sara92

sara92 @sara92

محررة برونزية

كيف تعمل الفيروسات الذكية

الحاسب والجوال

كيف تعمل الفيروسات الذكية

‏TOM Top Of Memory‏ يطلق‏ ‏هذا‏ ‏المصطلح‏ ‏على‏ ‏أعلى‏ ‏مكان‏ ‏في‏ ‏الذاكرة‏ ‏الإلكترونية‏, ‏أي‏ ‏أول‏ ‏عنوان‏ ‏يمكن‏ ‏تخزين‏ ‏البيانات‏ ‏به‏ ‏وتبلغ‏ ‏مساحة‏ ‏هذا‏ ‏الجزء‏ 640 ‏كيلوبايت‏, ‏وعادة‏ ‏ما‏ ‏يحتل‏ ‏الجزء‏ ‏من‏ ‏نظام‏ ‏التشغيل‏ ‏المسؤول‏ ‏عن‏ ‏بداية‏ ‏تشغيل‏ ‏الحاسب‏ Boot Sector ‏في‏ ‏بداية‏ ‏الذاكرة‏ ‏الإلكترونية‏.



‏TOM Top Of Memory‏ يطلق‏ ‏هذا‏ ‏المصطلح‏ ‏على‏ ‏أعلى‏ ‏مكان‏ ‏في‏ ‏الذاكرة‏ ‏الإلكترونية‏, ‏أي‏ ‏أول‏ ‏عنوان‏ ‏يمكن‏ ‏تخزين‏ ‏البيانات‏ ‏به‏ ‏وتبلغ‏ ‏مساحة‏ ‏هذا‏ ‏الجزء‏ 640 ‏كيلوبايت‏, ‏وعادة‏ ‏ما‏ ‏يحتل‏ ‏الجزء‏ ‏من‏ ‏نظام‏ ‏التشغيل‏ ‏المسؤول‏ ‏عن‏ ‏بداية‏ ‏تشغيل‏ ‏الحاسب‏ Boot Sector ‏في‏ ‏بداية‏ ‏الذاكرة‏ ‏الإلكترونية‏. لكنه‏ ‏ليس‏ ‏بالضرورة‏ ‏أن‏ ‏يشغل‏ ‏البداية‏ ‏الأولي‏ ‏للذاكرة‏ ‏أي‏ ‏العنوان‏ ‏رقم‏ ‏صفر‏, ‏يترك‏ ‏العنوان‏ ‏الأول‏ ‏خاليا‏ ‏وتبدأ‏ ‏البيانات‏ ‏والبرامج‏ ‏التعامل‏ ‏مع‏ ‏الذاكرة‏ ‏الإلكترونية‏ ‏بعد‏ ‏الجزء‏ ‏المخصص‏ ‏لتشغيل‏ ‏الحاسب‏ ‏والذي‏ ‏يحتله‏ ‏برنامج‏ ‏نظام‏ ‏التشغيل‏ ‏المخصص‏ ‏لهذا‏ ‏الغرض‏. ‏

بعض‏ ‏الفيروسات‏ ‏تحتل‏ ‏أول‏ ‏جزء‏ ‏من‏ ‏الذاكرة‏ ‏الإلكترونية‏ ‏لكي‏ ‏تختبئ‏ ‏به‏ ‏بعيدا‏ ‏عن‏ ‏عيون‏ ‏برامج‏ ‏مقاومة‏ ‏الفيروسات‏, ‏وتجد‏ ‏هذا‏ ‏المكان‏ ‏مثاليا‏, ‏فهو‏ ‏في‏ ‏غاية‏ ‏الحساسية‏ ‏للحاسب‏ ‏الشخصي‏ ‏وحدوث‏ ‏تلف‏ ‏به‏ ‏من‏ ‏الممكن‏ ‏أن‏ ‏يمنع‏ ‏الحاسب‏ ‏من‏ ‏العمل‏, ‏ويطلق‏ ‏علي‏ ‏الفيروسات‏ ‏التي‏ ‏تقوم‏ ‏بالاختباء‏ ‏في‏ ‏مقدمة‏ ‏الذاكرة‏ ‏الإلكترونية‏ ‏مصطلح‏ Boot sector infectors ‏وهي‏ ‏تعتبر‏ ‏من‏ ‏أخطر‏ ‏أنواع‏ ‏الفيروسات‏, ‏وقد‏ ‏قامت‏ ‏الشركات‏ ‏المنتجة‏ ‏لبرامج‏ ‏مقاومة‏ ‏الفيروسات‏ ‏بتطوير‏ ‏برامجها‏ ‏لكي‏ ‏تتعرف‏ ‏علي‏ ‏أي‏ ‏تغيير‏ ‏يحدث‏ ‏في‏ TOM, ‏فمن‏ ‏المفترض‏ ‏أن‏ ‏تظل‏ ‏البيانات‏ ‏الموجودة‏ ‏به‏ ‏ثابتة‏ ‏بدون‏ ‏تغير‏ ‏وحدوث‏ ‏أي‏ ‏شيء‏ ‏غير‏ ‏عادي‏ ‏في‏ ‏هذا‏ ‏المكان‏ ‏يعني‏ ‏بدرجة‏ ‏كبيرة‏ ‏أن‏ ‏فيروسا‏ ‏قد‏ ‏أصاب‏ ‏الذاكرة‏ ‏الإلكترونية‏.‏



‏Triggered Event‏
يطلق‏ ‏هذا‏ ‏المصطلح‏ ‏على‏ ‏طريقة‏ ‏تستخدمها‏ ‏الفيروسات‏ ‏لكي‏ ‏تقوم‏ ‏بتشغيل‏ ‏وظيفة‏ ‏معينة‏ ‏في‏ ‏أوقات‏ ‏وإيقافها‏ ‏في‏ ‏أوقات‏ ‏أخري‏ ‏وفقا‏ ‏لأوامر‏ ‏برنامج‏ ‏الفيروس‏, ‏فبعض‏ ‏الفيروسات‏ ‏يتم‏ ‏تصميمها‏ ‏بحث‏ ‏تعرض‏ ‏صورا‏ ‏علي‏ ‏شاشة‏ ‏الحاسب‏ ‏عند‏ ‏إصابة‏ ‏الحاسب‏ ‏بالفيروس‏ ‏أول‏ ‏مرة‏, ‏ولا‏ ‏يتم‏ ‏عرض‏ ‏هذه‏ ‏الصورة‏ ‏عند‏ ‏تشغيل‏ ‏الفيروس‏ ‏في‏ ‏المرات‏ ‏اللاحقة‏, ‏قد‏ ‏يتم‏ ‏تطوير‏ ‏الفيروس‏ ‏بحيث‏ ‏يقوم‏ ‏بعمل‏ ‏مسح‏ ‏شامل‏ Format ‏لوحدة‏ ‏التخزين‏ ‏بعد‏ ‏تشغيل‏ ‏الفيروس‏ ‏عشرة‏ ‏مرات‏ ‏علي‏ ‏الحاسب‏ ‏علي‏ ‏سبيل‏ ‏المثال‏. ‏مثل‏ ‏هذه‏ ‏الأوامر‏ ‏يتحكم‏ ‏فيها‏ ‏الشخص‏ ‏الذي‏ ‏يقوم‏ ‏بتطوير‏ ‏الفيروس‏ ‏من‏ ‏خلال‏ ‏لغة‏ ‏البرمجة‏ ‏مثل‏ ‏الفيجوال‏ ‏بيسك‏ ‏أو‏ C++ ‏التي‏ ‏تستخدم‏ ‏في‏ ‏إعداد‏ ‏الفيروس‏.‏

‏Trojan Horse Program‏
يطلق‏ ‏برنامج‏ ‏حصان‏ ‏طروادة‏ ‏علي‏ ‏نوع‏ ‏من‏ ‏الفيروسات‏ ‏التي‏ ‏تستخدم‏ ‏لخداع‏ ‏مستخدمي‏ ‏الحاسبات‏ ‏الإلكترونية‏, ‏بحيث‏ ‏يظن‏ ‏المستخدم‏ ‏أنه‏ ‏برنامج‏ ‏عادي‏, ‏بينما‏ ‏يحتوي‏ ‏داخله‏ ‏علي‏ ‏فيروس‏ ‏أو‏ ‏برنامج‏ ‏تجسسي‏, ‏من‏ ‏خصائص‏ ‏برامج‏ ‏حصان‏ ‏طروادة‏ ‏أنها‏ ‏تقوم‏ ‏بتنفيذ‏ ‏وظيفة‏ ‏لا‏ ‏يتوقعها‏ ‏المستخدم‏ ‏لأنه‏ ‏لو‏ ‏عرف‏ ‏السبب‏ ‏الحقيقي‏ ‏لهذا‏ ‏البرنامج‏ ‏لما‏ ‏قام‏ ‏بتشغيله‏ ‏على‏ ‏حاسبه‏, ‏عادة‏ ‏ما‏ ‏تستخدم‏ ‏برامج‏ ‏حصان‏ ‏طروادة‏ ‏لوضع‏ ‏برنامج‏ ‏تجسسي‏ ‏يسمح‏ ‏بفتح‏ ‏ثغرة‏ ‏أمنية‏ ‏علي‏ ‏الحاسب‏ ‏المصاب‏, ‏بحيث‏ ‏يتمكن‏ ‏قراصنة‏ ‏الشبكة‏ ‏في‏ ‏التحكم‏ ‏في‏ ‏هذا‏ ‏الحاسب‏ ‏عن‏ ‏بعد‏ .
2
366

يلزم عليك تسجيل الدخول أولًا لكتابة تعليق.

تسجيل دخول

aroona
aroona

ألله يعطيك الف عافيه اختي ع الموضوع :)

*ام حنين*
*ام حنين*
مشكوره اختى