Lecture 5 Types of Computer Malware I 2024 PDF

Document Details

RazorSharpSugilite9815

Uploaded by RazorSharpSugilite9815

Taiz University

2024

Dr. Raad Al Selwi

Tags

computer malware cybersecurity information technology types of malware

Summary

This document is a lecture on various types of computer malware. It explains the different types and explains the damage they can inflict. The document is from Taiz University in Yemen. 2024.

Full Transcript

Fundamentals of Cyber Security Types of Computer Malware I Dr. Raad Al Selwi Taiz 2024 Lecture 5 Outlines ▪ Introduction ▪ Viruses ▪ Trojan Horse ▪ Rootkit ▪ Spyware ▪ Worms ▪ Adware ▪ Scareware ▪ Browser Hijacker Dr. Raad Al S...

Fundamentals of Cyber Security Types of Computer Malware I Dr. Raad Al Selwi Taiz 2024 Lecture 5 Outlines ▪ Introduction ▪ Viruses ▪ Trojan Horse ▪ Rootkit ▪ Spyware ▪ Worms ▪ Adware ▪ Scareware ▪ Browser Hijacker Dr. Raad Al Selwi Lecture 5 ‫‪Introduction‬‬ ‫ البرنامج الخبيث ‪ malware‬هو برنامج كمبيوتر تم تطويره بشكل ضار ليتم تثبيته على‬ ‫أجهزة الكمبيوتر دون موافقة المستخدمين‪.‬‬ ‫ الهدف الرئيسي من البرامج الخبيثة‪:‬‬ ‫‪ -‬إنشاء الوصول إلى أجهزة الكمبيوتر المستهدفة دون أي إذن من المستخدم‪.‬‬ ‫‪ -‬تثبيت البرنامج لسرقة البيانات وتلف البيانات وتعطيل الكمبيوتر وحظر الخدمة والتجسس‬ ‫على المستخدمين‪.‬‬ ‫ في معظم الحاالت يتم تثبيت البرامج الخبيثة على أجهزة الكمبيوتر المستهدفة لتحقيق‬ ‫أنواع مختلفة من األهداف والتي قد تشمل الحصول على خدمة مالية‪ ،‬ومعرفة‬ ‫إستراتيجيات العمل‪ ،‬وتعريض الدفاع للخطر‪ ،‬وتخريب النظام الحكومي‪ ،‬وغيرها‪.‬‬ ‫ كل تلك األهداف الخبيثة تتحقق من خالل إدخال أنواع مختلفة من البرامج الخبيثة‪ ،‬والتي‬ ‫يتم تصنيفها إلى فئات مختلفة في مجال تكنولوجيا المعلومات‪.‬‬ ‫ نشرح األنواع الرئيسية لبرامج البرمجيات الخبيثة في الشرائح التالية‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ Viruses ‫‪Viruses‬‬ ‫▪ تعريف الفيروس‬ ‫▪ مصادر اإلصابة بالفيروسات‬ ‫▪ كيفية اإلصابة بالفيروسات‬ ‫▪ أهداف اإلصابة بالفيروسات‬ ‫▪ إعراض اإلصابة بالفيروسات‬ ‫▪ إجراءات الوقاية من الفيروسات‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫✓ فيروس الكمبيوتر ‪ Virus‬هو برنامج كمبيوتر خبيث‪ ،‬تم تصميمه لتغيير‬ ‫وظائف الكمبيوتر‪ ،‬وإبطاء أداءه‪ ،‬وإتالف الملفات القيمة الموجودة على‬ ‫محرك أقراص الكمبيوتر‪.‬‬ ‫✓ برامج الفيروسات ملفات قابلة للتنفيذ عند تشغيلها على أي جهاز عن طريق‬ ‫الخطأ‪ ،‬أو من خالل أي خدعة أو نقرة‪ ،‬يتم تنشيطها وتبدأ في تغيير‬ ‫تكوينات الكمبيوتر‪ ،‬والتي تُستخدم للتشغيل السلس للكمبيوتر‪.‬‬ ‫✓ تتمتع برامج الفيروسات بالقدرة على النسخ إلى ملفات متعددة‪ ،‬وبالتالي‬ ‫إرباك عمليات الكمبيوتر وتخزين البيانات‪.