الفيروسات viruses

اقرأ في هذا المقال


تعريف الفيروس:

هو برنامج صغير ضار ينسخ نفسه ويتكاثر كالفيروس الحقيقي، أي إنها برمجيات خبيثة تُصيب أجهزة الحاسوب عبر وسائل متعدّدة تعتمد على وجود الثغرات ومن ثمّ الاختراق، وقد صممت عمداً من أجل تحقيق أهداف متنوعة (كأخذ معلومات من الجهاز المُصاب وتخريب بيانات الجهاز) حيث تتميز بقدرتها الكبيرة على الانتشار والتوسع؛ وذلك بسبب برمجتها على كيفية التناسخ من جهاز إلى آخر واستخدامها في العديد من التقنيات من أجل القيام بمهامها التخريبية، ويعتبر الفيروس خطراً شديداً يواجه عصر المعلوماتية؛ حيث يُعد الانتشار الرهيب والمتزايد في أعداد وأنواع الفيروسات خطراً على أمن المعلوماتية في العالم، ولقد ظهرت العديد من التعريفات للفيروسات منذ ظهورها في عالم الكمبيوتر.

خصائص الفيروس:

  • الاستنساخ: هو قدرة الفيروس على الاستنساخ بذاته وهذا ما يميز الفيروس عن الأنواع الأخرى من برمجيات الكمبيوتر، حيث أن هذه الفيروسات تصيب مجموعة متنوعة من النظم الفرعية المختلفة وتتخذ هذه الفيروسات شكل الملفات التنفيذية الثنائية مثل (ملفات ذات الامتداد (.EXE أو ملفات .COM) وملفات البيانات (مايكروسوفت و Pdf) وبعض هذه الفيروسات لا تظهر وتكون مخفية.
  • الانتشار: يتميزالفيروس أيضاً بقدرته الهائلة على الانتشار من جهاز إلى جهاز آخر وبواسطة النقل الداخلي أو أدوات النقل الخارجي.
  •  القدرة التدميرية: تظهر هذه القدرة عندما يجد الفيروس المكان المناسب من أجل بدأ عمله والقيام على تفجير نفسه في كل مكان (كفيروس تشرنوبل).
       
  • القدرة على التخفي: للفيروسات وسائل مختلفة تسعى من خلالها على التخفي وخداع المستخدم وبرامج مكافحة الفيروسات عن طريق الارتباط ببرامج أخرى، كما أطلق عليها تشبيه بالتوائم الملتصقة، حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه، وللفيروسات عدة وسائل للتخفي، منها: ارتباطه بالبرامج المفضلة من قبل المستخدمين وبعضها يدخل إلى النظام على شكل ملفات مخفية، بحيث لا تستطيع المتسخدم ملاحظة وجودها على ملفات البرنامج، وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسوب وتنتظر وقت التنفيذ، كما أن بعضها تقوم بإخفاء أي أثر حتى لا تقوم مضادات الفيروسات من ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية.
  • يقوم الفيروس على الارتباط ببرنامج أخرى لذلك أطلق عليها اسم الحاضن (host).
  • لديه القدرة على الانتقال من ملف أو برنامج مصاب إلى ملف أو برنامج خبيث.
    ملاحظة: تُعتبر الفيروسات بأنها برامج مستقلة بذاتها بمعنى أنها لا تحتاج إلى أي ملفات مساعدة أخرى لكي تعمل لكن كل ما تحتاجه مدموج بداخلها، والفيروس لا يكون ضاراً إلا في حال قمنا بتنشيطه أي لن ينشط من تلقاء نفسه بل من خلال فتح أو تشغيل البرنامج المحمَّل معه هذا الفيرروس، ومن ثم يبدأ بنسخ نفسه وبعدها لن نستطيع السيطرة عليه بمجرد بدأ عمله.

التطور التاريخي للفيروس:

تم تعريف مصطلح فيروس الكمبيوتر لأول مره عام 1983 عن طريق “فريد كوهين “.

  1. إن أول من اكتشف الفيروس هو العالم جون فون نيومان (John von Neumann).
  2. نشر فيث راساك (Veith Risak) مقالا حول هذه البرامج في معهد ماساتشوستس للتكنولوجيا ووصف الفيروس بإنه طاقة مكتوبة بلغات نظام الحاسوب خلال عام 1972م .
  3. خلال عام 1980م كتب يورغن كراوس (Jürgen Krause) مقالاً في جامعة دورتموند الألمانية.
  4. كان أول فيروس دخل أجهزة الحاسوب هو الزاحف (ARPANET) خلال عام 1970م، كما تم تجريبه من قبل بوب توماس (Bob Thomas) في مؤسسة بي بي إن للتكنولوجيا عام 1971م .
  5. في عام 1982م تمّ تصميم أول فيروس شخصي من قبل ريتشارد سكينتا وكان يعرف الفيروس باسم الإيل.
    ملاحظة: لا تحدث فيروسات الكمبيوتر بشكل تلقائي بل دائماً تكون بسبب صنع الاشخاص، حيث تستخدم بعض الفيروسات استراتيجيات مختلفه للتسللّ؛ وذلك لتجنب اكتشافها من برامج مكافحة الفيروسات فتكون إما مرافقة للملفات دون زيادة حجمها أو بينما يحاول غيرها تجنب الكشف عن طريق قتل المهام المرتبطة ببرامج مكافحة الفيروسات قبل أن يتم اكتشافه وتتأكد بعض الفيروسات، وكما أن بعض الفيروسات القديمه تتأكد من أن تاريخ آخر تعديل الملف المرتبطه به يبقى كما هو عند إصابة الملف. أما الآن تتم برمجة الفايروسات بشكل متقن عبر أشخاص، وعبر شركات لأهداف عديدة، كما أنها الآن تتخذ أشكالاً عديدة ومن الصعب أن يميزها المستخدم العادي.

ظهور الفيروسات:

 بدأ انتشار الفيروسات في منتصف الثمانينات من القرن الماضي. وفي ذلك الوقت تطورت وظهرت أنواع أكثر ضرر وسرعة خاصة مع نهاية عقد التسعينات، وهي في ازدياد كل يوم، وهنالك الآف من الفيروسات الجديدة الفتاكة والمتواجدة داخل المختبرات ومراكز الأبحاث في دول عديدة، وهي مخزنة كأسلحة إلكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو.


شارك المقالة: