الخلق أم التطور؟ إجابة حاسمة لعلم "جينالوجيا الحمض النووي"
جدول المحتويات:
مرحبا. أنا زاحف امسكني إذا استطعت. لقد كانت الخمسينات! في ذلك الوقت ، كانت أجهزة الكمبيوتر كبيرة. استخدم المبرمجون بطاقات اللكم. قام أحد هؤلاء المبرمجين - بوب توماس - بتجربة برامج ذاتية التكرار وأنشأ الزاحف . لحسن الحظ ، لم تتمكن الدودة من تكرار نفسها ، ولكنها أثرت على مستخدمي ARPAnet (واحدة من أول شبكات شبكات الكمبيوتر). من هناك ، بدأت رحلة إلى أخطر عوالم الإنترنت.
دعنا نفحص تطور البرمجيات الخبيثة بعد إلقاء نظرة سريعة على الفرق بين الدودة والفيروسات.
Worm vs Virus
A الدودة هي في الأساس برنامج يمكن أن يقوم بالنسخ الذاتي عبر أجهزة الكمبيوتر وأنواع أخرى من الأجهزة الرقمية. يلزم إرفاق للفيروس بشيء ما كالتطبيق ويحتاج إلى مشغل ، مثل تنفيذ هذا التطبيق ، للعمل من أجل أي نية تم إنشائها. بعبارة أخرى ، تكون الديدان مستقلة ويمكن أن تتكرر دون الحاجة إلى أي محفزات. يمكن تنزيلها مع البرامج الأخرى. يمكن أن تؤثر على أجهزة الكمبيوتر الخاصة بك عن طريق المرور عبر محركات أقراص فلاش. يستخدم الفيروس الكثير من الطرق بالإضافة إلى الاثنين المذكورين هنا ، للدخول إلى جهاز الكمبيوتر وإصابته. يتطلب الأمر اتخاذ بعض الإجراءات من قبل المستخدم قبل أن يصبح نشطًا والعمل الذي تتم برمجته.
في هذه الأيام ، لا نسمع عن الديدان بشكل صريح. لدينا كلمة شائعة تسمى Virus وحتى كلمة واحدة عامة - برامج ضارة . منذ هذه الأيام ، فإن نوايا الديدان والفيروسات ، بالإضافة إلى أنواع أخرى من البرامج مثل برامج التجسس ، وما إلى ذلك خبيثة أو سيئة ، يطلق عليها بشكل جماعي برامج ضارة. على عكس البداية ، حيث كانت البرمجيات الخبيثة نتيجة الفضول والتجارب ، وكانت النية مجرد تهيج ، تسبب الأذى أو الفوضى ، فإن فيروسات هذه الأيام هي برامج كاملة تهدف إلى سرقة أو تدمير البيانات. النوايا سيئة لأن الصناعة تخلق برامج ضارة لفوائدها بتكاليفك.
تطور البرامج الضارة والفيروسات
كانت دودة الإنترنت الأولى ومجموعة كبيرة من فيروسات MS-DOS غير ضارة لكل من المستخدم والكمبيوتر. تم تصميمها لتكون مزعجة وترك العالم يعرف عن وجود المبدعين. لكن مع مرور الزمن ، تغيرت الأمور. يستغل كتّاب البرمجيات الخبيثة اليوم إبداعاتهم لاستخدام الآلات المصابة ، ثم يسرقون أوراق الاعتماد المصرفية ، أو يرسلون رسائل البريد المزعج ، أو يستفيدون من إيراداتهم عن طريق النقر فوق الاحتيال. كما أن التجسس المؤسسي يجلب إيرادات ثابتة ، حيث أن البرمجيات الخبيثة تفتح الأبواب الخلفية في شبكة المنظمة.
على الرغم من أن WinVer 1.4 كان أول فيروس من نوع Windows ، فإن أول برنامج ضار يتم تقديمه إلى العالم كان الزاحف . لم يكن برنامج ضار بالتعريف على الرغم من. عرضت ببساطة رسالة من شأنها أن تثير غضب المستخدمين ونتيجة لذلك ، ولدت أول برنامج لمكافحة الفيروسات. كان يدعى ريبر وتم بذل لمواجهة الزاحف. هناك حجج مختلفة تقول أن هذا لا يمكن تسميته ببرامج ضارة لأنه لا يمكن أن يتكرر أو يتسبب في تلف أجهزة الكمبيوتر ، ولكن لا يزال الكثيرون يقبلون بوب توماس وزاحفه كبداية لما تحول فيما بعد إلى صناعة برمجيات خبيثة بمليارات الدولارات. لم يكن بإمكان بوب تخيل ذلك.