‬‬ ‫✓ تم تصميم برامج الفيروسات لالنتشار إلى األجهزة األخرى عند نقل بعض‬ ‫البيانات من جهاز كمبيوتر مصاب إلى جهاز آخر‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ Viruses The main sources of virus ‫✓ المصادر الرئيسية النتشار الفيروسات‬ :propagation Copying on hard drive ‫ النسخ على القرص الصلب‬ Data copying through flash ‫ نسخ البيانات من خالل الفالش‬ Email attachments ‫ مرفقات البريد اإللكتروني‬ Short text messages SMS ‫ رسائل نصية قصيرة‬ Scam websites ‫ مواقع االحتيال‬ Scam social media links ‫ روابط احتيال وسائل التواصل االجتماعي‬ Infected file downloading from Internet ‫ تنزيل ملف مصاب من اإلنترنت‬ Visiting infected websites ‫ زيارة المواقع المصابة‬ Dr. Raad Al Selwi Lecture 5 ‫‪Viruses‬‬ ‫▪ كيفية اإلصابة بالفيروسات‪:‬‬ ‫✓ الفيروسات مجرد برامج في شكل ملفات قابلة للتنفيذ‪.‬‬ ‫✓ اليتم تنشيطها بدون تشغيل ‪ running‬تلك الملفات القابلة للتنفيذ على‬ ‫أجهزة الكمبيوتر الخاصة بالمستخدمين‪.‬‬ ‫✓ إذا كان لديك برنامج فيروسات على جهاز الكمبيوتر الخاص بك‪ ،‬ولكن‬ ‫لم يتم تنفيذه على جهاز الكمبيوتر الخاص بك‪ ،‬فهذا يعني أن جهاز‬ ‫الكمبيوتر الخاص بك غير مصاب حتى تلك اللحظة‪.‬‬ ‫✓ بمجرد تنفيذ هذا الملف عن طريق النقر أو تشغيل بعض البرامج‬ ‫الشرعية التي يتم إرفاق ملفات الفيروس بها‪ ،‬يصبح الفيروس نش ً‬ ‫طا ويبدأ‬ ‫في أداء وظيفته المصممة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫أهداف انتشار الفيروسات ‪:The objectives of spreading a virus‬‬ ‫▪‬ ‫✓ التسلية والمرح والمزاح‬ ‫✓ تغيير أداء الكمبيوتر‬ ‫✓ إتالف ملفات البيانات على الكمبيوتر‬ ‫✓ سرقة البياتات المهمة‬ ‫✓ إرسال رسائل البريد اإللكتروني العشوائية من جهاز الكمبيوتر الخاص بك‬ ‫✓ محو البيانات القيمة‬ ‫✓ إتالف األقراص الصلبة‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫▪ أعراض إصابة جهاز الكمبيوتر بالفيروسات ‪The main symptoms of‬‬ ‫‪:a virus-infected computer‬‬ ‫ الظهور المتكرر للنوافذ المنبثقة من المتصفح‬ ‫ التغييرات في الشاشة الرئيسية واإلعدادات األخرى‬ ‫ إعادة توجيه تصفحك عبر اإلنترنت إلى مواقع ويب معينة‬ ‫ رسائل البريد اإللكتروني الواردة والصادرة على نطاق واسع‬ ‫ بطء أداء جهاز الكمبيوتر‬ ‫ تشغيل برامج غير معروفة على جهاز الكمبيوتر‬ ‫ التغييرات في كلمات المرور الخاصة‪ ،‬وخاصة كلمات مرور المسؤول ‪Admin‬‬ ‫ يبدأ النظام في االنهيار بشكل متكرر‬ ‫ إعادة تشغيل جهاز الكمبيوتر بشكل غير متوقع‬ ‫ أي خطأ أو سلوك آخر غير متوقع للكمبيوتر أو آلة الحوسبة‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة‬ ‫من خالل اتخاذ اإلجراءات التالية‪:‬‬ ‫‪.1‬استتتخدام برنتتامج مكافحتتة فيروستتات حتتديث متتن شتتركات بتترامج مكافحتتة الفيروس تات‬ ‫المعروفة‪.‬‬ ‫‪.2‬الحتترص دائ ًمتتا علتتى تحتتديث برنتتامج مكافحتتة الفيروستتات ‪updated antivirus‬‬ ‫‪.software‬‬ ‫‪.3‬تجنب استخدام مواقع الويب غير اآلمنة‪.