االنتشار إلى أجهزة الحاسوب األخرى و قد تقوم بدمج نفسها م ع‬ ‫ملفات و بيانات موجودة بالفعل بما يسبب تلفا ً للبيانات و خلل في عم ل‬ ‫البرامج المختلفة . و بعض الفيروسات قد تستهلك ذاكرة الحاسوب بشكل‬ ‫كامل .‬ ‫2/ برامج اإلعالنات )‪ (ADWARE‬هي برامج يتم دعمها ماديا ً من‬ ‫منتجها أو من جهات آخري، و هذه البرامج تقوم بعرض إعالنات‬ ‫للمستخدم عند استخدامه لألنترنت، و هي غالبا ً ما تقوم بمراقبة المح توى‬ ‫ً‬ ‫الذي يتصفحه المستخدم ة بناء عليها يتم عرض اإلعالنات المختلفة .‬
  4. ‫ً‬ ‫3 / برامج التجسس ( – )‪ SPYWARE‬هي برمجيات تقوم خلسة بجمع المعلومات عن‬ ‫المستخدمين و ارسالها إلى جهات خارجية مهتمة بجمع البيانات، و تترارح المعلومات‬ ‫التي يتم جمعها ما بين قائمة المواقع التي يتصفحها المستخدم إلى مع لومات متعلقة‬ ‫بعنوان المستخدم و نظام تشغليه و حتى بيانات بطاقات االئتمان و قوا ئم المحادثة و‬ ‫المراسالت و عناوين البريد االلكتروني، و أيضا ً قد تقوم بجمع معلوم ات عن نوع‬ ‫اتصال االنترنت لدى المستخدم و عنوان اآليبي الخاص به .‬ ‫4/ برامج التطفل على المتصفح )‪ -(BROWSER HIJACKING‬و هي برامج‬ ‫إعالنية و لكن بدال ً من اظهار االعالنات بصورة صريحة تقوم بتغيير ا إلعدادات في‬ ‫المتصفح كإضافة أشرطة ادوات إعالنية و تغيير محرك البحث االفتراضي و الصفحة‬ ‫الرئيسية و قد تقوم بانشاء اختصارات على سطح المكتب و قد تقوم أيضا ً بتحويل‬ ‫الروابط أثناء التصفح إلى مواقع و عناوين أخرى .‬
  5. ‫طرق انتشار البرامج الخبيثة‬ ‫1 /مُ دمجة مع برمجيات أخرى : وتكون بصورة مخفية و يطلق عليها غالبا ً البرامج المخفية أو‬ ‫اصطالحا ً بأحصنة طروادة )‪ - (TROJAN HORSES‬و هي التسمية المتأثرة بالملحمة‬ ‫التاريخية التي تم تهريب الجنود فيها داخل حصان خشبي كبير – فمثال ً يوجد بعض برامج‬ ‫المحادثة الفورية التي تقوم بتثبيت برامج تجسس مثل برنامج ‪، WILD TANGENT‬‬ ‫باإلضافة إلى برامج المشاركة ‪ P2P‬مثل ‪ KAZAA‬و ‪ EMULE‬و ‪ LIMEWIRE‬و‬ ‫غيرها من البرامج التي تكون مدموجة مع برامج ذات أنشطة دعائية أو إ عالنية، و هناك أيضا ً‬ ‫فئة من البرامج التي تدعي تسريع التصفح و تقوم لذلك بتغيير إعدادات المتصفح ليتم استخدام‬ ‫إعدادات تخدم جهات خارجية ألغراض ربحية دعائية .‬ ‫2/استغالل الثغرات األمنية في متصفح االنترنت: بعض البرامج الخبيثة يتم تثبيتها على أجهزة المستخدمين عبر‬ ‫استغالل لبعض الثغرات األمنية في متصفح االنترنت أو في بعض االضافات التي يدعمها المتصفح، فمثالً هناك‬ ‫ُ‬ ‫تقنية ‪ActiveX‬و التي تستخدم في ربط التطبيقات المكتبية باالنترنت، هذه التقنية يتم استغاللها من بعض‬ ‫المواقع لتثبيت البرامج على األجهزة و ذلك عبر ظهور رسالة استعالم و عند الضغط على ‪Yes‬يتم تثبيت‬ ‫البرنامج، وقد يتم تثبيت البرنامج إذا كانت إعدادات األمان أقل من الوضع الطبيعي، هذه البرمجيات التي يتم‬ ‫تثبيتها عبر ‪ActiveX‬اصبحت قليلة جداً و قاربت على االنتهاء ألن المتصفحات الحديثة تقوم بحظر هذه‬ ‫العناصر إال إذا تم السماح بها من المستخدم بشكل صريح، و في المقابل فهناك نوع جديد من البرمجيات التي‬ ‫تقوم باستغالل تقنيات تفاعلية أخرى مثل الـ. ‪Flash‬‬
