ما هو Worm, Virus & Trojan Horse

بعض المهارات التي يمتلكها المخترقون هي مهارات البرمجة وشبكات الكمبيوتر. غالبًا ما يستخدمون هذه المهارات للوصول إلى الأنظمة. الهدف من استهداف مؤسسة ما هو سرقة البيانات الحساسة أو تعطيل العمليات التجارية. يمكن استخدام Trojans, viruses, worms لتحقيق الأهداف المذكورة أعلاه.



في هذه المقالة ، سوف نقدم لك بعض الطرق التي يمكن للقراصنة من خلالها استخدام Trojans, viruses, worms لاختراق نظام الكمبيوتر. سننظر أيضًا في الإجراءات التي يمكن استخدامها للحماية من مثل هذه الأنشطة.


ما هو حصان طروادة - Trojan Horse ؟

حصان طروادة هو نوع من البرامج الضارة التي تتنكر في شكل برنامج شرعي. سميت على اسم الأسطورة اليونانية الشهيرة لحرب طروادة ، حيث استخدم اليونانيون حصانًا خشبيًا عملاقًا للدخول إلى مدينة طروادة.

في عالم الحوسبة ، حصان طروادة هو برنامج ضار مصمم لخداع المستخدمين للاعتقاد بأنه برنامج غير ضار. يصل عادةً كمرفق برسالة بريد إلكتروني أو تنزيل من موقع ويب.

بمجرد تثبيت حصان طروادة على كمبيوتر الضحية ، يمكنه تنفيذ مجموعة متنوعة من الأنشطة الضارة ، مثل سرقة المعلومات الشخصية ، وتثبيت برامج ضارة أخرى ، وحتى التحكم في كمبيوتر الضحية.


أنواع Trojan Horse

هناك عدة أنواع من أحصنة طروادة ، كل منها مصمم لغرض معين. فيما يلي بعض الأنواع الأكثر شيوعًا:

  • Backdoor Trojan: هذا النوع من Trojan يخلق backdoor في كمبيوتر الضحية ، مما يسمح للمهاجم بالوصول إليه عن بُعد.
  • Banking Trojan: تم تصميم هذا النوع من حصان طروادة لسرقة بيانات الضحية المصرفية عبر الإنترنت.
  • Ransomware Trojan: يقوم هذا النوع من حصان طروادة بتشفير ملفات الضحية ويطالب بدفع فدية لاستعادة الوصول إليها.
  • Rootkit Trojan: تم تصميم هذا النوع من حصان طروادة لإخفاء وجوده على كمبيوتر الضحية ، مما يجعل من الصعب اكتشافه وإزالته.
  • Remote Access Trojan (RAT): يسمح هذا النوع من حصان طروادة للمهاجم بالتحكم في كمبيوتر الضحية عن بُعد.

فيما يلي بعض الأنشطة التي يمكن للمهاجم القيام بها باستخدام حصان طروادة:

  • سرقة المعلومات الحساسة: يمكن للمهاجم استخدام حصان طروادة لسرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول والمعلومات المالية والبيانات الشخصية وغيرها من المعلومات السرية من كمبيوتر الضحية.
  • Remote access: يمكن للمهاجم استخدام حصان طروادة للوصول عن بعد إلى كمبيوتر الضحية. يتيح لهم ذلك التحكم في الكمبيوتر وتنفيذ إجراءات مختلفة مثل حذف الملفات أو تثبيت البرامج أو حتى التجسس على الضحية.
  • System modification: يمكن للمهاجم استخدام حصان طروادة لتعديل إعدادات نظام الضحية ، مثل تعطيل جدار الحماية أو برنامج مكافحة الفيروسات ، مما قد يجعل النظام أكثر عرضة لمزيد من الهجمات.
  • Botnet creation: يمكن للمهاجم استخدام حصان طروادة لإصابة أجهزة كمبيوتر متعددة وإنشاء شبكة بوت نت. هذا يسمح لهم باستخدام أجهزة الكمبيوتر المصابة لتنفيذ هجمات واسعة النطاق مثل هجمات DDoS.
  • إرسال بريد عشوائي: يمكن للمهاجم استخدام حصان طروادة لإرسال رسائل بريد إلكتروني غير مرغوب فيها أو رسائل من جهاز كمبيوتر الضحية. يمكن استخدام هذا لنشر البرامج الضارة أو رسائل التصيد للمستخدمين الآخرين.
  • Keylogging: يمكن للمهاجم استخدام حصان طروادة لتثبيت keylogger على كمبيوتر الضحية. يمكن أن يسجل هذا كل ضغطات مفاتيح الضحية وإرسالها مرة أخرى إلى المهاجم ، مما يسمح له بسرقة بيانات اعتماد تسجيل الدخول أو أي معلومات حساسة أخرى.