‬‬ ‫‪.4‬عدم فتح المواقع المزيفة التي تجذب المستحدم لبعض الحوافز المجانية‪.‬‬ ‫‪.5‬الحرص دائ ًما على تحديث نظام التشغيل )‪ (OS‬لجهاز الكمبيوتر الخاص بك‪.‬‬ ‫‪.6‬تشغيل إعدادات جدار الحماية األمني‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة‬ ‫من خالل اتخاذ اإلجراءات التالية‪:‬‬ ‫‪.7‬إعداد المتصفح للحصول على مستوى عا ٍل من األمان‪.‬‬ ‫‪.8‬فحص مصادر البيانات الخارجية باستخدام برنامج مكافحتة الفيروستات المحتدث للتأكتد‬ ‫من عدم وجود برنامج ضار مرفق بالبيانات التي تحاول نستخها علتى جهتاز الكمبيتوتر‬ ‫الخاص بك‪.‬‬ ‫‪.9‬عدم تثبيت المكونات اإلضافية المجانية وغير اآلمنة على المستعرضات الخاصة بك‪.‬‬ ‫‪.01‬عتتدم استتتخدام بطاقتتات االئتمتتان الخاصتتة بتتك علتتى مواقتتع الويتتب التتتي ال تتوافتتق متتع‬ ‫إرشادات معيار أمان بيانات صناعة بطاقات الدفع )‪ (PCI DSS‬للمعامالت اآلمنة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫▪ يمكنك إنقاذ أجهزة الكمبيووتر الخاصوة بوك مون هجووي الفيروسوات ال وارة‬ ‫من خالل اتخاذ اإلجراءات التالية‪:‬‬ ‫‪.11‬عدم إدختال بطاقتات فتالش أو أجهتزة تختزين أخترى فتي جهتاز الكمبيتوتر الختاص بتك‬ ‫دون مسح ومعرفة نوع البيانات‪.‬‬ ‫‪.21‬عتتدم فتتتح رستتائل البريتتد اإللكترونتتي ومرفقاتهتتا التتواردة متتن أشتتخاص غيتتر معتتروفين‬ ‫وعنوان بريد إلكتروني‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Viruses‬‬ ‫▪ مالحظة أن بعض الفيروسات العنيدة يصعب إزالتها نهائيًا من أجهتزة الكمبيتوتر ألنهتا‬ ‫تتطفل على النظام من خالل برامج مشروعة؛ وبالتالي‪ ،‬يصبح من المستتحيل تقريبًتا أن‬ ‫يقوم برنامج مكافحة الفيروسات القياسي بحذفه بالكامل من الكمبيوتر‪.‬‬ ‫▪ في مثل هذه الظتروف‪ ،‬عنتدما تتغلغتل الفيروستات فتي النظتام متن ختالل تثبيتت برنتامج‬ ‫شرعي‪ ،‬يقوم برنامج مكافحة الفيروسات بفرض عزل الفيروسات‪.‬‬ ‫▪ فتتي الوقتتت الحتتالي‪ ،‬يبلتتن متوستتط نستتبة الفيروستتات أقتتل متتن ‪ ٪10‬متتن جميتتع البتترامج‬ ‫الخبيثة المنتشرة عبر اإلنترنت أو المصادر األخرى‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ Trojan Horse ‫‪Trojan Horse‬‬ ‫ حصان الطروادة‪ :‬هو برنامج كمبيوتر خبيث قد يبدو وديعًا جدًا وغير‬ ‫ضار‪ ،‬ولكنه يمهد الطريق لهجوم كبير على جهاز الكمبيوتر الخاص بك‬ ‫والبيانات القيمة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Trojan Horse‬‬ ‫▪ كيفية اإلصابة بحصان الطروادة؟‬ ‫ يقوم بجمع المعلومات حول سلوك المستخدم ‪ user behavior‬وبيانات‬ ‫االعتماد الخاصة به واألنشطة األخرى على الكمبيوتر بصمت ويرسلها‬ ‫إلتتى مركتتز القيتتادة والتتتحكم الختتاص بتته حيتتث يمكتتن أن تنشتتأ الهجمتتات‬ ‫الضارة األخرى‪.