  6. ‫3 / حاجة بعض المواقع لبرامج خاصة : بعض مواقع االنترنت تطلب من المستخدم تثبيت برامج‬ ‫خاصة ليتمكن من تصفح محتوى الموقع، و عند الموافقة على تثبيت البرن امج يتم زرع برامج‬ ‫مخفية و أما الرفض فقد يؤدي إلى ظهور رسائل خطأ عديدة و التي غالبا ً ما تكون مزيفة . هناك‬ ‫بعض المواقع التي تقوم باستخدام شهادات األمان ‪ HTTPS‬و ت ُ علم المستخدم بأن الموقع آمن‬ ‫بسبب استخدام شهادات األمان و هذا يعتبر تفسير خاطئ لشهادات األمان التي تنحصر مهمتها في‬ ‫أمرين، األول هو اثبات ان الشركة التي تملك الموقع هي نفسها الشركة التي تم تسجيل الموقع‬ ‫باسمها و الثاني هو أن البيانات المدخلة يتم تشفيرها بحيث ال يتمكن أحد من قراءتها سوى‬ ‫المستخدم و السيرفر فقط . و في كال الحالتين فإن شهادات األمان ال تثبت ح سن نية صاحب الموقع‬ ‫ُ‬ ‫الذي يملك السيرفر على االطالق .‬ ‫4/عبر البريد االلكتروني: و هي طريقة شائعة لنشر البرمجيات الخبيثة بأنواعها، فقد يتم ارسال هذه البرامج من‬ ‫خالل مرفقات يتم ارسالها مع البريد االلكتروني أو قد تكون من خالل ارسال رسائل مزيفة أو وهمية‬ ‫)‪ (Phishing or Spam‬بحيث يتم وضع روابط لمواقع تحتوي على برمجيات خبيثة فيتم تثبيت هذه‬ ‫البرمجيات من هذه المواقع من خالل الطرق المذكورة أعاله.‬
  7. ‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬ ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:‬ ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت‬ ‫ويندوز،أو (‪ )ELF‬في أنظمة لينكس.‬ ‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في األقراص المرنة والصلبة والسجل‬ ‫رقم (0) في القرص الصلب‪.MASTER BOOT‬‬ ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.‬ ‫ملفات االستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت‬ ‫وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.‬ ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين‬ ‫البريد االلكتروني.‬ ‫الملفات من النوع (‪ )PDF‬وبعض نصوص ‪ HTML‬احتمال احتوائها على كود خبيث.‬ ‫الملفات المضغوطة مثل ‪ ZIP‬و‪.RAR‬‬ ‫ملفات ‪.3MP‬‬