كيف تحمي نفسك من أحصنة طروادة

إليك بعض النصائح لمساعدتك على حماية نفسك من أحصنة طروادة:

  • حافظ على تحديث نظام التشغيل والبرامج لديك بأحدث تصحيحات الأمان.
  • قم بتثبيت برنامج مكافحة فيروسات حسن السمعة وتحديثه باستمرار.
  • كن حذرًا عند تنزيل ملفات أو مرفقات من مصادر غير معروفة.
  • كن حذرًا من رسائل البريد الإلكتروني المخادعة التي تطلب منك النقر فوق ارتباط أو تنزيل مرفق.
  • تجنب النقر فوق الإعلانات المنبثقة أو تنزيل البرامج من مصادر غير موثوق بها.



ما هي Worm ؟

Worm هي برنامج ضار ذاتي النسخ ينتشر عبر الشبكات والإنترنت. تستغل worm عادةً الثغرات الأمنية لتنتشر إلى أجهزة الكمبيوتر الأخرى ، دون الحاجة إلى أي تدخل من المستخدم. يمكن أن تنتشر من خلال البريد الإلكتروني والرسائل الفورية ومشاركة الملفات وأشكال أخرى من اتصالات الشبكة.

تختلف الديدان عن الفيروسات في أنها لا تحتاج إلى إصابة برنامج أو ملف موجود لتكرار نفسها. بدلاً من ذلك ، يستخدمون الشبكة للبحث عن أنظمة أخرى ضعيفة ، ثم يستخدمون طرقًا آلية لإصابتها. يمكن أن تنتشر الديدان بسرعة ويمكن أن تسبب أضرارًا كبيرة لأنظمة وشبكات الكمبيوتر.


كيف تعمل Worm ؟

تعمل worm من خلال استغلال الثغرات الأمنية في خدمات الشبكة وأنظمة التشغيل. غالبًا ما يستخدمون تقنية تسمى "buffer overflow" للتحكم في نظام ضعيف. في هذه التقنية ، يرسل الفيروس المتنقل رسالة خاصة إلى خدمة شبكة أو نظام تشغيل ضعيف مما يؤدي إلى تعطله أو عدم استقراره. ثم تستفيد worm من عدم الاستقرار هذا لتنفيذ التعليمات البرمجية الخاصة بها على النظام ، مما يسمح لها بالانتشار أكثر.

بمجرد أن تصيب worm نظامًا ما ، فإنها تحاول عادةً الاتصال بأنظمة ضعيفة أخرى على نفس الشبكة أو عبر الإنترنت. يمكنه بعد ذلك استخدام مجموعة متنوعة من التقنيات لنشر نفسه على هذه الأنظمة ، بما في ذلك استغلال نقاط الضعف غير المصححة ، أو استخدام كلمات المرور الافتراضية ، أو هجمات الهندسة الاجتماعية.


ما هي مخاطر Worm ؟


يمكن أن تسبب الديدان أضرارًا جسيمة لأنظمة وشبكات الكمبيوتر. تتضمن بعض الأنشطة التي يمكن للمهاجم القيام بها باستخدام دودة ما يلي:

  • سرقة المعلومات الحساسة: يمكن برمجة worm للبحث عن معلومات حساسة مثل كلمات المرور أو أرقام بطاقات الائتمان أو البيانات الشخصية على نظام مصاب.
  • Installing backdoors: يمكن استخدام الديدان لتثبيت الأبواب الخلفية على الأنظمة المصابة ، والتي تسمح للمهاجمين بالوصول عن بُعد إلى النظام في وقت لاحق.
  • Launching DDoS attacks: يمكن استخدام الفيروسات المتنقلة لشن هجمات رفض الخدمة الموزعة (DDoS) ، والتي يمكن أن تتسبب في عدم توفر مواقع الويب والخدمات للمستخدمين الشرعيين.
  • تعدين العملات المشفرة - Mining cryptocurrency: يمكن برمجة الديدان لتعدين العملات المشفرة على الأنظمة المصابة ، والتي يمكن أن تدر دخلاً للمهاجم.
  • نشر برامج ضارة إضافية: يمكن استخدام الفيروسات المتنقلة لتنزيل برامج ضارة إضافية وتثبيتها على الأنظمة المصابة ، مما قد يعرض أمان النظام للخطر بشكل أكبر.