‬‬ ‫ يستتتتخدم ‪ Hackers‬حصتتتان الطتتتروادة لفتتتتح بتتتاب خلفتتتي علتتتى جهتتتاز‬ ‫الكمبيتتتوتر الختتتاص بتتتك للوصتتتول إلتتتي جهتتتاز الكمبيتتتوتر الختتتاص بتتتك‬ ‫والتحكم بجهازك‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Trojan Horse‬‬ ‫ مصادر ‪:Trojan Horse‬‬ ‫من خالل استخدام بعض أساليب الهندسة االجتماعيتة مثتل رستائل‬ ‫البريد اإللكتروني والروابط المقنعة ومصادر أخرى‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Trojan Horse‬‬ ‫أهداف حصان الطروادة‪:‬‬ ‫ التجسس على أنشطة المستخدم‪ ،‬وجمع البيانات وإرسالها إلى مركز‬ ‫القيادة والسيطرة الخاص بالمهاجم‬ ‫ نسخ الملفات وبيانات االعتماد‬ ‫ حجب البيانات‬ ‫ تعديل البيانات المفيدة‬ ‫ التقليل من أداء الحاسب‬ ‫ حذف بعض ملفات البيانات المهمة‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ Trojan Horse ‫أنواع أحصنة الطروادة المستخدمة في أنشطة الجريمة اإللكترونية‬ :‫الحديثة‬ ✓ Trojan Spy ✓ Trojan Mail Finder ✓ Trojan Proxy ✓ Trojan Clicker ✓ Trojan Ransom ✓ Trojan SMS ✓ Trojan Dropper Dr. Raad Al Selwi Lecture 5 ‫‪Trojan Horse‬‬ ‫❑ كيف يمكننا التعرف على إصابة الكمبيوتر ببرنامج حصان طروادة؟‬ ‫▪ يمكن التشخيص من خالل أعراض هجوي حصان الطروادة التالية‪:‬‬ ‫❖ تدهور أداء الحاسوب بشكل كبير‪.‬‬ ‫❖ سرعة اإلنترنت تتباطأ‪.‬‬ ‫❖ حدوث مشكلة في تصفح اإلنترنت‪.‬‬ ‫❖ قد تظهر العديد من النوافذ المنبثقة في مستعرض اإلنترنت‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Trojan Horse‬‬ ‫❖ يبدأ الكمبيوتر في العمل بنفسه بدون تعليمات المستخدم‪.‬‬ ‫❖ توقف بعض التطبيقات المهمة عن العمل وتحميل التطبيقات غير المرغوب‬ ‫فيها دون أي تحكم فيها‪.‬‬ ‫❖ ظهور عدد كبير من رسائل البريد اإللكتروني العشوائية في صندوق الوارد‬ ‫الخاص بك‪.‬‬ ‫❖ قد تتلقى جهات االتصال الخاصة بك رسائل بريد إلكتروني لم ترسلها إليهم‪.‬‬ ‫❖ يستغرق تشغيل الكمبيوتر وقتًا أطول‪.‬‬ ‫❖ يتم حذف ملفات البيانات الخاصة بك أو تعديلها‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Trojan Horse‬‬ ‫✓ وفقًتتتا لاحصتتتاءات فتتتي عتتتام ‪ ،2016‬شتتتكلت اإلصتتتابات اإللكترونيتتتة ببتتترامج أحصتتتنة‬ ‫الطروادة حوالي ‪.٪74.99‬‬ ‫✓ تشير هذه النسبة الضخمة من برامج أحصتنة الطتروادة الخبيثتة إلتى متدى فائتدة أحصتنة‬ ‫طروادة للقراصنة‪.‬‬ ‫✓ يعد حصان الطروادة ثاني أكبر تهديد في عام ‪ ،2018‬وفقًا ألبحاث كاسبرسكي الب‪.‬‬ ‫✓ تمهد أحصنة طروادة الطريتق للعديتد متن الجترائم اإللكترونيتة الخطيترة للقراصتنة‪ ،‬وقتد‬ ‫تتضتتمن تلتتك الجتترائم اإللكترونيتتة مكاستتب ماليتتة‪ ،‬وستترقة البيانتتات‪ ،‬والبريتتد العشتتوائي‪،‬‬ ‫والعديد من الجرائم األخرى‪.‬‬ ‫✓ ال يمكتتتن ألحصتتتنة الطتتتروادة نستتتخ نفستتتها كمتتتا تفعتتتل الفيروستتتات أو الديتتتدان المتنقلتتتة‬ ‫للكمبيوتر‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ Rootkit ‫‪Rootkit‬‬ ‫▪ برنامج الجذور الخفية ‪ Rootkit‬الخبيوث‪ :‬هتو نتوع متن البترامج‬ ‫الخبيثتتة التتتي تحصتتل علتتى امتيتتازات علتتى مستتتوى متتدير النظتتام‬ ‫‪( Admin‬علتتتى نظتتتام تشتتتغيل الكمبيتتتوتر) دون إظهتتتار وجودهتتتا‬ ‫على الكمبيوتر‪.