  8. ‫أعراض البرامج الخبيثة :‬ ‫ً‬ ‫1/ األداء السيء للحاسوب ( أكثر من المعدل الطبيعي المتوقع ) خاصة عند االتصال باألنترنت .‬ ‫2/ توقف الحاسوب عن االستجابة بشكل متكرر بعد فترة كافية من العمل بدو ن مشاكل .‬ ‫3/ يستغرق الحاسوب فترة أطول أثناء بدء التشغيل‬ ‫4/ اإلغالق الفجائي للمتصفح أو توقفه عن االستجابة .‬ ‫5/ نتائج البحث من موقع معين تقود إلى صفحات على مواقع غير الظاهرة في نتائج البحث‬ ‫6/ الضغط على روابط معينة قد ال يستجيب أو قد يتم التحويل إلى مواقع ل يست ذات عالقة .‬ ‫7/ تغيير الصفحة الرئيسية للمتصفح، و قد ال يكون من الممكن إعادة ضبطه ا .‬ ‫8/ إعالنات منبثقة متكررة أثناء تصفح مواقع ال تحتويها عادة ً أو عند ع دم تشغيل المتصفح أصال ً .‬ ‫9/ وجود أشرطة أدوات اضافية في متصفح االنترنت .‬ ‫01/ إضافة بعض المواقع إلى المفضلة بدون تدخل المستخدم .‬
  9. ‫11/ إضافة بعض األيقونات الدعائية لسطح المكتب بدون تدخل المستخدم .‬ ‫21/ تشغيل المتصفح بشكل آلي و عرض إعالنات لبعض المواقع .‬ ‫31/ عند فتح المتصفح لعرض بعض المواقع، يتم تشغيل صفحات آخرى إعالنية .‬ ‫ً‬ ‫41/ ال يمكن تشغيل بعض البرامج، خاصة برامج الحماية .‬ ‫51/ بعض مكونات نظام التشغيل أو برامجه تتوقف عن العمل .‬ ‫61/ استخدام نظام حماية من الفيروسات و البرامج الخبيثة األخرى مع ضرور ة التحديث المستمر .‬ ‫71/ تغيير إعدادات األمان في المتصفح إلى مستوى مرتفع من الحماية .‬ ‫81/ حظر أو تقليل اإلعالنات المنبثقة )‪ ( POP-UP ADS‬أثناء التصفح .‬ ‫91/ تحديث نظام التشغيل و المتصفح و تطبيق التحديثات األمنية بانتظام .‬ ‫02/ استخدام برامج فحص األمان للمواقع مثل ‪MCAFEE SITE ADVISOR‬‬ ‫12/الحذر أثناء تصفح االنترنت و معرفة البرامج التي يتم تثبيتها.‬
  10. ‫إزالة البرامج الخبيثة :‬ ‫عند مالحظة وجود أي مظاهر على الحاسوب و أداءه من تلك المذكورة أعال ه، يمكن اتباع التعليمات‬ ‫التالية :‬ ‫1/ ال تحاول إزالة هذه البرامج بشكل شخصي، بل يمكن االتصال أوال ً على مكتب الدعم الفني و الذين‬ ‫يمكنهم تأكيد أو نفي وجود برامج خبيثة و عند وجودها يمكنهم طلب احض ار جهاز الحاسوب لتتم‬ ‫صيانته، هذه العملية ضرورية حتى يتم الحفاظ على الملفات و البيانات الموجودة على الحاسوب . و‬ ‫في أسوأ الظروف عندما يكون الخلل الناتج عن البرامج الخبيثة كبيرا ً و ال يمكن ازالته بالطرق‬ ‫التقليدية، فعندها يجب إعادة تهيئة الحاسوب و تركيب نظام التشغيل م ن جديد عليه وإذا لم يتم‬ ‫الحفاظ على البيانات في أقراص منفصلة أو في ن ُ سخ احتياطية على أقرا ص تخزين خارجية، فعندها‬ ‫قد يتم فقدان كافة البيانات الموجودة على الحاسوب .‬ ‫2/ قد تكون إزالة البرامج الخبيثة مهمة صعبة جدا ً ، و حتى عند إزالة ال برامج الخبيثة عن طريق‬ ‫إضافة و إزالة البرامج، فإن أجزاء من هذه البرمجيات غالبا ً ما تظل كامنة في النظام و تسبب‬ ‫تدهورا ً في أداء النظام .‬
