كيف تعمل الفيروسات الذكية
TOM Top Of Memory يطلق هذا المصطلح على أعلى مكان في الذاكرة الإلكترونية, أي أول عنوان يمكن تخزين البيانات به وتبلغ مساحة هذا الجزء 640 كيلوبايت, وعادة ما يحتل الجزء من نظام التشغيل المسؤول عن بداية تشغيل الحاسب Boot Sector في بداية الذاكرة الإلكترونية.
TOM Top Of Memory يطلق هذا المصطلح على أعلى مكان في الذاكرة الإلكترونية, أي أول عنوان يمكن تخزين البيانات به وتبلغ مساحة هذا الجزء 640 كيلوبايت, وعادة ما يحتل الجزء من نظام التشغيل المسؤول عن بداية تشغيل الحاسب Boot Sector في بداية الذاكرة الإلكترونية. لكنه ليس بالضرورة أن يشغل البداية الأولي للذاكرة أي العنوان رقم صفر, يترك العنوان الأول خاليا وتبدأ البيانات والبرامج التعامل مع الذاكرة الإلكترونية بعد الجزء المخصص لتشغيل الحاسب والذي يحتله برنامج نظام التشغيل المخصص لهذا الغرض.
بعض الفيروسات تحتل أول جزء من الذاكرة الإلكترونية لكي تختبئ به بعيدا عن عيون برامج مقاومة الفيروسات, وتجد هذا المكان مثاليا, فهو في غاية الحساسية للحاسب الشخصي وحدوث تلف به من الممكن أن يمنع الحاسب من العمل, ويطلق علي الفيروسات التي تقوم بالاختباء في مقدمة الذاكرة الإلكترونية مصطلح Boot sector infectors وهي تعتبر من أخطر أنواع الفيروسات, وقد قامت الشركات المنتجة لبرامج مقاومة الفيروسات بتطوير برامجها لكي تتعرف علي أي تغيير يحدث في TOM, فمن المفترض أن تظل البيانات الموجودة به ثابتة بدون تغير وحدوث أي شيء غير عادي في هذا المكان يعني بدرجة كبيرة أن فيروسا قد أصاب الذاكرة الإلكترونية.
Triggered Event
يطلق هذا المصطلح على طريقة تستخدمها الفيروسات لكي تقوم بتشغيل وظيفة معينة في أوقات وإيقافها في أوقات أخري وفقا لأوامر برنامج الفيروس, فبعض الفيروسات يتم تصميمها بحث تعرض صورا علي شاشة الحاسب عند إصابة الحاسب بالفيروس أول مرة, ولا يتم عرض هذه الصورة عند تشغيل الفيروس في المرات اللاحقة, قد يتم تطوير الفيروس بحيث يقوم بعمل مسح شامل Format لوحدة التخزين بعد تشغيل الفيروس عشرة مرات علي الحاسب علي سبيل المثال. مثل هذه الأوامر يتحكم فيها الشخص الذي يقوم بتطوير الفيروس من خلال لغة البرمجة مثل الفيجوال بيسك أو C++ التي تستخدم في إعداد الفيروس.
Trojan Horse Program
يطلق برنامج حصان طروادة علي نوع من الفيروسات التي تستخدم لخداع مستخدمي الحاسبات الإلكترونية, بحيث يظن المستخدم أنه برنامج عادي, بينما يحتوي داخله علي فيروس أو برنامج تجسسي, من خصائص برامج حصان طروادة أنها تقوم بتنفيذ وظيفة لا يتوقعها المستخدم لأنه لو عرف السبب الحقيقي لهذا البرنامج لما قام بتشغيله على حاسبه, عادة ما تستخدم برامج حصان طروادة لوضع برنامج تجسسي يسمح بفتح ثغرة أمنية علي الحاسب المصاب, بحيث يتمكن قراصنة الشبكة في التحكم في هذا الحاسب عن بعد .

sara92 @sara92
محررة برونزية
يلزم عليك تسجيل الدخول أولًا لكتابة تعليق.

الصفحة الأخيرة
ألله يعطيك الف عافيه اختي ع الموضوع :)