‬‬ ‫▪ الميزة الرئيسية لـ ‪ rootkit‬هتي أنته يختفتي عتن الكشتف بستهولة‪،‬‬ ‫بحيث يحافظ على التحكم فتي نظتام التشتغيل ألداء المهتام المحتددة‬ ‫له على النظام‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫▪ كيفية اإلصابة بالجذور الخفية ‪:Rootkit‬‬ ‫ يتم تخريب السلوك الطبيعي لنظام التشغيل بواستطة البترامج الخبيثتة للجتذور الخفيتة علتى‬ ‫النظام‪.‬نقصد بالتخريب في عملية التشغيل هو التحكم في النظام‪.‬‬ ‫ تستخدم جميع التطبيقات الموجودة على الكمبيوتر‪ ،‬واجهتات برمجتة التطبيقتات ‪ API‬التتي‬ ‫يوفرها نظام التشغيل‪.‬‬ ‫ ‪ API - Application Programming Interface‬هي واجهة برمجة التطبيقتات وهتي‬ ‫تقنية تتتيح للتطبيقتات التواصتل متع بعضتها التبعض برمجيًتا‪.‬وهتي الوستيلة التتي يحتاجهتا‬ ‫أغلب المبرمجين لتسهيل نقل البيانات‪ ،‬والتي تقدم للمبرمج معلومتات علتى هيئتة ‪ XML‬أو‬ ‫‪ JSON‬ليستخدمها ضمن البرامج والمواقع الخاصة به‪.‬‬ ‫ يتتحكم برنتامج ‪ rootkit‬فتي واجهتات برمجتة التطبيقتات هتذه‪ ،‬ويؤستس الستيطرة الكاملتة‬ ‫على النظام‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫الطووورل الرئيسوووية التوووي تعمووول بهوووا ‪ rootkits‬علوووى تخريووو نظووواي تشووو يل‬ ‫الكمبيوتر‪:‬‬ ‫ عتن طريتق تغييتر عنتاوين ‪ API‬لواجهتات برمجتة التطبيقتات للتطبيقتات المشتروعة متع‬ ‫عنتوان كتود ‪ rootkit‬يُعترف هتذا اإلجتراء الختاص بتخريتب عمتل نظتام التشتغيل باستم‬ ‫ربط ‪.API‬‬ ‫ بإخفاء الكود في المنطقة غيتر المستتخدمة متن القترص الصتلب حيتث ال تراهتا واجهتات‬ ‫برمجة التطبيقات الخاصة بنظام التشغيل‪.‬‬ ‫ بعتتد ذلتتك‪ ،‬يتتتم تغييتتر برنتتامج التشتتغيل ‪( ATAPI.sys‬جتتزء متتن نطتتام تشتتغيل الوينتتدوز)‬ ‫بحيتتث أنتته عنتتد تحميلتته‪ ،‬فإنتته ستتيوجه تلتتك المستتاحة للعثتتور علتتى رمتتز ‪ rootkit‬علتتى‬ ‫القرص الصلب‪.‬‬ ‫ الوصول إلى سجل التشغيل الرئيسي أو ‪.MBR‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫الطوورل الرئيسووية التووي تعموول بهووا ‪ rootkits‬علووى تخري و نظوواي تش و يل‬ ‫الكمبيوتر‪:‬‬ ‫ في بعض الحاالت‪ ،‬يمكن للجذور الخفية الوصول إلتى ‪.MBR‬فتي هتذه الحالتة‪ ،‬يكتون‬ ‫قادرا على تخريب نظام التشغيل حسب إرادته ألنه يتتحكم فتي تحميتل‬ ‫ً‬ ‫رمز ‪rootkit‬‬ ‫التطبيقات في الذاكرة‪.‬‬ ‫ لذلك‪ ،‬يمكنه بسهولة تقييد بعض التطبيقات ليتم تحميلها في الذاكرة‪.‬‬ ‫ هناك العديد من أنواع الجذور الخفية بنا ًء على الهدف ونقطة الهجوم على األنظمة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫❑ أنواع الجذور الخفية المعروفة‪:‬‬ ‫▪ الجذور الخفية للذاكرة ‪Memory rootkits‬‬ ‫▪ الجذور الخفية ‪Kernel rootkits‬‬ ‫▪ الجذور الخفية ‪Bootkit rootkits‬‬ ‫▪ الجذور الخفية للبرامج الثابتة ‪Firmware rootkits‬‬ ‫▪ مكتبة الجذور الخفية ‪Library rootkits‬‬ ‫▪ الجذور الخفية للتطبيقات ‪Application rootkits‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫▪ الجذور الخفية للذاكرة ‪Memory rootkits‬‬ ‫يتم تحميل الجتذور الخفيتة للتذاكرة فتي ذاكترة الوصتول العشتوائي ‪ ،RAM‬لتذلك تستتمر‬ ‫فقط حتى يتم مسح ذاكرة الوصول العشوائي عند إعادة تشغيل النظام‪.