  11. ‫3/ال يتم حاليا ً تقديم الدعم لبرامج إزالة البرمجيات الخبيثة بشكل آلي، و أي استعمال لهذه البرامج‬ ‫يتم ضمن مسئولية المستخدم نفسه، و لهذا فيجب الحرص على انشاء نسخة احتياطية من الملفات و‬ ‫البيانات الهامة على أقراص ‪CD‬أو ‪DVD‬أو ‪Flash‬قبل تشغيل أي من هذه البرامج‬ ‫4/يوجد بعض البرمجيات التي تم تصميمها لفحص أجزاء معينة في النظام مثل سجل النظام و‬ ‫ملفات البرامج:‬ ‫‪Windows Defender‬‬ ‫063 ‪IOBit Security‬‬ ‫‪Webroot Spy sweeper‬‬ ‫‪ESET Smart Security‬‬ ‫‪Norton Internet Security last version‬‬ ‫‪Kaspersky Internet Security‬‬ ‫عند العزم على استخدام أي من هذه البرامج، يجب التأكد أوالً من الحصول على أحدث نسخة من‬ ‫البرنامج، كما يجب تحديثها إن كانت قابلة للتحديث و من ثم تجريب استخدام مجموعة من هذه‬ ‫البرامج و عدم االقتصار على واحد فقط، كما يستحسن تكرار الفحص أكثر من مرة.‬
  12. ‫منع البرامج الخبيثة والحد منها‬ ‫في الخالصة فإن أفضل حماية ممكنة هي عبارة عن الدمج بين استخدام بر نامج قوي‬ ‫للحماية من الفيروسات باإلضافة إلى تغيير إعدادات األمان في المتصف ح و أيضا ً‬ ‫الحرص و الحذر أثناء االستخدام . حيث ال يوجد حتى اللحظة برنامج حماية يستطيع‬ ‫كشف كل البرامج الخبيثة و ذلك بسبب أعدادها الكبيرة و التي تزيد بش كل مهول كل‬ ‫يوم، و لكن عند استخدام االنترنت بطريقة حذرة و حريصة فإن امكانية التثبيت الغير‬ ‫متعمد للبرامج الخبيثة تقل كثيرا ً .‬
  13. ‫الخالصة‬ ‫-‬ ‫البرامج الخبيثة هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب ألغراض ضارة ,بدون رضا المالك. فقد‬ ‫تستخدم لعرقلة تشغيل الحاسوب, جمع معلومات حساسة, أو الوصول إلى أنظمة الكمبيوتر الخاصة . وعندما يتم تثبيت‬ ‫البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها‬ ‫-‬ ‫أنواع البرامج الخبيثة : الفيروسات – برامج اإلعالنات -برامج التجسس – برامج التطفل على المتصفح‬ ‫-‬ ‫تنتشر البرامج الضارة عن طريق :‬ ‫* تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي‬ ‫* تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي‬ ‫* زيارة أحد مواقع الويب المصابة بالبرامج الضارة‬ ‫* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة‬ ‫* فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار‬ ‫ أعراض اإلصابة : تكرار رسائل الخطأ في أكثر من برنامج , ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬‫, تكرار اختفاء بعض الملفات التنفيذية. , حدوث بطء شديد في إقالع[نظام التشغيل], فعند تشغيل البرنامج المصاب فإنه قد يصيب‬ ‫باقي الملفات الموجودة معه .‬ ‫- استخدام برامج مكافحة الفيروسات تجنبك من مخاطر البرامج الخبيثة شريطة ان تمتلك آخر تحديث مع البرنامج .‬
  14. ‫المراجع‬ https://support.google.com/adwords/answer/2375413?hl=ar http://site.iugaza.edu.ps/mhoby/bulletins/malware1/ http://site.iugaza.edu.ps/mhoby/bulletins/malware2/ http://ar.wikipedia.org/wiki/%D9%81%D9%8A%D8%B1%D9%88% D8%B3_%D8%A7%D9%84%D8%AD%D8%A7%D8%B3%D9%88 %D8%A8
Anúncio