logo

logo

logo

logo

logo

فيروس الحواسيب

فيروس حواسيب

Computer virus - Virus Informatique

ڤيروس الحواسيب

 

ڤيروس الحواسيب computer virus هو برنامج صغير يُلحِقُ نسخاً من نفسه إلى برامج أخرى، مُدرجاً نفسه فيها حيث يقوم البرنامجُ المعَّدل بأعمال أخرى في أثناء أدائه الوظائف المتوقعة منه. تبحث البرامجُ المصابة بهذه الطريقة عن برامجَ أخرى لإلحاق الڤيروس بها، ولنشر العدوى به. يختبئ الڤيروس الناجح إلى أن يخترق النطاق في عمقه، ولا يكشف وجوده إلا حين يتسبب بأضرار، ولا يمكن تتبع أثره رجوعاً إلى مَصدره، ولذلك فإن الڤيروسات أسلحة تخريب فعّالة.

طريقة عملها

تسبب الڤيروسات تبديلاً على الملفات المخزَّنة في القرص كي تحوي برامج مؤذية. وحين يجري تنفيذ برنامج مصاب بالڤيروس، فإن هذا البرنامج المصاب يَبحث عن برامج أخرى مخزَّنة في ملفات، يمكن للبرامج الكتابة فيها، فتصيبها بالعدوى. وتتجلى هذه العدوى بتعديل تلك الملفات بوساطة إدراج نسخة من راموز الڤيروس virus code فيها وبإضافة تعليمة إليها تسمح بالقفز إلى ذاك الراموز في بداية تنفيذ البرنامج. وبعد تنفيذ راموز الڤيروس ينفذ الڤيروس البرنامجَ الأصلي لكي لا يعلم المستخدم شيئاً عن تدخل ذاك الڤيروس.

طريقة انتشارها

يستطيع الڤيروس الانتشار إذا ما توافرت له القدرة على التشارك في المعلومات، ويكون ذلك مثلاً في نظام متعدد المستخدمين مزود بأقراص تشاركية، أو في بيئة حاسوب شخصي يستطيع المستخدمون فيه تنزيل البرامج من لوحات إعلانية أو من الإنترنت، أو يكونون متشاركين في الأقراص المرنة، أو في أوساط أخرى قابلة للتبادل. إذا نفَّذ مستخدمُ ما أحد برامج مستخدم آخر مصابة بڤيروس، فيخشى أن تصبح برامج المستخدم الأول معرضة للإصابة؛ لأن البرامج التي يستدعيها مسموح لها عادةً بتعديل الملفات الخاصة به، ويمكن للعدوى أن تنتشر من الأول إلى الثاني بوساطة وسيط، وإن لم ينفّذ أحدهما برامج الآخر على الإطلاق.

ويصعب، عملياً، الحمايةُ من العدوى في بيئة تشجع على التشارك في البرامج. ففي الحواسيب الشخصية، تنتشر الڤيروسات بسهولة من قرص مرن إلى آخر إذا تمكنت من التسلل إلى النظام.

تفسر العديد من التطبيقات معطياتها بالطريقة نفسها لتفسيرها البرامج. فتطبيقات وريقات الجدولة spread sheets، وبرامج البريد الإلكتروني، ومعالجات النصوص، لديها عادةً برامج كِبْرية macro programs توفر بوساطتها وظائف إضافية. وتستطيع الڤيروسات إصابة حتى هذه المعطيات التي تعالجها مثل تلك التطبيقات. ومن ثَم تنتشر الڤيروسات بوساطة مستخدمين يتشاركون في الملف النصّي لمعالج النصوص (أي بوساطة البريد الإلكتروني أو باستخدام الأقراص المرنة).