‬‬ ‫أثناء نشاطها‪ ،‬تستهلك أنشطتها الضارة موارد النظام المستهدف وبالتتالي تقلتل متن أداء‬ ‫ذاكرة الوصول العشوائي الخاصة به‪.‬‬ ‫▪ الجذور الخفية ‪Kernel rootkits‬‬ ‫ضا باستم ‪ rootkits‬لوضتع‬‫يمكن للجذور الخفية التي تعمل في ‪ ،kernel‬والمعروفة أي ً‬ ‫‪ ،kernel‬أن تغير نواة نظام التشغيل بأكمله‪.‬لذلك‪ ،‬يصبح اكتشافها صعبًا للغاية‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫▪ الجذور الخفية ‪Bootkit rootkits‬‬ ‫‪ Bootkits‬هتتي شتتكل متقتتدم متتن الجتتذور الخفيتتة‪ ،‬تستتعى إلتتى إصتتابة ستتجل المختتزن‬ ‫الرئيسي ‪ MBR‬أو سجل مخزن وحدة التختزين‪ ،‬بحيتث يمكنته العمتل حتتى قبتل تحميتل‬ ‫نظام تشغيل الجهاز‪.‬‬ ‫الجذور الخفية للبرامج الثابتة ‪Firmware rootkits‬‬ ‫تستتتخدم الجتتذور الخفيتتة للبتترامج الثابتتتة األجهتتزة أو منصتتات البتترامج الثابت تة إلنشتتاء‬ ‫صورة ضارة دائمة في األجهزة مثل الروتر وكرت الشبكة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫▪ مكتبة الجذور الخفية ‪Library rootkits‬‬ ‫مكتبتتة الجتتذور الخفيتتة‪ :‬مجموعتتات الجتتذور الخفيتتة هتتذه تتتؤثر علتتى "ملفتتات المكتبتة" فتتي‬ ‫جهتتاز الكمبيتتوتر الختتاص بتتك (مكتبتتة النظتتام)‪.‬علتتى ستتبيل المثتتال‪.windows ddls ،‬‬ ‫تعترض هذه الملفات ملفات معينة وتستبدلها بكودها الخاص‪.‬‬ ‫▪ الجذور الخفية للتطبيقات ‪Application rootkits‬‬ ‫تستبدل الجذور الخفيتة للتطبيتق الملفتات الشترعية للتطبيقتات األصتلية بالملفتات المصتابة‬ ‫حتى يتمكن ‪ Hackers‬من السيطرة عليهتا‪.‬حتتى أنهتم قتد يغيترون طترق عمتل البرنتامج‬ ‫المصاب‪.‬يمكن للجتذور الخفيتة للتطبيتق التستلل إلتى تطبيقتات ‪ Windows‬الشتائعة مثتل‬ ‫‪ Notepad‬و ‪ Word‬و ‪ Paint‬وما إلى ذلك‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫✓ أعراض إصابة الكمبيوتر ببرنامج ‪:rootkit‬‬ ‫ تعديالت في مواعيد ووقت الحاسب اآللي‬ ‫ تباطؤ الكمبيوتر‬ ‫ رسائل خطأ غير متوقعة في النظام‬ ‫ فشل العديد من البرامج في البدء‪ ،‬وخاصة البرامج المتعلقة بأمان الكمبيوتر‬ ‫ عمليات إعادة توجيه كبيرة على المتصفحات‬ ‫ ظهور شاشة زرقاء للموت‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫▪ طرل اإلصابة بالجذور الخفية تشمل ما يلي‪:‬‬ ‫✓ التنزيالت المصابة‬ ‫✓ مشاركة الملفات‬ ‫✓ رسائل بريد إلكتروني غير معروفة‬ ‫✓ الرسائل النصية القصيرة )‪(SMS‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫لتجن التحكي في برامج ‪ rootkits‬في جهاز الكمبيوتر الخاص بك عليوك اتخواذ الخطووات‬ ‫التالية‪:‬‬ ‫ قم دائ ًما بزيارة المواقع الشرعية واآلمنة‪.‬‬ ‫ ال تقم بتنزيل المنتجات المجانية والمخترقة‪.‬‬ ‫ فتح رسائل البريد اإللكتروني ومرفقاتها من أشخاص معروفين فقط‪.