رقمنة ومعلوميات

تاريخ الفيروسات والديدان الإلكترونية

قبل أن يصبح الوصول إلى شبكة الإنترنت واسع الانتشار، كانت الفيروسات تنتشر على الحواسب الشخصية عن طريق إصابة البرامج أو قطاعات الإقلاع التنفيذية للأقراص المرنة. فبإضافة نفسها إلى تعليمات (شيفرة) لغة الآلة في هذه الملفات التنفيذية، يتسبب الفيروس بتشغيل نفسه كلما شغل البرنامج أو أقلع من القرص.

كتبت أول فيروسات لحواسب أبل 2 وماكنتوش، لكنها أضحت أوسع انتشارًا مع سيطرة أنظمة حاسوب آي بي إم فالفيروسات التي تصيب الملفات التنفيذية تعتمد على تبادل المستخدمين للبرامج أو أقراص الإقلاع، لذا انتشرت بشكل كثيف بين هواة الحاسوب.


الديدان الأولى أو البرامج المعدية والتي تسبب عبئًا على الشبكة، لم تبدأ على الحواسب الشخصية فحسب بل على أنظمة يونكس متعددة المهام. وأول دودة عرفت بشكل جيد كانت دودة الإنترنت Internet Worm عام 1988 والتي أصابت أنظمة صن أو إس وVAX توزيعة برمجيات بيركلي. وعلى خلاف الفيروسات فإن هذه الديدان لم تضف نفسها إلى برامج أخرى، بل إنها استغلت ثغرات أمنية في برامج مخدم الشبكة وبدأت بتشغيل نفسها بصفتها برامج مستقلة. وهذا هو الأسلوب المتبع ذاته في الديدان المنتشرة في هذا الوقت.

ومع ظهور أنظمة تشغيل مايكروسوفت ويندوز في التسعينيات، ومع نظام الماكرو المرن في تطبيقاتها، أصبح من الممكن كتابة نص برمجي معدي بلغة الماكرو الخاصة بمايكروسوفت وورد والبرامج الأخرى المشابهة له. وفيروسات الماكرو هذه تصيب المستندات والقوالب بدلًا من أن تصيب التطبيقات، وتعتمد على كون الماكرو في ملفات وورد هو صيغة من الكود القابل للتنفيذ.

واليوم فإن الديدان غالبًا ما يتم كتابتها لأنظمة تشغيل ويندوز على الرغم من أن عددًا آخر منها تكتب لأنظمة أخرى. وتعمل الديدان اليوم بنفس الطريقة التي عملت بها دودة عام 1988، فهي: – تفحص الشبكة بحثًا عن حواسب عليها خدمات قابلة للاختراق. –تخترق هذه الحواسب. –ومن ثم تنسخ نفسها إليها. إن انتشار الديدان أصبح وباءً متكررًا لكل من المستخدمين المنزليين والأعمال، لكنها محدودة الضرر نسبيًا إذا ما قورنت مع ضرر برامج التجسس.


  • البرامج الخبيثة بهدف الربح

مثل (spyware، botnets، loggers و dialers) خلال فترة الثمانينيات والتسعينيات كانت الفكرة عن البرامج الخبيثة أنها برمجيات أنشئت بهدف التخريب أو المزاح. ولكن وفي الآونة الأخيرة فإن معظم البرمجيات الخبيثة قد كتبت بدافع ربحي. برغبة من كاتبي هذه البرامج من السيطرة على الأنظمة المصابة وتحويل هذه السيطرة لتعود عليهم بعائد مادي. ومنذ حوالي عام 2003 أصبحت أكثر البرمجيات الخبيثة كلفةً (من حيث المال والوقت اللازم لاستعادة الأنظمة) هي برامج التجسس.