برامج خبيثة أخرى

تطلق عبارة «ڤيروس» أيضاً على أنواع أخرى من البرمجيات الخبيثة. فالقنبلة المنطقية أو القنبلة الزمنية هي برامج تخريبية، ويجري تفعيلها حين تتحقق تركيبة من الشروط، أو عند لحظة معينة. وحصان طروادة Trojan horse هو أي عَثْرة bug تضاف إلى البرنامج الحاسوبي لتقوم بوظائف غير مقصودة خُفْيَةً، مستفيدةً من ثقة الحاسوب بذاك البرنامج. والدودة worm برنامجٌ موزَّع مهمته اجتياح الحواسيب الموصولة بالشبكة، ويتألف من عدة «مقاطع» تبقي على اتصال فيما بينها في أرجاء الشبكة. وحين يضيع مقطع منها (بسبب إعادة إقلاع محطة عمل مثلاً) تتآمر المقاطع الأخرى لتبديل معالج آخر بذاك المقطع؛ إذ تبحث عن محطة عمل غير نشطة فتحمِّل نسخاً عدة من تلك المقاطع، وتشغِّلها. تنتشر الدودات بالتكرار مثل الڤيروسات، ولكنها تختلف عن الڤيروسات بأنها يمكن أن تنفَّذ بصفتها إجرائيات processes مستقلة بدلاً من تعليمات مرتبطة ببرنامج ما، ويمكن أن توجد في الذاكرة المركزية بدلاً من القرص الصلب. والفرق الأساسي هو أن الڤيروسات تتكاثر، وأحصنة طروادة تخذل المستخدمين صراحة. ويمكن للڤيروسات أن تحوي على مكونات حصان طروادة.

تَعْمَد الڤيروسات عادة، تحاشياً من كشفها، إلى الإقامة بمصاغة إثنانية لا براموز مَصدري، فلا تبقى بذلك على قيد الحياة بعد إعادة الترجمة أو إعادة الإرساء من نسخة احتياطية. وعلى غرار الآلية المستخدمة لتدمير الدودات (بإيقاف تشغيل الآلات المصابة ثم إعادة إقلاعها)، فإن الڤيروسات تُبادُ بإعادة ترجمة البرامج المُصابة جميعاً في الوقت نفسه. ومع ذلك، يمكن للڤيروسات أن تبقى على قيد الحياة في بعض الحالات الخاصة. فالمترِجم الذي يُكتب باللغة التي يترجِم إليها، يمكن استخدامه لكتابة ڤيروس يستطيع إعادة إدراج نفسه في راموز إثناني كلما أعِيدت ترجمة المترجم. ومثل هذا الڤيروس لا يحتاج للظهور بمصاغة مَصدرية.

تاريخ الڤيروسات وأمثلة عليها

ظهرت فكرة البرنامج الحاسوبي المخرِّب، الذاتي الانتشار، في رواية غيرولد Gerrold «عندما كان هارلي واحداً» When Harlie Was One، عام 1972 أولَ مرة. إذ تناولَتْ الرواية برنامجاً حاسوبياً كان يقوم بمكالمات هاتفية بأرقام عشوائية حتى يعثر على حاسوب آخر يمكنه الانتشار إليه. وأُنذِر بالدودات أيضاً في مجال الخيال العلمي، في رواية برونر Brunner «راكب موجة الصدمة» The Shockwave Rider عام 1975. إنَّ أولَّ تقرير منشور حول برنامج الدودة، كان لـ Shoch وHupp عام 1982، الذي كان تجربة في الحوسبة الموزعة. وظهر أول برنامج ڤيروسي حقيقي ـ فيما يبدو ـ في العام 1983 نتيجةً لنقاش جرى في محاضرات أمن الحاسوب، ووضع وصْفٌ له في مؤتمر AFIPS لأمن الحاسوب في العام التالي. وفي عام 1984، بيَّن كين تومسون Ken Thompson، كيف يتمكن الڤيروس الذاتي الانتشار من إصابِة مترجمِ أو معالجِ لغةٍ أخرى بالعدوى.

لم تُرْصَد هجمات الڤيروسات إلا بعد ذلك بسنوات عدة، وقد ظهرت الڤيروسات إذ ذاك بطبيعة تخريبية إلكترونية مُتعَمَّدة. حدث أول تخريب لها في أواخر العام 1987 حين تسلَّل ڤيروس بهدوء إلى برنامج حاسوب IBM شخصي في جامعة القدس. وبقي الحاسوب مصاباً مدة شهرين، ولوحظ ذلك من جرّاء ازدياد طول البرامج (كان الڤيروس يعيد إصابة الملفات المصابة تكراراً نتيجة لِعَثْرة برمجية فيه). وبعد اكتشاف هذا الڤيروس، جرى تحليله وابتكار مضاد له. كان الڤيروس يبطّئ المعالجِات في بعض أيام الجُمَع، ويمحي جميع الملفات في يوم الجمعة 13 أيار/مايو.

