مطارات الدمام تشارك في المعرض والمنتدى الدولي لتقنيات التشجير    قطار الرياض.. 85 محطة منها 4 رئسية تعزز كفاءة التنقل داخل العاصمة    بريدة صفراء    القبض على مصري في الطائف لترويجه أقراصًا خاضعة لتنظيم التداول الطبي    الجمارك تحبط تهريب أكثر من 480 ألف حبة كبتاجون إلى المملكة    تحويل مستشفى الملك خالد للعيون ومركز الأبحاث إلى مؤسسة مستقلة    مجلس الشؤون الاقتصادية يتابع خطوات استقرار أسعار السلع    «سلمان للإغاثة» يدشن المشروع الطبي التطوعي لجراحة العظام في بورتسودان    جامعة الملك عبد العزيز تكمل استعداداتها لإطلاق مهرجان الأفلام السينمائية الطلابية    "الشؤون الإسلامية" تودع أولى طلائع الدفعة الأولى من ضيوف برنامج خادم الحرمين الشريفين إلى بلدانهم    تشكيل الهلال المتوقع أمام الشباب    الجيش السوري يجهّز لهجوم مضاد في حلب    الذهب يرتفع مع تراجع الدولار    موعد مباراة الاهلي والاستقلال في دوري أبطال آسيا للنخبة    معالي نائب وزير الرياضة يشهد ختام نهائيات الموسم الافتتاحي لدوري المقاتلين المحترفين في الرياض..    "ميسترو".. يوصي بالذكاء الاصطناعي لتحسين العلاج الإشعاعي    قرية القصار التراثية.. مَعْلَم تاريخي وحضاري في جزر فرسان    اعتقال أكثر من 100 محتج خلال احتجاجات مناهضة للحكومة بجورجيا    «الداخلية»: ضبط 19024 مخالفاً لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    الفنون الشعبية والتراثية تُثري فعاليات حائل    الكشافة السعودية تستعرض تجربتها في مكافحة التصحر بمؤتمر COP16    هل بدأ زيلينسكي مرحلة تقديم التنازلات؟    "التعاون الإسلامي" تشارك في اجتماع التحالف الدولي لتنفيذ حل الدولتين في بروكسيل    "بلاغات الأدوية" تتجاوز 32 ألفًا في شهر واحد    «فيفا» يعلن حصول ملف استضافة السعودية لكأس العالم 2034 على أعلى تقييم في التاريخ    أستراليا تحظر «السوشال ميديا» على الأطفال    نائب رئيس مجلس الإفتاء السويدي: المملكة ناصرة للدين الإسلامي    بحضور وزير الرياضة.. انطلاق منافسات سباق "سال جدة جي تي 2024"    «الإيدز» يبعد 100 مقيم ووافد من الكويت    معرض "أنا عربية" يفتتح أبوابه لاستقبال الجمهور في منطقة "فيا رياض"    باكستان تقدم لزوار معرض "بَنان" أشهر المنتجات الحرفية المصنعة على أيدي نساء القرى    انطلاق فعاليات معرض وزارة الداخلية التوعوي لتعزيز السلامة المرورية    ديوانية الأطباء في اللقاء ال89 عن شبكية العين    أمير منطقة تبوك يستقبل رئيس واعضاء مجلس ادارة جمعية التوحد بالمنطقة    مدني الزلفي ينفذ التمرين الفرضي ل كارثة سيول بحي العزيزية    مدني أبها يخمد حريقًا في غرفة خارجية نتيجة وميض لحظي    حرمان قاصر وجه إهانات عنصرية إلى فينيسيوس من دخول الملاعب لمدة عام    ندى الغامدي تتوج بجائزة الأمير سعود بن نهار آل سعود    الجبلين يتعادل مع الحزم إيجابياً في دوري يلو    خطيب المسجد النبوي: السجود ملجأ إلى الله وعلاج للقلوب وتفريج للهموم    وكيل إمارة جازان للشؤون الأمنية يفتتح البرنامج الدعوي "المخدرات عدو التنمية"    خطيب المسجد الحرام: أعظمِ أعمالِ البِرِّ أن يترُكَ العبدُ خلفَه ذُرّيَّة صالحة مباركة    التشكيلي الخزمري: وصلت لما أصبو إليه وأتعمد الرمزية لتعميق الفكرة    تقدمهم عدد من الأمراء ونوابهم.. المصلون يؤدون صلاة الاستسقاء بالمناطق كافة    انطباع نقدي لقصيدة «بعد حيِّي» للشاعرة منى البدراني    "راديو مدل بيست" توسع نطاق بثها وتصل إلى أبها    بالله نحسدك على ايش؟!    