‬‬ ‫ ال تفتح المرفقات مطلقًا في ‪ SMS‬والرسائل األخرى‪.‬‬ ‫ تفعيل جدار الحماية على نظامك‪.‬‬ ‫ تفعيل نظام منع التطفل )‪.(IPS‬‬ ‫ تنشيط قوائم التحكم في الوصول )‪ (ACLs‬على النظام والشبكة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪Rootkit‬‬ ‫ امسح ونظف الفالش أو أجهزة نقل البيانات األخرى قبل فتح الملفات‪.‬‬ ‫ استخدم أحدث أدوات مكافحة الجذور الخفية مع تقنية األمان واالستجابة )‪.(STAR‬‬ ‫ حافظ على برامج مكافحة البرامج الضارة محدثة‪.‬‬ ‫ حافظ على نظام التشغيل محدثًا‪.‬‬ ‫✓ تم إنشاء العديد من أدوات البترامج الجديتدة بواستطة متزودي بترامج أمتان الكمبيتوتر‬ ‫الرئيسيين مثل ‪ Norton‬و ‪ Avast‬و ‪ Panda‬و ‪Kaspersky‬‬ ‫✓ كل هتذه األدوات قتادرة علتى اكتشتاف الجتذور الخفيتة إذا كانتت موجتودة علتى جهتاز‬ ‫الكمبيوتر الخاص بك‪.‬‬ ‫✓ كما أنهم قادرون على إزالة أسوأ أشكال الجذور الخفية على جهاز الكمبيوتر الختاص‬ ‫بك بسهولة‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ SPYWARE ‫‪SPYWARE‬‬ ‫▪ برامج التجسس‪ :‬هي كود برمجي أو برنتامج يتتم تثبيتته علتى أجهتزة الكمبيتوتر دون‬ ‫السماح للمستخدم بمعرفة ذلك‪.‬‬ ‫▪ الهتتدف الرئيستتي متتن هتتذا البرنتتامج هتتو مراقبتتة األنشتتطة عبتتر اإلنترنتتت‪ ،‬وستتلوك‬ ‫استخدام الكمبيوتر‪ ،‬واالهتمامات الشخصية للمستخدم‪.‬‬ ‫▪ يتطفل برنامج التجسس على الطريقة التي يستخدم بها المستخدم اإلنترنت‪.‬‬ ‫▪ فتتي معظتتم الحتتاالت‪ ،‬تُستتتخدم بتترامج التجستتس لمعرفتتة عتتادات مستتتخدمي الكمبيتتوتر‬ ‫بحيتتث يمكتتن تنفيتتذ حملتتة تستتويق رقميتتة مناستتبة ومركتتزة متتن ختتالل رستتائل البريتتد‬ ‫اإللكتروني وغيرها من المصادر عبر اإلنترنت‪.‬‬ ‫▪ اليوم‪ ،‬أصبحت أهمية الخصوصية بالغة األهمية‪.‬‬ ‫▪ في المراحل األولى‪ ،‬ال يُالحظ هجوم برامج التجسس‪ ،‬ولكن بتبطء وتتدريجيا‪ ،‬ينطلتق‬ ‫تأثير برامج التجسس على نظامك وكذلك عليك شخصيًا‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫▪ أعراض هجوي برامج التجسس على جهاز الكمبيوتر الخاص بك ما يلي‪:‬‬ ‫✓ يتباطأ أداء النظاي‬ ‫✓ توقف أي برنامج عن العمل بشكل صحيح‬ ‫✓ تظهر العديد من الت ييرات في شريط أدوات المتصفح والمكونات اإل افية‬ ‫✓ ظهور اإلعالنات على الشاشة باستمرار‬ ‫✓ اختناقات عرض النطال الترددي لإلنترنت‬ ‫✓ ت يير محرك البحث والتف يالت األخرى‬ ‫✓ التقاط أسماء المستخدمين وكلمات المرور الخاصة بالخدمات المختلفة وإرسالها مرة‬ ‫أخرى إلى مركز القيادة والتحكي لمزيد من الهجمات اإللكترونية على حساباتك وبياناتك‬ ‫الشخصية‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫✓ تجاوز إجمالي اإلنفاق على التسويق الرقمي في الواليات المتحدة فقط ‪120‬‬ ‫مليار دوالر أمريكي في عام ‪.2021‬‬ ‫✓ لذلك لتحقيق معظم هذا اإلنفاق الضخم في التسويق‪ ،‬تستخدم الشركات‬ ‫طرقًا متعددة لجمع المعلومات حول اهتمامات وعادات المستخدمين‪.‬‬ ‫نظرا لتزايد حجم اإلعالن عبر اإلنترنت والتسويق الرقمي والتجارة‬ ‫ً‬ ‫✓‬ ‫ضا في السوق‪.