غير مصنف

ما هي أنواع الفيروسات في الحاسوب؟

مقدمة

في عالم التكنولوجيا الحديثة، يعتبر أمن المعلومات من أهم الأولويات. الفيروسات الحاسوبية تشكل تهديدًا خطيرًا على الأنظمة الإلكترونية، حيث يمكنها التسبب في أضرار جسيمة للمعلومات الحساسة والبيانات الشخصية. تعتبر الفيروسات من البرمجيات الخبيثة التي تُصمَّم لتعطيل عمل الكمبيوترات، سرقة المعلومات، أو السيطرة عليها. في هذه المقالة، سنلقي نظرة تفصيلية على أنواع الفيروسات المختلفة وكيفية تأثيرها على الأجهزة الإلكترونية.

1. الفيروسات التقليدية (Traditional Viruses)

تعريف الفيروسات التقليدية

الفيروسات التقليدية هي نوع من البرمجيات الخبيثة التي تصيب الملفات التنفيذية والبرامج المختلفة على جهاز الكمبيوتر. عند تشغيل ملف مصاب، يقوم الفيروس بالانتشار عن طريق نسخ نفسه إلى برامج أو ملفات أخرى، مما يؤدي إلى انتشار العدوى بشكل أوسع داخل الجهاز.

كيفية عمل الفيروسات التقليدية

تعمل الفيروسات التقليدية عن طريق ربط نفسها ببرنامج أو ملف معين. عندما يتم تشغيل هذا البرنامج أو فتح الملف، يبدأ الفيروس في تنفيذ أوامره، والتي قد تتضمن تلف الملفات، سرقة البيانات، أو حتى تعطيل النظام بالكامل. بعض الفيروسات التقليدية تعمل بشكل خفي، مما يجعل اكتشافها وإزالتها أمرًا صعبًا.

أمثلة على الفيروسات التقليدية

من الأمثلة الشهيرة على الفيروسات التقليدية:

  • فيروس Chernobyl: يعتبر من أخطر الفيروسات التي انتشرت في نهاية التسعينيات، وقد تسبب في تلف البيوس BIOS لأجهزة الكمبيوتر المصابة، مما جعلها غير قابلة للاستخدام.
  • فيروس Michelangelo: أحد الفيروسات التي استهدفت ملفات النظام وكان من الصعب اكتشافه وإزالته.

2. الديدان (Worms)

تعريف الديدان

الديدان هي نوع آخر من البرمجيات الخبيثة التي تشبه الفيروسات التقليدية في آلية عملها، ولكنها تختلف في طريقة الانتشار. حيث تنتشر الديدان عبر الشبكات دون الحاجة إلى الارتباط ببرنامج أو ملف معين.

كيفية عمل الديدان

تقوم الديدان بالانتشار عبر الشبكات من خلال استغلال نقاط الضعف في الأنظمة. عندما تصيب جهازًا معينًا، تقوم بإرسال نسخ من نفسها إلى الأجهزة الأخرى المتصلة بنفس الشبكة. قد تؤدي الديدان إلى استهلاك كبير للموارد الحاسوبية، مما يؤدي إلى تباطؤ النظام أو تعطله بالكامل.

أمثلة على الديدان

  • ديدان Melissa: أحد أشهر الديدان التي انتشرت عبر البريد الإلكتروني في أواخر التسعينيات، مما أدى إلى تعطيل شبكات البريد الإلكتروني في العديد من الشركات.
  • ديدان Blaster: استغلت ثغرة في نظام التشغيل Windows للانتشار على نطاق واسع في بداية الألفية.

3. فيروسات الماكرو (Macro Viruses)

تعريف فيروسات الماكرو

فيروسات الماكرو هي نوع من الفيروسات التي تصيب مستندات أوفيس مثل ملفات Word وExcel. تُكتب هذه الفيروسات باستخدام لغة الماكرو الخاصة بتطبيقات مايكروسوفت أوفيس، وتُفعَّل عند فتح المستند المصاب.

كيفية عمل فيروسات الماكرو

تعمل فيروسات الماكرو عند فتح مستند مصاب، حيث يبدأ الفيروس بتنفيذ الأوامر المكتوبة في لغة الماكرو. قد يؤدي ذلك إلى تلف المستندات، نشر الفيروس إلى مستندات أخرى، أو تنفيذ أوامر ضارة على النظام.

أمثلة على فيروسات الماكرو

  • فيروس Melissa: يُعد هذا الفيروس من أشهر فيروسات الماكرو التي انتشرت في التسعينيات، حيث استغل مستندات Word للانتشار عبر البريد الإلكتروني.
  • فيروس Concept: أول فيروس ماكرو تم اكتشافه، والذي استهدف مستندات Word.

4. حصان طروادة (Trojans)

تعريف حصان طروادة

حصان طروادة هو نوع من البرمجيات الخبيثة التي تخدع المستخدمين بتقديم نفسها كبرنامج شرعي أو مفيد. وبمجرد تثبيتها، تقوم بتنفيذ أوامر خبيثة خلف الكواليس، مثل سرقة المعلومات أو فتح الباب للبرمجيات الأخرى للدخول إلى النظام.

كيفية عمل حصان طروادة

يعمل حصان طروادة عن طريق خداع المستخدمين. يتم تقديمه عادة كبرنامج مفيد أو ملف غير ضار، مثل لعبة أو تطبيق. بمجرد تثبيته، يبدأ حصان طروادة بتنفيذ أوامر خبيثة مثل فتح أبواب خلفية في النظام، مما يسمح للقراصنة بالوصول إلى الجهاز أو سرقة البيانات.

