نصائح مفيدة

نصيحة 1: كيفية إزالة فيروس دودة

Pin
Send
Share
Send
Send


فيروسات الكمبيوتر والبرامج الضارة - كل هذا ضار بنظام التشغيل. ماذا تفعل؟ كيف تهزم برامج الفيروسات المكروهة؟ سيقول المستخدمون المبتدئون أن تثبيت برنامج مكافحة فيروسات يكفي. لكن ليس بهذه البساطة. بعد كل شيء ، من أجل هزيمة الفيروس ، تحتاج إلى معرفة ما هو نوع ينتمي إليها.

أحد أكثر البرامج الضارة شيوعًا هو فيروس الدودة. كيف تحمي جهاز الكمبيوتر الخاص بك من اختراق هذا الدخيل ، وما الذي يعجبه؟

ما هو فيروس الدودة؟

هناك الكثير من أنواع برامج الكمبيوتر الضارة. أحد الفيروسات التي يصعب التخلص منها بعد الإصابة هو فيروس "دودة الشبكة". هذا هو برنامج كمبيوتر النسخ المتماثل ذاتيا اختراق الشبكات المحلية والعالمية. في الوقت نفسه ، فإن الفرق الأساسي بين الفيروس العادي وهذا البرنامج الضار هو أن الثاني مستقل تمامًا.

أنواع ديدان الشبكة

ينقسم فيروس دودة الكمبيوتر إلى ثلاث فئات تختلف اختلافًا كبيرًا في خصائصها والضرر الذي يلحق بالجهاز.

  • الفئة الأولى هي ديدان البريد. وعادة ما يتم توزيعها في ملف واحد عبر البريد الإلكتروني. يتلقى المستخدم رسالة من مستلم غير معروف مع مرفق في صندوق البريد. بطبيعة الحال ، يستسلم للفضول ، هو نفسه يفتح مرفقًا يحتوي بالفعل على دودة شبكة ، وبعدها تحدث العدوى.
  • الفئة الثانية ، وهي الأكثر شيوعًا بين البرامج الضارة ، هي الديدان المقيمة في ذاكرة الوصول العشوائي. لا يصيب هذا الفيروس محركات الأقراص الصلبة ، ولكنه مضمن في ذاكرة الوصول العشوائي ، مما يضر البرامج قيد التشغيل. حتى يتمكن فيروس الدودة من العودة إلى المنزل ، يكفي إعادة تشغيل الكمبيوتر.
  • الفئة الثالثة والأكثر خطورة هي الديدان التي تحفظ الشفرة على القرص الصلب للجهاز. غالبًا ما يتم استخدامها لإلحاق أي ضرر بالمعلومات ، على سبيل المثال ، لتنفيذ هجوم DoS. ثم إعادة تشغيل الكمبيوتر لم يعد يحل المشكلة. فقط أنظمة مكافحة الفيروسات عالية الجودة سوف تساعد هنا ، وحتى هذا ليس كل شيء. يجب أن تبدأ معالجة القرص المصاب في أقرب وقت ممكن ، وإلا فسيتعين عليك أن تودع نظام التشغيل بالكامل.

كيف ولأي غرض تنتشر ديدان الشبكة؟

تنتشر هذه الفيروسات من قبل المتسللين لتحقيق أهداف مختلفة. تم تصميم بعض البرامج لاعتراض التحكم في الجهاز. في هذه الحالة ، لن يلاحظ المستخدم نفسه ما يفعله فيروس الدودة. يستخدم آخرون الكمبيوتر المصاب كوسيلة لنشر الفيروس من خلال جميع الشبكات المتاحة ، المحلية والعالمية.

لنشر الدودة ، توصل المتسللون إلى العديد من الطرق المختلفة. أكثر الفيروسات شيوعًا التي يجب على المستخدم تشغيلها في البداية على جهاز الكمبيوتر الخاص به. يمكن أن يكون مرفقًا إلكترونيًا أو برنامجًا صغيرًا تم تنزيله من الإنترنت. ومع ذلك ، فهناك من لا يحتاجون إلى تدخل شخص آخر لإصابة الجهاز ، فهم يخترقون بشكل مستقل.

