الـ Malwares | أنواعها وطرق الحماية منها
Malware
الـ Malware هو برنامج خبيث وضار، هو عبارة عن ملف أو كود برمجي ولكن هدفه الإصابة والضرر والإتلاف، ويتم أستخدامه عبر الشبكات لإلحاق الضرر بالمؤسسات الكبري والأشخاص أيضاً، بهدف التخريب، سرقة المعلومات وطلب الفدية وغيرها من الأهداف الغير سامية.
Amr Naom
Jan. 12, 2023, 4 p.m.

تعرض جهازك للأختراق وتمت إصابته ببرنامج ضار، لكن أنت لا تعلم ما هو البرنامج الضار كيف يعمل وما هدفه كل هذا ستتعرف عليه في هذا المقال.

 

ما هو الـ Malware؟

Malicious Software أو برنامج خبيث وضار، هو عبارة عن ملف أو كود برمجي ولكن هدفه الإصابة والضرر والإتلاف، ويتم أستخدامه عبر الشبكات لإلحاق الضرر بالمؤسسات الكبري والأشخاص أيضاً، بهدف التخريب، سرقة المعلومات وطلب الفدية وغيرها من الأهداف الغير سامية.

أي أنه: أي برنامج "Software" يلحق الضرر بـ الـمستخدم، الـكمبيوتر، أو الـشبكة مثل (viruses, trojan horses, worms, rootkits, scareware, and spyware) نستطيع أن نسميه Malware. 

أنواع الـ Malwares:

بمعرفة ما يمكن أن يفعله الـ Malware، في النهاية يمكن تصنيفه من ضمن هذه الأنواع:

  • Backdoor: هو ذلك الـ Malicious Code الذي يثبت نفسه علي جهاز الضحية لكي يسمح للمهاجم بأمكانية الوصول إلي النظام، ويسمح أيضاً هذا الـ Malware للمهاجم بالأتصال بجهاز الكمبيوتر مع تحقق ضعيف أو قد يكون بدون تحقق "Authentication" ويسمح أيضاً بكتابة الأوامر علي النظام.
  •  
  • Botnet: يشبه الـ Backdoor في أنه يسمح للمهاجم بالوصول للنظام، ولكن كل الأجهزة المصابة بنفس الـ Botnet تستقبل نفس التعليمات من "C&C server: Command and Control Server" واحد، من خلال أستخدام ذلك الـ Malware يمكن تنفيذ هجوم حجب الخدمة "DDOS Attack".
  •  
  • Downloader: هو Malicious Code موجود فقط لتنزيل وتثبت Malicious Code أخر، يتم تثبيت الـ Downloader بواسطة الـمهاجم عندما كان يملك أمكانية الوصول للنظام.
  •  
  • Information-Stealing Malware: هو ذلك الـ Malware الذي يجمع معلومات من جهاز الضحية ويرسلها للمهاجم و يتضمن (sniffers, password hash grabbers, and keyloggers) ويستخدم أيضاً هذا الـ Malware للوصل إلي الحسابات الـ Online كـالـ Emails والحسابات البنكية.
  •  
  • Launcher: هو عبارة عن Malicious Code يستخدم في أطلاق وتشغيل برامج ضارة أخري، حيث يستخدم طرق غير تقليدية لأطلاق وتشغيل برامج خبيثة أخري وبالتالي ضمان التخفي و أمكانية الوصول.
  •  
  • Rootkit: هو Malicious Code مصمم لإخفاء Code أخر، غالباً ما يكون الـ Rootkit مرتبط بـ Malware أخر مثل الـ Backdoor ليسمح للمهاجم بالوصول عن بعد و أيضاً يجعل الـ Code صعب الأكتشاف من قبل الضحية.
  •  
  • Scareware: هو Malware مصمم لتخويف مستخدم مصاب وجعله يشتري شئ ما، غالباً ما يكون له واجهة مستخدم ليجعله يشبه الـ Antivirus أو برنامج حماية آخر، يبلغ المستخدمين أن هناك Malicious Code علي أنظمتهم و أن هناك طريقة للتخلص منه بشراء "Software" معين وفي الحقيقة أن ذلك الـ Software لا يفعل شئ سوي حذف الـ Scareware.
  •  
  • Spam-Sending Malware: يستخدم في أصابة جهاز المستخدم و يستغل هذا الجهاز في إرسال رسائل غير مرغوب فيها "Spam"، ينتج هذا الـ Malware دخلاً للمهاجمين بالسماح لهم ببيع خدمات الـ "Spam-sending".
  •  
  • Worms Or Viruses: هي Malicious Code تستطيع أن تنسخ نفسها وتصيب أجهزة أخري.
  •  
  • Ransomware: برامج الفدية ولعلنا جميعاً سمعنا مؤخراً عنه كثير، وهي برامج تصيب جهاز الضحية وتعمل علي تشفير جميع بيانات الضحية وطلب فدية من الضحية مقابل فك تشفيرها حيث يكون مفتاح فك التشفير ملكاً لصانع الـ Malware فقط.

 

أهداف الـ Malware:

علي الرغم من تواجد الـ Malwares بأشكال وأنواع عديدة وإمكانيات مختلفة، إلا أن أهدافها ممكن أن تكون واحدة من الآتي:

  • توفير جهاز للتحكم عن بعد للمهاجم كما يحدث في الـ Botnets.
  • إرسال الرسائل من بريد الجهاز المصاب إلي أهداف عشوائية وهذا يحدث في الـ Spam-Sending Malware.
  • سرقة المعلومات والبيانات الحساسة كما يحدث بسبب Information-Stealing Malware.
  • طلب الفدية من الضحية وهذا ما يحدث في ضحايا الـ Ransomware.

 

كيف يتم التصدي للـ Malwares؟

بعد أن تعرفنا علي أهداف البرمجيات الخبيثة وأنواعها، يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البرمجيات الخبيثة.

 

أهداف الـ Malware Analysis:

المقصد من تحليل البرمجيات الخبيثة هو ان تقدم المعلومة الكافية التي تحتاجها لصد الـ Network Intrusion أو الدخيل علي الشبكة والمقصود به الـ Malware.
الأهداف تتمثل في:

  1. معرفة ماذا حدث.
  2. التأكد من أنك أستطعت أن توجد وتحدد الملف المصاب "Infected Files" والأجهزة المصابة "Infected Machines".
  3. معرفة ما يستطيع فعله الملف المصاب وكيف يمكنك أن تكتشفه في الشبكة.
  4. بمجرد معرفة وتحديد الملفات التي تطلب تحليلاً كاملاً، فقد حان الآن الوقت لتطوير Signatures لأكتشاف الـ Malwares في الـشبكة.

إلي هنا عزيزي القارئ نكون قد تعرفنا علي ماهية البرمجيات الخبيثة "Malwares"وأنواعها وكيف يتم التصدي لها، نلقاك في مقالات أخري إن شاء الله، علي أمل أن تكون قد أستفدت من هذا المقال فإذا تمت الإستفاد لا تبخل بالإفادة ❤️
ولا تنسي أن تلقي نظرة علي المراجع.

 

References:


malware malwares malware analysis analysis malware attacks amr naom

Leave a Comment

Comments (0)

No Comments!