وفي الوقت ذاته تقريباً، اجتاح ڤيروس آخر خاص بالحواسيب الشخصية جامعةَ Lehigh، فتسبب بنشر رسالة عيد الميلاد بعملية تكرار ذاتي، معوِّقاً بذلك شبكة بت نت Bitnet. وقد أُبِيْدت تلك الرسائل بإيقاف تلك الشبكة كلها. وفي بداية العام 1988، عُثِرَ على ڤيروس مخصص لحواسيب ماكنتوش، ضارّ نسبياً، مصمَّم لتوزيع «رسالة سلام»، وظَهرت كذلك عدة ڤيروسات أخرى في حواسيب ماكنتوش وحواسيب شخصية أخرى. وفي تلك الفترة، انتشر الحديث عن الڤيروسات في وسائل الإعلام الإخبارية.

وعند الساعة 9 مساءً من ثاني أيام شهر تشرين الثاني/نوڤمبر 1988، جرى إدخال برنامج دودة في الشبكة الحاسوبية للإنترنت بوساطة خريج جامعة كورنيل Cornell روبرت موريس؛ إذ نشر هذا البرنامج نفسه على عدة حواسيب يونكس. وعلى الرغم من اكتشاف الدودة، فقد تطلب صدّها وإزالتها نهائياً جهوداً ضخمة قدرت بـ 5000 ساعة عمل و200000 دولار. وكانت الدودة تحتوي على عَثْرة؛ وهي أنها في بعض الحالات تكرر نفسها بسرعة لدرجة أنها تبطئ بشدة الحواسيب المصابة بها. وأما موريس فقد حُمِّل بالتهم التي عرَّضته لحكم ممكن بالسجن مدة خمس سنوات وغرامة تصل إلى 250000 دولار. وفي 21 كانون الثاني/يناير 1990، وُجِّه الاتهام إليه، وفي أيار/مايو 1990 حكم عليه بالوضع تحت المراقبة مدة ثلاث سنوات وبغرامة 100000 دولار. وفوق ذلك، أُمِرَ بتنفيذ 400 ساعة خدمة للمجتمع.

وفي 6 آذار/مارس 1992، لم يُحْدث ڤيروس مايكل أنجلو (والذي سمّي كذلك تبعاً لميلاد مايكل أنجلو في 6 آذار/مارس) إلا أضراراً قليلة، على الرغم مما أذيع عن أنه تهديد عالمي لنظم الحاسوب.

وأما الڤيروسات القريبة العهد فليس لها هوية تميّزها، لأنها «تتحول» في كل مرة تنسخ نفسها في ملفات أخرى. هذه الحقيقة، إضافة إلى تقنيات التعمية encryption المختلفة، تجعل عملية اكتشاف الڤيروسات الحديثة صعبة. ولبعض الڤيروسات راموز «مختلس»، ويتصرف بطريقة مختلفة حين يحاول المستخدم اكتشافه. وأصبحت الإنذارات المزيفة مشكلة متفاقمة، وخصوصاً مع إرسال المستخدمين التنبيهات «سلْسلة رسائل البريد الإلكتروني» بخصوص مشاكل مفتَرضة للڤيروسات؛ ومن قبيل السخرية، فإن الذعر قد يسبب مشاكل أكثر من الڤيروس الذي يجري التحذير منه!

وسائل الدفاع ضد الڤيروسات

إن وسيلة الدفاع الواضحة، وغير العملية عموماًَ، لصّد الڤيروسات هي ألا تُستخدم برمجيات الآخرين وألا يُتَّصل بحاسوبهم، على افتراض ضمان خلوّ الحاسوب الذي يعمل عليه المستخدم من الإصابة سلفاً.

تكمن وسيلة أخرى للدفاع في تنجيز اختبارٍ في نظام التشغيل يستعلم عن المستخدمين كلما حاول برنامج من برامجهم الكتابة في القرص. لكن هذه الطريقة، عملياً، تضع ثقلاً لا يُحْتَمل، لأن المستخدمين، عموماً، لا يعلمون كثيراً عن الملفات التي تكتب في برمجياتهم بطريقة شرعية. فانطلاقاً من ڤيروس معطى، يمكن كتابة برنامج مضادٍ ينشر نفسه بطريقة مماثلة، ليزيل الڤيروس الأصلي من البرامج المصابة، ويزيل نفسه أيضاً بعد ذلك. بيد أن هذه الطريقة في الدفاع لا تحمي من الڤيروسات عموماً، لأنه من غير الممكن العلم: أتكون قطعة راموز معطى ڤيروساً أم لا؟!

يمكن الاستعانة بالتواقيع الرقمية للحيلولة دون تخريب الملفات؛ ففي أثناء كتابة ملف ما، يُخْتم بإلحاق راموز تدقيق checksum معمّى به. وأيضاً يجري، قبل استخدام الملف، كشف تعمية راموز التدقيق، ويقارن بتعمية راموز التدقيق الفعلي للملف. لكْن قد يولّد هذا الأسلوب عبئاً غير مقبول، في زمن التنفيذ وفي آلية معالجة مفاتيح التعمية. وفوق ذلك، تفترض هذه الطريقة أن يكون الملف نفسه غير مصاب قبل أخذ توقيعه، وأن نظام التدقيق نفسه ليس ملعوباً به (بوساطة حصان طروادة مثلاً).

والطريقة الأكثر نجوعاً لصد الڤيروسات تكون بتنفيذ برامج خاصة، بصفة منتظمة أو بصفة دائمة، تتعرف الڤيروسات وتحاول إزالة العدوى التي تُحْدِثها قبل أن يستفحل ضررها. ولأن أنواعاً جديدة من الڤيروسات تنشأ (تظهر) كل يوم، فمن المهم إبقاء برامج كشف الڤيروسات محَّدثة (بالاشتراك المنتظم في مضادات الڤيروسات من شركة ذات سمعة عالية)، وبتقليل الإجراءات المحفوفة بالأخطار (مثلاً التشارك في المعلومات بالحد الأدنى الممكن).

نزار الحافظ

الموضوعات ذات الصلة:

 الإنترنت ـ البرمجة ـ الحاسوب ـ الذاكرة في الحاسوب ـ الشبكات الحاسوبية ـ الشبكات الحاسوبية الداخلية (الإنترانت).

مراجع للاستزادة:

ـ عبد الحميد بسيوني، الكتاب الأسود عن فيروسات الكمبيوتر (دار الكتب العلمية، القاهرة 2004).

ـ خالد فضالة، مدخلك إلى فيروسات الحاسب (دار الكتب العلمية، القاهرة 1995).

- PETER SZOR, The Art of Computer Virus Research and Defense (Addison-Wesley Professional 2005).

- PHILIP FITES, Computer Virus (Diane Pub. Co 1999).

- PETER H. GREGORY, Computer Viruses For Dummies (For Dummies 2004).


التصنيف : التقنيات (التكنولوجية)
النوع : تقانة
المجلد: المجلد الرابع عشر
رقم الصفحة ضمن المجلد : 892
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 639
الكل : 26997956
اليوم : 65705

تشيكاماتسو (مونزايمون-)

تشيكاماتسو (مونزايمون ـ) (1653ـ1725)   مونزايمون تشيكاماتسو Monzaemon Chikamatsu أحد أشهر كتاب المسرح اليابانيين. ولد في مقاطعة إتشيزن Echizen وتوفي في مدينة أوساكا Osaka. يقول في نبذة كتبها عن نفسه قبيل وفاته: «ولدت في أسرة توارثت مهنة الحرب لكنني لم اتخذها لنفسي، واشتغلت بخدمة النبلاء لكنني لم أحصل على أي رتبة من رتب البلاط، وجرفني التيار إلى السوق لكنني لم أتعلم شيئاً عن التجارة».
المزيد »