كيف تحمي نفسك؟

لمنع الإصابة بفيروس جهاز الكمبيوتر الخاص بك ، تحتاج إلى معرفة أدوات الحماية. سيقول الكثيرون أن أي برنامج مكافحة فيروسات سيكون كافيًا ، لأنه يحظر الفيروسات فورًا عندما يدخل النظام. هذا في الواقع ليس هو الحال. لن يتمكن برنامج مكافحة الفيروسات من منع الفيروس من الوصول إلى الجهاز في الوقت المناسب ، لأنه يحذر ببساطة من اكتشاف برنامج ضار على موقع معين. معظم المستخدمين لا يولون أي أهمية لهذا عن طريق إطلاق أو تنزيل الملف المصاب على أجهزة الكمبيوتر الخاصة بهم.

خيار رائع للحماية من هذا النوع من البرامج هو التكنولوجيا الاستباقية. بخلاف برامج مكافحة الفيروسات التقليدية ، ستمنع هذه التقنية إصابة النظام ، ولن تبحث عن الفيروسات المعروفة بالفعل على محركات الأقراص الثابتة. في هذه الحالة ، سيتم حظر الفيروس فقط إذا كان يمثل تهديدًا حقيقيًا لنظام التشغيل.

دودة الشبكة: كيفية إزالة الفيروس؟

إذا وصل البرنامج الضار إلى الكمبيوتر ، فيجب عليك إزالته على الفور. ولكن كيف يمكن إزالة الفيروس حتى لا يتلف نظام التشغيل؟ في هذه الحالة ، ستأتي برامج مكافحة الفيروسات لمساعدة المستخدمين عديمي الخبرة. لحسن الحظ ، التثبيت لا يستغرق الكثير من الوقت.

  • كاسبرسكي انقاذ القرص - برنامج يسمح لك بتنظيف الأقراص الصلبة من الفيروسات عن طريق إدارة النظام. لبدء العمل مع البرنامج ، تحتاج إلى نسخ قرص التمهيد من خلال صورة ISO. وبعد ذلك ، فقط قم بتشغيل نظام التشغيل في BIOS من خلاله.
  • Kaspersky Virus أداة إزالة أكثر ملاءمة للمستخدمين المبتدئين وأولئك الذين لم يكتشفوا بعد تعقيدات النظام. يبحث عن البرامج الضارة على الكمبيوتر ويزيلها من النظام. ومع ذلك ، فإنه لا يمكن التعامل مع جميع أنواع الفيروسات.

  • Dr.Web CureIt قد يحل محل برنامج مكافحة الفيروسات السابق. ناهيك عن أن مسح محركات الأقراص الصلبة يستغرق وقتًا طويلاً للغاية. في بعض الأحيان قد يستغرق حوالي عشر ساعات. بالطبع ، يعد هذا الفحص الطويل علامة على أن البرنامج يقوم بمسح كل ملف بعناية. ومع ذلك ، لا يوجد الكثير ممن يرغبون في قضاء اليوم بأكمله في البحث عن فيروس واحد.

محتوى المادة

كن حذرا ، ستلاحظ بالتأكيد علامات واضحة للإصابة على جهاز الكمبيوتر الخاص بك. إذا بدأ تشغيله فجأة بشكل أبطأ من المعتاد أو سمعت أن المعالج أصبح أكثر صاخبة ، فقد بدأت تظهر النوافذ المنبثقة من متصفح الإنترنت الخاص بك - كل هذه علامات على أن فيروس طروادة من المرجح أن ينتهي به المطاف على جهاز الكمبيوتر الخاص بك.

كيف تقاتل

بعد الاشتباه في وجود حصان طروادة ، قم بتشغيل برنامج مكافحة الفيروسات (برنامج مختصر) على جهاز الكمبيوتر الخاص بك. حتى إذا كان جهاز الكمبيوتر الخاص بك يعمل بشكل جيد ، فيمكن أن يظل مصابًا ، وبالتالي يجب على برنامج مكافحة الفيروسات الجديد "فحص" الكمبيوتر دائمًا.

وفقًا لإحصائيات الشركات التي توفر برامج الأمان ، غالبًا ما تنتقل الفيروسات من خلال مرفقات البريد الإلكتروني ، أو من خلال البرامج المثبتة ، أو عبر الدردشة ، أو من خلال نسخ من الملفات المأخوذة من كمبيوتر صديق مصاب. يحدث هذا حتى لو لم تفتح أي مرفقات ، عندما راجعت بريدك الإلكتروني ولم تقم بتشغيل ملفات غير معروفة من مواقع مشكوك فيها ، يمكنك أيضًا الحصول على برنامج ضار دون أن تعرف ذلك بنفسك.