حملة توعوية بجدة عن التهاب المفاصل الفقارية المحوري    أمير تبوك يستقبل المواطن مطير الضيوفي الذي تنازل عن قاتل ابنه    وزير الخارجية يصل الكويت للمشاركة في الدورة ال 162 للمجلس الوزاري التحضيري للمجلس الأعلى الخليجي    إنسانية عبدالعزيز بن سلمان    أمير حائل يعقد لقاءً مع قافلة شباب الغد    أكدت رفضها القاطع للإبادة الجماعية بحق الفلسطينيين.. السعودية تدعو لحظر جميع أسلحة الدمار الشامل    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



انتشار "ويندوز" سهل تخريب الشبكات الرقمية . فيروسات الكومبيوتر تلاقي الهاكرز في استراتيجياتها الجديدة
نشر في الحياة يوم 10 - 06 - 2005

لعلها معاناة شائعة. ان نتلقى رسالة إلكترونية تحمل عنواناً ينطوي على لغز، يرسلها مجهول، وغالباً ما تكون باللغة الإنكليزية، تطلب فتح ملف ما في داخلها، تحت مغريات عدة. غالباً يمثل ذلك السيناريو مقدمة للدخول الى جحيم فيروسات الكومبيوتر. وفي حال استدراك الأمر بمحو الرسالة فوراً، يُنقذ الموقف. ويحدث احياناً ان يغلبنا فضول الهررة، فنفتح الملف المرفق، ونطلق فيروساً إلكترونياً. ربما لا يحدث شيء في اللحظات التالية. فالكثير من تلك الفيروسات"تنام"في القرص الصلب لفترة معينة، قبل ان تطلق اذاها المدمر. ويطلق الخبراء على هذا النوع من الفيروسات لقب"حصان طروادة" Trogan Horse.
ولا تعمل هذه"الاحصنة"دفعة واحدة. فعالباً ما تلجأ الى تكتيك الهجمات المنظمة والمتلاحقة، التي تذكر بالاستراتيجية العسكرية المعروفة باسم"الموجات البشرية المتلاحقة". والفارق انها موجات من برامج الكترونية صغيرة، تنتشر وتتوالد في سرعة هائلة. وغالباً ما تعمد الموجات الأولى من تلك الفيروسات الى مهاجمة محتوى القرص الصلب في سبيل تدميره. وتبقى الفيروسات الفعليّة متخفّية أطول فترة ممكنة، لتقود لاحقاً مهمات من نوع آخر، ذات طابع اشد تدميراً. والمعلوم ان الفيروسات ابتدأت كتسلية لعلماء برامج الكومبيوتر. وساهم انتشار الانترنت، التي تمثل شبكة هائلة من الحواسيب، في تكوين مفاهيم جديدة في عالم الفيروسات. واول اثر للانترنت تمثل في اتصال مجموعتين من هواة العبث بالكومبيوترات، تتألف الاولى من مبتكري الفيروسات الالكترونية. وتتكون الثانية من مجموعة القراصنة"الهاكرز"الذين يحترفون تفكيك أنظمة الأمن في نظم تشغيل الكومبيوتر واختراقها.
فيروس + هاكرز= انترنت الخوف
ادى التحالف بين مبتكري الفيروسات والقراصنة الالكترونيين الى ظهور انواع جديدة من الفيروسات الالكترونية. وراهناً، يميل صناع الفيروس الى صنع انواع تشكل"رأس الحربة"، التي تضرب نظام تشغيل الكومبيوتر. وتفتح فيه ثغرة يتسلل منها لاحقاً"الهاكرز".
وبالإضافة الى تهريب المعلومات المربح، يقوم مبتكرو الفيروسات راهناً بتخريب الشبكات الداخلية في المؤسسات، عبر اثقالها ببرامج غير مجدية، او بالضغط عليها عبر اغراقها بسيل من الرسائل الإلكترونية بكميات ضخمة.