أمثلة على حصان طروادة

  • حصان طروادة Zeus: استخدم هذا الفيروس لسرقة معلومات مالية من أجهزة الكمبيوتر المصابة، وكان يستهدف بشكل أساسي الحسابات المصرفية.
  • حصان طروادة Emotet: يعتبر من أشهر أحصنة طروادة الحديثة، حيث يستخدم لسرقة البيانات ونشر البرمجيات الخبيثة الأخرى.

5. برامج الفدية (Ransomware)

تعريف برامج الفدية

برامج الفدية هي نوع من البرمجيات الخبيثة التي تقوم بتشفير ملفات النظام وتطالب المستخدم بدفع فدية مقابل فك تشفير هذه الملفات. تعتبر من أخطر أنواع البرمجيات الخبيثة حيث يمكن أن تؤدي إلى فقدان البيانات بشكل دائم.

كيفية عمل برامج الفدية

تعمل برامج الفدية عن طريق الدخول إلى النظام وتشفير الملفات باستخدام تقنيات تشفير قوية. بعد ذلك، يتم عرض رسالة للمستخدم تطلب منه دفع مبلغ من المال (عادة بالعملات الرقمية) مقابل مفتاح فك التشفير. إذا لم يتم الدفع في الوقت المحدد، قد يتم حذف الملفات أو زيادتها بشكل دائم.

أمثلة على برامج الفدية

  • فيروس WannaCry: أحد أشهر برمجيات الفدية التي انتشرت على نطاق واسع في عام 2017، حيث أصابت الآلاف من الأجهزة حول العالم.
  • فيروس Petya: نوع آخر من برمجيات الفدية التي استهدفت الشركات والمؤسسات، وتسببت في خسائر مالية كبيرة.

6. برامج التجسس (Spyware)

تعريف برامج التجسس

برامج التجسس هي برمجيات خبيثة تُصمَّم لجمع المعلومات من جهاز الكمبيوتر المصاب دون علم المستخدم. يمكن لبرامج التجسس تسجيل ضغطات المفاتيح، مراقبة نشاط الإنترنت، وسرقة كلمات المرور والمعلومات الشخصية.

كيفية عمل برامج التجسس

تعمل برامج التجسس عن طريق الاختباء في النظام وجمع المعلومات دون علم المستخدم. يتم إرسال هذه المعلومات إلى المهاجمين الذين يمكنهم استخدامها لأغراض مختلفة مثل سرقة الهوية أو الوصول غير المصرح به إلى الحسابات المالية.

أمثلة على برامج التجسس

  • برنامج Keylogger: أحد أنواع برامج التجسس التي تقوم بتسجيل كل ما يكتبه المستخدم على لوحة المفاتيح.
  • برنامج Adware: نوع من برامج التجسس التي تعرض إعلانات غير مرغوب فيها وتجمع معلومات عن عادات التصفح الخاصة بالمستخدم.

7. الفيروسات المتعددة الأشكال (Polymorphic Viruses)

تعريف الفيروسات المتعددة الأشكال

الفيروسات المتعددة الأشكال هي نوع متقدم من الفيروسات التي تغير شفرتها بشكل مستمر لتجنب اكتشافها من قبل برامج مكافحة الفيروسات. تجعل هذه السمة اكتشاف الفيروسات وإزالتها أكثر صعوبة.

كيفية عمل الفيروسات المتعددة الأشكال

تعمل الفيروسات المتعددة الأشكال عن طريق تغيير جزء من شيفرتها كلما انتقلت إلى جهاز جديد أو عند تنفيذها. هذا يعني أن الفيروس يبدو مختلفًا في كل مرة، مما يجعله صعبًا للغاية على برامج مكافحة الفيروسات التعرف عليه بناءً على توقيعه التقليدي.

أمثلة على الفيروسات المتعددة الأشكال

  • فيروس Storm Worm: أحد الفيروسات المتعددة الأشكال التي انتشرت عبر البريد الإلكتروني واستخدمت لتكوين شبكة من الأجهزة المصابة (botnet).
  • فيروس Marburg: نوع آخر من الفيروسات المتعددة الأشكال التي استخدمت تقنيات متقدمة لتجنب الكشف عنها.

8. الفيروسات الموجهة (Targeted Viruses)

تعريف الفيروسات الموجهة

الفيروسات الموجهة هي برمجيات خبيثة تُصمَّم خصيصًا لاستهداف أنظمة أو أفراد معينين. غالبًا ما تستخدم في الهجمات الإلكترونية الموجهة مثل هجمات التجسس أو الهجمات التخريبية ضد شركات أو حكومات.

كيفية عمل الفيروسات الموجهة

تعمل الفيروسات الموجهة من خلال استغلال نقاط الضعف في الأنظمة المحددة. يمكن تصميمها لجمع معلومات حساسة، تعطيل أنظمة معينة، أو حتى تدمير البنية التحتية الإلكترونية المستهدفة. تعتمد الفيروسات الموجهة على دقة التخطيط والتنفيذ لتحقيق أهدافها.

أمثلة على الفيروسات الموجهة

  • Stuxnet: فيروس موجه تم تطويره لاستهداف البنية التحتية النووية في إيران. يعتبر من أكثر الفيروسات تعقيدًا في التاريخ.
  • Duqu: فيروس موجه استخدم في التجسس الإلكتروني وجمع المعلومات من الأنظمة المستهدفة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

زر الذهاب إلى الأعلى