برامج التجسس هي برامج تنشأ تجاريًا بهدف جمع المعلومات عن مستخدمي الحاسوب، إظهار نوافذ إعلانية، وتعديل أداء متصفح الإنترنت ليفيد صانع البرمجية ماديًا. وبعض برامج التجسس الأخرى التي شوهدت تعدل على شيفرة داعمي الإعلانات بحيث يصبح الدخل العائد لهم موجهًا إلى منشئ البرنامج الماكر بدلًا من صاحب الموقع الحقيقي.

عادةً ما تثبت برامج التجسس بشكل أو بآخر من أحصنة طروادة: تختلف بمنشئها، تقدم نفسها بشكل مفتوح على أنها تجارية (على سبيل المثال بيعها مساحة إعلانية على النوافذ التي تظهر من البرنامج). ومعظم هذه البرامج تقدم للمستخدم اتفاقية ترخيص للاستخدام مغزاها حماية منشئ البرنامج من الملاحقة القانونية.

طريقة أخرى شجعت منشئي هذه البرامج على الاستفادة ماديًا منها هي استخدام هذه الحواسيب لتقوم بالعمل عنهم. ففيروسات السخام (أو الرسائل الغير مرغوبة) ومنها عائلة فيروسات Sobig وMydoom تعمل لصالح عصابات سخام البريد الإلكتروني. فالحواسيب المصابة تستخدم مخدمات وكيلة لإرسال الرسائل غير المرغوب بها. و

الفائدة التي يجنيها مرسل الرسائل باستخدامه الحواسيب المصابة هي توافرها بكميات كبيرة، كما أنها تؤمن لهم الخفاء، وتحميهم بذلك من الملاحقة. كما أن مرسلي هذه الرسائل قاموا باستخدام الحواسيب المصابة لتنظيم هجمات حجب خدمة موزعة تستهدف المؤسسات المضادة لهذا النوع من رسائل السخام.

وحتى يتمكنوا من تنسيق نشاطات عدة حواسيب مصابة قام المهاجمون باستخدام أنظمة تنسيق معروفة باسم botnets. في هذه الأنظمة تقوم البرمجية الخبيثة بالدخول إلى بروتوكول الدردشة عبر الإنترنت أو نظام دردشة آخر. ويستطيع المهاجم إعطاء تعليمات إلى جميع الأنظمة المصابة بنفس الوقت. ومن الممكن استخدام أنظمة BotNets لتحميل نسخة محدثة من البرمجية الخبيثة إلى النظام المصاب لتبقيهم عاصين على مضاد الفيروسات أو أي مقاييس أمنية أخرى.

وأخيرًا من الممكن لمنشئ البرمجية الاستفادة ماديًا ببساطة بالسرقة من الشخص صاحب الحاسوب المصاب. بمعنى أنه من الممكن سرقة كلمات السر أو أي شيء مالي آخر. بعض البرامج تقوم بتنصيب برنامج key logger ليقوم بنسخ ضربات المستخدم على لوحة مفاتيح الحاسب عند إدخاله كلمة سر أو رقم بطاقة ائتمانية أو أية معلومة مفيدة أخرى.

ومن ثم إرسالها إلى منشئ البرنامج تلقائيًا مما يمكنه من سرقة البطاقة الائتمانية وأي شكل آخر من السرقة. وبالطريقة نفسها يمكن للبرمجية نسخ مفتاح القرص الليزري أو كلمة سر للعبة على الإنترنت فتسمح له بسرقة حسابات أو أمور أخرى افتراضية.

وطريقة أخرى للسرقة من الحاسب المصاب هي التحكم بالمودم والقيام باتصالات مرتفعة الثمن، ومن ثم ترك الخط مفتوحًا مما يكلف المستخدم فواتير هاتف بمبالغ مالية كبيرة.

بالعربيّة

بالعربية: موقع عربي غير حكومي؛ مُتخصص في اللّغة العربية وعلومِها ومباحثِها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

لمشاهدة المحتوى يرجى تعطيل كابح الإعلانات