للتذكير، فان الفيروس المعلوماتي كناية عن برنامج مستقلّ يسعى لولوج أكبر عدد من الحواسيب في سبيل اقتراف أعمال تسيء الى الحاسوب وتعطّله. ولهذا، تقوم الفيروسات بالتكاثر من خلال نسخ نفسها في أكبر عدد من الملفات. وتستطيع تلك النسخ الحلول محلّ البيانات الأساسيّة في الملف المصاب، مما يفضي الى اضاعتها ومحوها.
وتختلف لغة البرمجة التي يستخدمها مبتكرو الفيروس بحسب طبيعة الملفات المستهدفة، وكذلك تبعاً لأنظمة التشغيل التي تدير الكومبيوترالمستهدف. ومع الانتشار الهائل لنظام تشغيل الكومبيوتر"ويندوز"Windows، الذي تصنعه شركة"مايكروسوفت"، باتت الافضلية في صنع الفيروسات للعمل على لغات"سي" C و"سي ++" C++ . والحال انها لغات سهلة، وفي متناول الجميع. وغالباً ما يسافر الفيروس عبر البريد الإلكتروني، أو عبر مواد تُحمّل من الإنترنت، أو ينتقل من خلال قرص مرن أو مفتاح USB. ولكن استلام الفيروس عبر البريد الإلكتروني يشكل الوسيلة الأكثر انتشاراً. ويصل الفيروس بالإجمال كمادة ملحقة على هيئة ملفّ قابل للتنفيذ، مع اسماء ملفات من نوع .com, .cmd, .bat, .exe, .pif . وقد يختبئ أحياناً في ملفّ يحمل رمزاً بريدياً Zip . فكلّ شيء مدروس ومعمول عليه للحض على فتح الرسالة. كما يشارك اسم الملفّ أحياناً في الخداع من خلال وجود امتداد مضاعف. وعلى سبيل المثال، من الممكن أن يؤخذ ملفّ بعنوان photo 1.jpg.pif الذي يبدو وكأنه صورة فوتوغرافيّة. وفي كلّ الأحوال، يدخل الفيروس مرحلة الفاعلية الخطرة، بعد تحريكه عبر فتح البرنامج الذي يحمله. ومتى بدأت العدوى بالانتشار، فانها تقضي على محتوى القرص الصلب، وتبعث برسائل الى جميع العناوين وما الى ذلك من الانشطة التخريبية. ويحتال الفيروس ليتمكّن من العيش طويلاً. فقد يعدل مثلاً مفاتيح سجلّ نظام Windows بشكل يسمح له بالعمل منذ لحظة تشغيل الحاسوب. وغالباً ما يتطوّر الفيروس، ليتتخذ أشكالاً متعددة. ويحاول مبتكروه تحسينه انطلاقاً من النسخة الأولى، من خلال تعديل جزء من برمجته، أو بإضافة معايير تقنية من نوع جديد، كاملة. وبهذا، يأملون زيادة فاعليّة الفيروس، ومط مدّة عيشه قبل أن تتمكّن الأنظمة المضادة للفيروس من كشفه.