‬‬ ‫اإللكترونية‪ ،‬فإن عدد برامج التجسس يتزايد أي ً‬ ‫✓ يتم إطالق أنواع جديدة من برامج التجسس للتجسس على سلوك‬ ‫المستخدمين عبر اإلنترنت‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫أنواع برامج التجسس الرئيسية‪:‬‬ ‫ برامج تجسس مختطف المودم ‪Modem hijacker spyware‬‬ ‫ برامج تجسس مختطف المتصفح ‪Browser hijacker spyware‬‬ ‫ برامج تجسس مسجل لوحة المفاتيح ‪Keyboard logger spyware‬‬ ‫ برامج التجسس التجارية ‪Commercial spyware‬‬ ‫ غالبية برامج اإلعالنات المتسللة تندرج بشكل عام ضمن فئة برامج‬ ‫التجسس‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫‪ o‬يعتتتد التتتذكاء االصتتتطناعي وبتتترامج التجستتتس األدوات الرئيستتتية للشتتتركات الحديثتتتة لتنفيتتتذ‬ ‫حمالت التسويق الرقمي الخاصة بها في االتجاه الصحيح‪.‬‬ ‫‪ o‬تُستخدم المعلومات المتعلقة بسلوك المستخدم لتركيز التسويق الرقمي بشكل أكثر دقة علتى‬ ‫الجماهير المستهدفة‪.‬‬ ‫‪ o‬متتن الناحيتتة الفنيتتة تتتدخل بتترامج التجستتس بمجتترد تثبيتهتتا علتتى الكمبيتتوتر فتتي ستتجالت‬ ‫الكمبيوتر وبالتالي تزيد من حجمها‪.‬‬ ‫ضا مع مرور الوقت‪.‬‬ ‫‪ o‬لذلك يتدهور أداء الكمبيوتر أي ً‬ ‫‪ o‬كلما طالت مدة بقاء برامج التجسس على جهاز الكمبيوتر الخاص بك‪ ،‬زادت قوتها‪.‬‬ ‫‪ o‬في اإلنترنت اليوم حيث يتم تتبع سلوكنا من خالل طرق مشروعة متعددة مدعومة بالذكاء‬ ‫االصطناعي‪ ،‬من الصعب جدًا إنقاذ أنفسنا من تأثير برامج التجسس‪.‬‬ ‫‪ o‬ولكن يمكن اتخاذ بعض االحتياطتات لتقليتل تتأثير بترامج التجستس علتى جهتاز الكمبيتوتر‬ ‫الخاص بنا‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫اإلجراءات التي يمكن اتخاذها لتقليل تأثير برامج التجسس‪:‬‬ ‫ إغالق النوافذ المنبثقة لاعالنات‪.‬‬ ‫ عدم النقر فوق "موافق" أو "ال" أو "نعم" أو أي ارتباط آخر في النافذة المنبثقة‪.‬‬ ‫حذرا جدًا أثناء زيارة مواقع الويب الجديدة أو مواقع الويب المعاد توجيهها‪.‬‬ ‫ كن ً‬ ‫ ال تقم بتنزيل أدوات البرامج المجانية إال إذا كنت متأكدًا أو واثقًا من مصدرها‪.‬‬ ‫ ال تنجذب بالعروض المغرية‪.‬‬ ‫ ال تفتح رسائل البريد اإللكتروني ومرفقاتها من مرسلين مجهولين‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ ‫‪SPYWARE‬‬ ‫اإلجراءات المهمة لتقليل تأثير برامج التجسس‪:‬‬ ‫ ال تعتمد على المساعدة المجانية إلزالة روابط مكافحة برامج التجسس؛ هم‬ ‫عادة برامج التجسس أنفسهم في كثير من الحاالت‪.‬‬ ‫ حافظ على نظام التشغيل الخاص بك محدثًا‪.‬‬ ‫ تثبيت برنامج مكافح تجسس أصلي ‪ genuine spyware software‬من‬ ‫شركات مشهورة‪.‬‬ ‫ حافظ على تحديث برامج مكافحة برامج التجسس‪.‬‬ ‫ تفعيل إعدادات جدار الحماية‪.‬‬ ‫ زيادة مستوى األمان للمتصفح الخاص بك إلى مستوى مرتفع‪.‬‬ ‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 5‬‬ “Thank you for being connected” Dr. Raad Al Selwi Lecture 5

Use Quizgecko on...
Browser
Browser