هام: تأكد من أن برنامج مكافحة الفيروسات الخاص بك لديه آخر تحديث لقاعدة بيانات الفيروسات قبل إجراء فحص كامل للنظام الخاص بك.

اعلم أن كل البرامج التي تهدف إلى البحث عن الأشياء المصابة بها عيوب. إذا بدا لك بعد إجراء فحص كامل للنظام أن الكمبيوتر لا يزال مصابًا ، فاستخدم برامج أخرى لمكافحة الفيروسات. كل مضاد فيروسات يعمل على خوارزمياته الخاصة ، ولكل منها قاعدة بيانات خاصة به من الآفات. هناك العديد من الإصدارات المجانية من هذه البرامج على الإنترنت ، على سبيل المثال ، Malwarebytes 'Anti-Malware و AVG و BitDefender وأدوات PC ، بالإضافة إلى المنتجات التجارية: Symantec Norton AntiVirus / Norton 360 و McAfee VirusScan و Kaspersky Anti-Virus ، والتي لها فترة تجريبية الاشتراك. تأكد أيضًا من قيام البرنامج بفحص جميع مجلدات الجذر ، حيث غالبًا ما يتم إخفاء الفيروسات.

احتياطات السلامة

إذا تمكنت من إزالة الفيروس ، فلا تنسَ إزالة برامج مكافحة الفيروسات المضافة فورًا. إذا كان هناك العديد منهم يعمل على الكمبيوتر ، فسيؤدي ذلك إلى إبطاء تشغيل نظام التشغيل لديك بشكل خطير. اختر خيار حماية واحد لجهاز الكمبيوتر الخاص بك ، فقط تخلص من الفائض.

إذا لم يساعد كل ما سبق ولم تتمكن من التخلص من فيروسات طروادة ، فسيتعين عليك إعادة تثبيت Windows. لا تنس حفظ جميع الملفات المهمة ، وكذلك تهيئة القرص.

كيفية إزالة دودة الشبكة

ويمكن للديدان مثل تلك المقيمة أن تصيب برنامجًا تشغيلًا وتعيش في "ذاكرة الوصول العشوائي" (ذاكرة الوصول العشوائي) ، دون التأثير على محركات الأقراص الصلبة. تتكون هذه الديدان بشكل أساسي من الجزء "المعدي": استغلال (رمز القشرة) وحمولة صغيرة (جسم الدودة نفسها) ، والتي تقع بالكامل في "ذاكرة الوصول العشوائي". إن خصوصية مثل هذه الفيروسات المتنقلة هي أنها لا يتم تحميلها عبر أداة تحميل التشغيل مثل جميع الملفات القابلة للتنفيذ العادية ، مما يعني أنه لا يمكنها الاعتماد إلا على المكتبات الديناميكية التي تم تحميلها بالفعل في الذاكرة بواسطة برامج أخرى. للتخلص من هذه الفيروسات المتنقلة ، ستحتاج إلى إعادة تشغيل الكمبيوتر وإعادة تعيين ذاكرة الوصول العشوائي.

تتمثل إحدى الطرق الجيدة لإزالة ديدان الشبكة (الكمبيوتر) في استخدام "أداة إزالة البرامج الضارة لنظام التشغيل Windows" ، والتي يتم تنزيلها مرة واحدة شهريًا ، مع تمكين التحديث التلقائي على جهاز الكمبيوتر الخاص بك.

ومع ذلك ، ليس كل شخص لديه التحديث التلقائي على الكمبيوتر قيد التشغيل ، وهي ليست مشكلة كبيرة أنه لا يتم تحديثه :) أداة جيدة للكشف عن فيروسات الكمبيوتر وإزالتها يمكن أن تكون أداة مساعدة AVZ أو Dr.Web CureIt مجانية.

هناك ديدان

الذي ، بعد إصابة ناجحة للذاكرة ، احفظ الرمز على القرص الثابت واتخاذ التدابير اللازمة لإطلاق اللاحقة لهذا الرمز (على سبيل المثال ، عن طريق تسجيل المفاتيح المناسبة في سجل "Windows"). غالبًا ما يحتوي الجزء المعدي من هذه الدود (استغلال ، رمز القشرة) على حمولة صغيرة ، يتم تحميلها في ذاكرة الوصول العشوائي ، ويمكن بعد ذلك تحميل جسم الدودة مباشرة إلى الشبكة في ملف منفصل. للقيام بذلك ، قد تحتوي بعض الديدان على "عميل TFTP" بسيط في الجزء المعدي.