تكاثر الديدان الخطرة
عملت الاجيال الأولى من الفيروسات في سهولة تامة نسبياً. ثم تطوّرت مع تقدّم الإنترنت لتفسح في المجال أمام ولادة اجيال أكثر تطوّراً وتعقيداً. وتعطي الفيروسات الالكترونية المسماة بالديدان worms، نموذجاً من ذلك التطور. فالمعروف ان الاختلاف بين انواع الفيروسات يستند الى الفارق في المجالات التي ينشط فيها كلّ نوع. فبدل أن تتكاثر الديدان من ملفّ الى ملفّ آخر، تستعمل الشبكة الإلكترونية لتتنقّل مباشرة من حاسوب الى آخر. وتصل سرعة تكاثرها الى عشرة أضعاف ما تظهره الفيروسات العادية. وللولوج الى الكومبيوتر، تمرّ الديدان عبر"نقاط الضعف"في انظمة التشغيل، وكذلك تعبر من خلال"ثقوب"في أنظمة أمن نظم التشغيل، مثل"ويندوز"، او تطبيقاته مثل متصفح الانترنت الشهير"اكسبلورر"Internet Explorer وبرنامج البريد الالكتروني"آوت لوك"Outlook , وهما من صنع شركة"مايكروسوفت". وسرعان ما تصدر الصيحة من الجمهور. وتعمد الشركات المنتجة لنظم الكومبيوتر وتطبيقاته الى اصدار برامج صغيرة لسد الثغرات الأمنية، التي تعرف باسم"باتش" Patch. ويعرف صناع الفيروسات بهذا الأمر ايضاً. وسرعان ما يعكفون على دراسة برامج باتش، لاستعمالها في صنع ديدان الكترونية بديلة. كما يراهنون على المدّة بين الإعلان عن برامج باتش وتحميله من جانب المستخدمين. وتمتدّ الفترة بين ظهور أي ثقب في النظام وظهور الديدان الأولى التي تستعمله بين خمسة أو ستة أيام. وتستخدم الدودة كل أدوات الانترنت لكي تنتشر، بما في ذلك أدوات الرسائل والملفات المتبادلة وشبكات"من صديق الى صديق"peer to peer ، التي تتضمن نظاماً لتبادل الملفات عبر الإنترنت وغيرها. كما أنّ في إمكان بعض الديدان مسح الشبكة بغية التعرّف الى الحواسيب الضعيفة. واظهرت الديدان الجديدة التي ولدت عام 2004 ، انها تفضل العمل مع شبكات peer to peer، اضافة الى رسائل البريد الإلكتروني المفخّخة. ويمكن أن تصنع الدودة منفذاً من الكومبيوتر الى شبكة الإنترنت لتتمكّن من إرسال نفسها مجدداً عبر البريد الإلكتروني. وتكيّف الديدان الأكثر تطوّراً الغرض والنص واسم الملفّ الملحق وعنوان المُرسل، بحسب المرسَل اليه.
ويتمثّل التطوّر الآخر في أنّ أربعاً من اصل الديدان الخمس الأكثر خبثاً في العام الماضي، استخدمت تقنيات يمكن تشبيهها بالفيروسات من نوع"حصان طروادة".
أحصنة طروادة: العدو يتسلل
على عكس الفيروس والدودة، لا ترتكز مهمّة"حصان طروادة"المعلوماتيّ على التكاثر. ويتبع الاستراتيجيّة التي تذكر بأسطورة حصان طروادة، والتي تتضمن التنكر بهدف التمويه، ومخاتلة الاعداء، والكمون في"الداخل"قبل الانطلاق لأداء المهمة المدمرة. وفي إمكان الفيروس الالكتروني من هذا النوع الظهور في شكل تطبيقات معلوماتية مفيدة، مثل التنكر على هيئة أداة للحماية من الفيروسات الالكترونية واستئصالها. كما في امكانها التموضع من دون علم مستخدم الكومبيوتر، عبر ربط نفسها ببرامج مفيدة، يمكن استلامها عبر البريد الإلكتروني. ومتى فُتح البرنامج، يفتح فيروس حصان طروادة ما يسمّى بپ"الباب السرّي"، او"باك دور" backdoor، بمعنى انه يحدث ثغرة في نظام تشغيل الكومبيوتر، ويبقيه مفتوحاً على مصراعيه. وبشكل أوضح، يقوم بتنشيط أحد المنافذ التي تربط بين الحاسوب والإنترنت، ويسيطر على مدخلها. وفي مرحلة تالية، تتيح تلك الثغرة للهاكرز الدخول الى الكومبيوتر، والسيطرة عليه.
وقد تقتصر افعال بعض القراصنة على الدعابات والخداع المرح، مثل إعادة تشغيل الكومبيوتر بعد اطفائه، والفصل بين عملي المؤشر cursor والفأرة الالكترونية mouse وزرع الفوضى في الحاسوب. وراهناً، بات في مقدورهم الحصول على كلّ ما يطبع على لوحة المفاتيح. ويميلون الى اختراق النظم التي تحمي المعلومات والملفات الموضوعة على الكومبيوتر، كأدوات التعريف وكلمات السرّ التي تستخدم في الدخول الى مواقع الإنترنت. ولعل الأخطر يتمثل في الحصول على معلومات حساسة، مثل رقم الحساب المصرفي، ورقم بطاقة الائتمان وكلمة السر التي تشغلها، مما يعطيهم القدرة على الدخول الى الحسابات المصرفية والتلاعب بها.
