انواع الفيروسات
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
إلى Malware هو برنامج مصمم للوصول إلى أنظمة الكمبيوتر ، عادةً لصالح طرف ثالث ، دون إذ الكمبيوتر ، عادةً لصالح طرف ثالث ، دون إذن المستخدم. تتضمن البرامج الضارة فيروسات الكمبيوتر والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس والبرامج الضارة الأخرى.
أنواع البرامج الضارة:
الفيروسات -
الفيروس هو رمز قابل للتنفيذ ضار مرفق بملف قابل للتنفيذ آخر. ينتشر الفيروس عند تمرير ملف مصاب من نظام إلى نظام. يمكن أن تكون الفيروسات غير ضارة أو يمكنها تعديل البيانات أو حذفها. يمكن أن يؤدي فتح ملف إلى حدوث فيروس. بمجرد أن يصبح فيروس البرنامج نشطًا ، سيصيب البرامج الأخرى على الكمبيوتر.
الديدان - تقوم
الديدان بتكرار نفسها على النظام ، وتربط نفسها بملفات مختلفة وتبحث عن مسارات بين أجهزة الكمبيوتر ، مثل شبكة الكمبيوتر التي تشترك في مناطق تخزين الملفات الشائعة. عادة ما تبطئ الديدان الشبكات. يحتاج الفيروس إلى برنامج مضيف لتشغيله ولكن يمكن تشغيل الديدان بنفسها. بعد أن تؤثر الدودة على مضيف ، يمكنها الانتشار بسرعة كبيرة عبر الشبكة.
الفيروس هو رمز قابل للتنفيذ ضار مرفق بملف قابل للتنفيذ آخر. ينتشر الفيروس عند تمرير ملف مصاب من نظام إلى نظام. يمكن أن تكون الفيروسات غير ضارة أو يمكنها تعديل البيانات أو حذفها. يمكن أن يؤدي فتح ملف إلى حدوث فيروس. بمجرد أن يصبح فيروس البرنامج نشطًا ، سيصيب البرامج الأخرى على الكمبيوتر.
الديدان - تقوم
الديدان بتكرار نفسها على النظام ، وتربط نفسها بملفات مختلفة وتبحث عن مسارات بين أجهزة الكمبيوتر ، مثل شبكة الكمبيوتر التي تشترك في مناطق تخزين الملفات الشائعة. عادة ما تبطئ الديدان الشبكات. يحتاج الفيروس إلى برنامج مضيف لتشغيله ولكن يمكن تشغيل الديدان بنفسها. بعد أن تؤثر الدودة على مضيف ، يمكنها الانتشار بسرعة كبيرة عبر الشبكة.
برامج التجسس -
الغرض منها هو سرقة المعلومات الخاصة من نظام الكمبيوتر لطرف ثالث. تقوم برامج التجسس بجمع المعلومات وإرسالها إلى المخترق.
حصان طروادة - حصان
طروادة هو برنامج ضار ينفذ عمليات ضارة في ظل ظهور عملية مرغوبة مثل لعب لعبة عبر الإنترنت. يختلف حصان طروادة من فيروس لأن حصان طروادة يربط نفسه بالملفات غير القابلة للتنفيذ ، مثل ملفات الصور والملفات الصوتية.
قنابل المنطق -
القنبلة المنطقية هي برنامج ضار يستخدم مشغل لتنشيط التعليمات البرمجية الخبيثة. لا تزال القنبلة المنطقية معطلة حتى يحدث ذلك الحدث. بمجرد تشغيلها ، تنفذ قنبلة منطقية رمزًا ضارًا يتسبب في إلحاق ضرر بجهاز الكمبيوتر. اكتشف متخصصو الأمن السيبراني مؤخرًا قنابل منطقية تهاجم وتدمر مكونات الأجهزة في محطة عمل أو خادم بما في ذلك مراوح التبريد ومحركات الأقراص الصلبة وإمدادات الطاقة. تفوق القنبلة المنطقية هذه الأجهزة حتى ترتفع درجة حرارتها أو تفشل.
Ransomware -
Ransomware يمسك بنظام كمبيوتر أو البيانات التي يحتوي عليها حتى تسدد الضحية دفعة. تقوم Ransomware بتشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم. يجب على المستخدم دفع فدية (سعر) للمجرمين لاسترداد البيانات. بمجرد دفع المبلغ ، يمكن للضحية أن تستأنف استخدام نظامها.
Backdoors - باب
خلفي يتجاوز المصادقة المعتادة المستخدمة للوصول إلى النظام. الغرض من الباب الخلفي هو منح مجرمي الإنترنت الوصول المستقبلي إلى النظام حتى إذا قامت المنظمة بإصلاح الثغرة الأصلية المستخدمة لمهاجمة النظام.
Rootkits -
يقوم rootkit بتعديل نظام التشغيل لإنشاء باب خلفي. ثم يستخدم المهاجمون الباب الخلفي للوصول إلى الكمبيوتر عن بعد. تستفيد معظم الجذور الخفية من ثغرات البرامج لتعديل ملفات النظام.
Keyloggers - يقوم
Keylogger بتسجيل كل شيء يكتبه المستخدم على جهاز الكمبيوتر الخاص به للحصول على كلمات المرور والمعلومات الحساسة الأخرى وإرسالها إلى مصدر برنامج Keylogging.
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
تعليقات
إرسال تعليق