ما هي Viruse ؟

في عالم الأمن السيبراني ، يعد الفيروس نوعًا من البرامج الضارة التي يمكن أن تصيب جهاز كمبيوتر أو شبكة عن طريق نسخ نفسها وتعديل ملفات البرامج أو النظام الأخرى. غالبًا ما يتم تصميم الفيروسات لتنفيذ إجراءات ضارة ، مثل سرقة البيانات الشخصية أو تعطيل إعدادات الأمان أو إتلاف الملفات أو الأجهزة. يمكن أن تنتشر من خلال طرق مختلفة ، بما في ذلك مرفقات البريد الإلكتروني ، وتنزيلات البرامج المصابة ، أو عن طريق استغلال نقاط الضعف في نظام التشغيل أو البرامج الأخرى.

بمجرد إصابة نظام ما بالفيروس ، قد يكون من الصعب اكتشافه وإزالته. قد يكون الفيروس مصممًا لإخفاء وجوده ، أو تعطيل برنامج مكافحة الفيروسات ، أو استخدام تقنية rootkit للوصول إلى النظام على مستوى عميق. نتيجة لذلك ، يمكن أن تسبب الفيروسات ضررًا كبيرًا للنظام وتهدد أمان وخصوصية المستخدمين.


تشمل بعض أنواع الفيروسات الشائعة ما يلي:

  • File infectors: تلحق هذه الفيروسات نفسها بالملفات القابلة للتنفيذ ، مثل ملفات .exe أو .dll ، ويمكنها تعديل محتويات الملف أو إتلافها.
  • Boot sector viruses: تصيب هذه الفيروسات قطاع التمهيد لمحرك الأقراص الثابتة ، مما يجعل من الصعب إزالتها.
  • Macro viruses: تصيب هذه الفيروسات المستندات الممكّنة للماكرو ، مثل ملفات Word أو Excel ، ويمكنها تعديل محتويات المستند أو حذفها.
  • Polymorphic viruses: تقوم هذه الفيروسات بتغيير التعليمات البرمجية الخاصة بها لتجنب اكتشافها بواسطة برامج مكافحة الفيروسات.
  • Multipartite viruses: تصيب هذه الفيروسات أجزاء متعددة من النظام ، مثل الملفات وسجلات التمهيد والذاكرة.


يمكن أن يكون للفيروسات مجموعة متنوعة من التأثيرات السلبية على النظام ، بما في ذلك إبطاء أداء الكمبيوتر ، أو التسبب في حدوث أعطال ، أو إتلاف الملفات ، أو سرقة المعلومات الشخصية. للحماية من الفيروسات ، من المهم استخدام برامج مكافحة الفيروسات ، والحفاظ على تحديث البرامج وأنظمة التشغيل ، وتجنب فتح مرفقات البريد الإلكتروني المشبوهة أو تنزيل البرامج من مصادر غير موثوق بها.




Trojan Virus Worm

تعريف

برنامج ضار يستخدم للتحكم في كمبيوتر الضحية من مكان بعيد.

برنامج ذاتي النسخ الذي يربط نفسه بالبرامج والملفات الأخرى

البرامج غير الشرعية التي تكرر نفسها عادة عبر الشبكة

الغاية

سرقة البيانات الحساسة والتجسس على كمبيوتر الضحية وما إلى ذلك..

تعطيل الاستخدام العادي للكمبيوتر وتلف بيانات المستخدم وما إلى ذلك.

القيام بتثبيت Backdoor على كمبيوتر الضحية ، وإبطاء شبكة المستخدم ، وما إلى ذلك.

Counter Measures

استخدام برامج مكافحة الفيروسات ، وتصحيحات التحديث لأنظمة التشغيل ، وسياسة الأمان بشأن استخدام الإنترنت ووسائط التخزين الخارجية ، وما إلى ذلك.





تعد Worms, viruses, Trojans أنواعًا مختلفة من البرامج الضارة التي يمكن أن تضر بأنظمة الكمبيوتر والشبكات. الديدان عبارة عن برامج ضارة ذاتية النسخ تنتشر عبر الشبكات وتستغل نقاط الضعف في البرامج ، مما يتسبب في حدوث ازدحام وتعطل في الشبكة. ترتبط الفيروسات بالملفات الشرعية وتنتشر عن طريق إصابة الملفات الأخرى ، مما يتسبب في فقد البيانات وتعطل النظام. أحصنة طروادة هي برامج ضارة متخفية في صورة برامج شرعية ، تخدع المستخدمين لتثبيتها ثم تنفيذ إجراءات ضارة مثل سرقة المعلومات الشخصية وتعطيل برامج الأمان. تشمل الوقاية الحفاظ على تحديث البرامج ، واستخدام برامج مكافحة الفيروسات ، والحذر عند التنزيلات ، واستخدام جدران الحماية لمنع الوصول غير المصرح به.

إرسال تعليق

أحدث أقدم

نموذج الاتصال