والأرجح ان الأخطر يحدث عندما تختلط الفيروسات والديدان وأحصنة طروادة، وذلك ما يفعله صنّاع الفيروسات الجديدة. ومثلاً، يدمجون عمل الدودة الالكترونية مع طرق عمل الفيروس من نوع حصان طروادة.
ومن الممكن أن يستعمل فيروس الدودة تقنيّة الباب السريّ. كذلك من المحتمل ان يستخدم ذلك الباب لدخول فيروس آخر، مما يعني تنسيق عمل هجمتين من الفيروسات.
ويمتلك القراصنة أدوات لمسح الشبكة بهدف البحث عن حواسيب تأوي الأبواب السريّة لاستخدامها في أعمال غير مشروعة، مثل ارسال سيول من البريد المتطفل "سبام" spam، التي يخدم بعضها غايات اعلانية لبعض كبار الشركات. وفي حال إجراء تحقيق، تبقى راحة بال القراصنة مضمونة لأنّ السلطات لن تصل الا الى الكومبيوترات التي استخدمت كمحطات موقتة.
يبقى ان الانتشار الهائل لنظام"ويندوز"يعتبر من الامور التي تسهل استهداف الكومبيوترات والشبكات. فمثلاً، عندما يعثر الهاكرز على ثغرة امنية في نظام"ويندوز"، يُسهل لهم الامر استهداف مئات ملايين الكومبيوترات التي تدار بذلك النظام.
وينطبق الامر على بريد"آوت لوك"، الذي استهدفته مجموعة كبيرة من الفيروسات الالكترونية. فاذا ما وجد احد صناع الفيروسات منفذاً في ذلك التطبيق، فانه يستخدمه في الانطلاق من كومبيوتر واحد لاصابة ملايين الكومبيوترات، بطريقة متشابه.
اذاً، يؤدي التشابه، في معنى وجود نظام واحد يتكرر بصورة لا نهائية على كومبيوترات العالم، الى خفض المناعة وانكشاف النظام باكمله. والحال ان الآثار السلبية لوجود نظام واحد على حواسيب الجمهور، يصعب حصرها في مقال منفرد.
القسم العلمي بالتعاون مع قسم الترجمة - "دار الحياة"
* * * *
هجمات الفيروسات الالكترونية تتطور: نموذج"ساسر"
يعتبر الفيروس الالكتروني"ساسر"من نوع الدودة الذي اصاب مليون كومبيوتر في غمضة عين، نموذجاً من التطور الذي مرت به تلك الفيروسات. واستهدف"ساسر"الكومبيوترات التي تعمل بأنظمة تشغيل الكومبيوتر"ويندوز"،الذي تصنعه شركة"مايكروسوفت".
لا تحتاج الفيروسات الى تفعيل تطبيقات متخصصة.
تفتش الديدان الالكترونية عن الكومبيوترات غير المحمية على الانترنت.
في امكانها ان تضرب حتى لو كان الكومبيوتر مطفأ، اذ تعيد تشغيله بنفسها تكراراً.
1986: صنع الباكستانيان امجد وباسط فاروق ألفي ما يعتقد بانه اول فيروس الكتروني. واستخدما الاقراص
المرنة وسيلة لنشره.
1988: صنع روبرت موريس، الطالب في جامعة كورنيل، اول فيروس من نوع الدودة في التاريخ. وخلال ايام، أصاب عُشر الكومبيوترات الاساسية التي تدير الانترنت!
2004: انتشر فيروس"مايدوم"بسرعة البرق عبر الانترنت، على هيئة رسائل الكترونية تكاثرت الى حد انها اصبحت تُسع حجم البريد الالكتروني العالمي.
2003: الدودة "بلاستر"
وفيروس البريد الالكتروني
"سوبيغ"شلا الحركة على الانترنت. وخصصت "مايكروسوفت" ربع مليون دولار جائزة لمن يتوصل لصناعها.


انقر هنا لقراءة الخبر من مصدره.