أصبح جسم الدودة الذي تم تنزيله بهذه الطريقة (عادةً ما يكون ملفًا منفصلاً قابلاً للتنفيذ) مسؤولًا عن إجراء مزيد من المسح الضوئي والتوزيع بالفعل من النظام المصاب ، وقد يحتوي أيضًا على حمولة أكثر جدية وكاملة ، قد يكون الغرض منها ، على سبيل المثال ، التسبب في أي ضرر (على سبيل المثال ، DoS -ataki). يمكن إزالة هذه الفيروسات المتنقلة باستخدام برامج مكافحة الفيروسات أو أدوات مشابهة.

الدودة: التوضيح و الحدوث

في مجال الكمبيوتر ، يشير هذا المصطلح إلى نوع من البرامج الضارة التي تنتشر بشكل مستقل على الإنترنت أو الشبكات المحلية. اختلافه عن الفيروس المعتاد هو أنه لا يصيب الملفات الأخرى من أجل إلحاق الأذى ، ولكن فقط ينسخ نفسه. لكن هذا السلوك يمكن أن يسبب أيضًا الكثير من المشكلات. بعد ذلك ، سوف تفهم ما أعنيه.

قصة المظهر

لأول مرة ، تم تنفيذ تطبيقات الدودة في الحوسبة الموزعة من قبل جون هوب وجون شوتش في عام 1978 في مختبر أبحاث زيروكس في بالو ألتو.

لم يحصل الطفيل على اسمه من الحيوانات الترابية ، كما هو شائع ، والتي يمكن أن تزحف في أي مكان والبقاء على قيد الحياة ، حتى لو قطعنا نصف الجسم. كان مصدر الإلهام روايتين خيال علمي. الأول - "عندما كان هارلي يبلغ من العمر عام واحد" لديفيد هيرولد (1972) - يتحدث عن برامج شبيهة بالديدان ، والثاني - "في موجة الصدمة" لجون برونر (1975) - يستخدم المفهوم مباشرةً.

المثال الأول المعروف

لا يسع المرء إلا أن يذكر دودة موريس ، واحدة من أولى وأشهر الديدان التي سميت على اسم منشئها روبرت موريس جونيور. في وقت كتابة البرنامج (1988) ، كان يدرس في جامعة كورنيل. تخيل أن عمل طالب الدراسات العليا قد اخترق حوالي 6200 جهاز كمبيوتر (حوالي 10 ٪ من إجمالي عدد الأجهزة التي لديها إمكانية الوصول إلى الإنترنت في ذلك الوقت).

ما كان خطر هذه الدودة؟ متكررة إنشاء نسخهم. والحقيقة هي أن روبرت موريس أشار إلى فترة زمنية قصيرة للغاية بين تشكيل استنساخ. نتيجة لهذا الخطأ الذي يبدو ضئيلاً ، استنفد الفيروس جميع موارد أجهزة الكمبيوتر ، مما أدى إلى رفض الخدمة. ونتيجة لذلك ، تسبب في أضرار كلية بمبلغ 96.5 مليون دولار.

طرق التوزيع

للدخول إلى نظامنا ، تذهب الدودة إلى مثل هذه الحيل:

  1. الكشف عن أوجه القصور في هيكل وإدارة برنامجنا. بالمناسبة ، استفاد Morris Worm من "المسافات" في خدمة بريد Sendmail وخدمة Finger وحساب كلمة المرور باستخدام القاموس. من الجدير بالذكر أن انتشار هذه الآفات لا يحتاج حتى إلى السيطرة عليه - إنه يعمل دون اتصال بالإنترنت.
  2. هل سمعت عن الهندسة الاجتماعية؟ أنه ينطوي على السيطرة على سلوكنا دون مساعدة من الوسائل التقنية. وهذا هو ، وتستند أساليبها على العامل البشري.
    لذلك ، فإن الطريقة الثانية لنشر الديدان هي استخدام هذه الهندسة. هذا يعني أننا أنفسنا نطلق برنامجًا ضارًا. بالطبع ، لا نشك في هذا ، لأنه يتخفي نفسه كبرنامج عادي.
    على سبيل المثال ، استفاد VBS.LoveLetter من حقيقة أن امتدادات ملفات Outlook Express مخفية ، لذلك لن يسبب أي شك. هذه الآلية تحظى بشعبية في البريد المزعج ، والاجتماعية. الشبكات ، الخ

تعتمد السرعة التي تنتشر بها الآفات على ظروف مختلفة: طوبولوجيا الشبكة ، وكيفية البحث عن الثغرات ، والسرعة التي يمكن بها إنشاء الحيوانات المستنسخة الخاصة بهم ، إلخ. وهي قادرة على الانتشار بسرعة أكبر من عنوان IP إلى آخر.

بشكل عام ، يحاولون غالبًا التسلل إلى أجهزة الكمبيوتر بشكل عشوائي. علاوة على ذلك ، فإن الفيروسات الحديثة تكتشفها بسرعة ، وتعمل على الأخطاء وتجعل النظام غير محصن.

أنواع ديدان الكمبيوتر

اعتمادًا على طريقة التوزيع ، يتم تمييز هذه الأنواع من الديدان:

  • الرمز البريدي. كما خمنت ، فهم يصلون إلينا إلكترونيًا ، عادةً كملف مرفق أو رابط لموقع اختراق أو متسلل. بعد تنزيله ، يقوم بنسخ نفسه ، والعثور على عناوين أخرى وإرسالها إلى الحيوانات المستنسخة.
  • آفات محادثات الإنترنت المنقولة - أنظمة الخدمة للاتصال في الوقت الحقيقي ، وكذلك ديدان شبكة تبادل الملفات تنتشر أيضًا في شكل روابط وملفات.
  • طفيليات أجهزة الاستدعاء عبر الإنترنت. لا تعتقد أنه إذا لم يكن لديك جهاز النداء ، فلن يزحف إليك. تزحف هذه الفيروسات المتنقلة عبر خدمات المراسلة الفورية: ICQ و Yahoo Pager و MSN Messenger و Skype وما إلى ذلك. ماذا تفعل بعد ذلك؟ كالعادة ، أرسل نسخهم إلى جهات اتصال أخرى.

جميع الأنواع المذكورة أعلاه تستخدم آلية الهندسة الاجتماعية للنشر. في حين أن الطريقة الأولى متأصلة في ديدان الشبكة. إنهم يبحثون عن أجهزة كمبيوتر على الشبكة التي تم تثبيت برنامج به ثغرات أمنية باستخدام حزمة استغلال ، وهي حزمة شبكة تحتوي على جزء من الدودة. إذا كانت الآلة بها نقاط ضعف ، ثم تقبل هذه الحزمة ، فإن الطفيلي يزحف بالكامل ويبدأ أعماله الداكنة.

اختلاف آخر

بالنظر إلى مبدأ العمل ، لا يزال من الممكن تقسيم الديدان إلى مثل هذه المجموعات:

  • تلك المقيمة ، التي لا يمكنها تحميل الملفات البسيطة ، لا تدخل إلا في ذاكرة الوصول العشوائي وتصيب البرامج العاملة. وبالتالي ، يمكن إزالتها بمجرد إعادة تشغيل جهاز الكمبيوتر ، لأن هذا الإجراء يعيد تعيين ذاكرة الوصول العشوائي.
  • الآفات التي يتم تحميلها كملفات قابلة للتنفيذ أكثر خطورة. بعد إصابة الذاكرة ، يتركون الكود على القرص الصلب ليتمكنوا من التنشيط حتى بعد إعادة تشغيل الكمبيوتر. يمكنهم القيام بذلك عن طريق إنشاء مفاتيح خاصة في سجل ويندوز. لا يمكن محاربة هذا الخزي إلا بمضادات الفيروسات.

كما ترون ، الدودة ليست شيئًا غير ضار.

بشكل عام ، مثل أي برامج ضارة أخرى ، يجب تجنب ذلك بشكل شامل: تثبيت جدران الحماية وبرامج الأمان عالية الجودة ، والتركيز على الحماية الاستباقية (أساليب مكافحة الفيروسات لمنع الطفيليات) ، والحذر من الملفات والروابط المشبوهة.

شاهد الفيديو: فيروس نيودلهي يعود من جديد إلى محاصيل الكورجيت بسوس وهذه هي التفاصيل (شهر فبراير 2023).

Pin
Send
Share
Send
Send