على أي حال ، قيل أن البرنامج الضار التالي Brain . تم تطويره من قبل اثنين من المقيمين في باكستان في عام 1986. وبحلول ذلك الوقت ، كان عامة الناس أيضا من المشجعين لأجهزة الكمبيوتر وكان هناك العديد من الجماعات والمجتمعات هواية التي تم تشغيلها باستخدام أجهزة الكمبيوتر. الهدف من الدماغ كان هذه المجتمعات. استهدفت قطاع التمهيد لأجهزة الكمبيوتر عن طريق أقراص مرنة مقاس 1/4 بوصة وأظهرت رسالة واحدة فقط. كما لم يكن الغرض منه سرقة البيانات أو تسبب فقدان البيانات بأي طريقة. كما أعطت رقم الهاتف لمطوري البرامج الضارة - باسط و أمجد - حتى يتمكن الناس من طلب المساعدة منهم لإزالة البرامج الضارة.
أول إشارة إلى دودة تسببت في تلف (يُفترض أنها كانت بسبب خطأ في رمز الدودة) كانت دودة موريس . تم تطويره من قبل روبرت موريس ، وهو طالب في جامعة كارنيل. مرة أخرى ، كما هو الحال مع الزاحف ، جادل الناس بأن هذه هي أول دودة - كما يمكن أن تتكرر. يجادل الناس قائلين: "على الديدان أن تقوم بتكرار ما عدا أنها ليست ديدان". هذا أصاب أكثر من 5000 جهاز كمبيوتر في الولايات المتحدة الأمريكية وتسبب في أضرار بين 100،000 و 10،000،000. لا يمكن تقدير الضرر الدقيق.
أكبر منعطف في تاريخ البرامج الضارة أو تطورها كان دودة LoveLetter . وبحلول ذلك الوقت ، كان لدى معظم الشركات أجهزة كمبيوتر تعمل على نظام MS DOS أو أنظمة تشغيل أخرى مماثلة. كان عام 2000 و LoveLetters التي تحتوي على مرفق المصابة التي ، عند تحميلها ، إصابة برنامج البريد الإلكتروني وإرسالها نسخة من الدودة إلى الناس في دفتر العناوين المستلمين. ليس ذلك فحسب ، فقد ألغى أنواعًا معينة من الملفات بنفايات. في الوقت الذي تم اكتشافه على أنه غير مزعج وتهديد خطير ، تم إلحاق الضرر. ومع ذلك ، فقد قام بتثقيف الناس حول البرامج الضارة وأن الأشخاص الموجودين هناك ليسوا جميعًا جيدًا - ولكن الأشخاص السيئين أيضًا هم الذين يريدون اللعب مع البيانات التي لديهم على أجهزة الكمبيوتر الخاصة بهم.
هناك حاجة إلى برنامج مكافحة الفيروسات تم التأكيد على كل جهاز كمبيوتر وتم تنفيذه ببطء. وبطبيعة الحال ، كانت تلك رموز صغيرة أبقت على تحديث نفسها عندما يتم اكتشاف ديدان أو فيروسات جديدة.
شهد عام 2001 ظهور Red Code ، وهو برنامج ضار يستهدف أنظمة Microsoft IIS. لم يتمكن برنامج مكافحة الفيروسات العادي من العثور عليه حيث كان مقيمًا في الذاكرة النشطة للكمبيوتر. يمكن اكتشاف الدودة فقط في العبور. فشلت برامج مكافحة الفيروسات التقليدية وظهرت الحاجة إلى برامج أفضل يمكنها مسح جميع أجزاء الكمبيوتر التي يمكن أن توجد مثل هذه البرامج الضارة: قطاع التمهيد ، الذاكرة ، الأقراص الصلبة ، ملفات التطبيق إلخ.
ثم جاءت Win32 / Ninda كان تهديدًا على الشبكات. واستخدمت الشبكة الخلفية لتنتشر وتؤثر على مئات الآلاف من أجهزة الكمبيوتر وخوادم الويب. تم اختراق العديد من المواقع الإلكترونية وتوفيرها كمصدر لمزيد من الإصابات. بحلول هذا الوقت ، كان استخدام الإنترنت على قدم وساق. يقال إن البرمجيات الخبيثة بدأت حول هجمات 11 سبتمبر 2001. عاد بائعو مكافحة الفيروسات إلى لوحات الرسم الخاصة بهم لإنشاء برامج مكافحة الفيروسات التي يمكن أن تراقب أيضًا منافذ الشبكة ، خاصة المنفذ 80 - الذي استخدم للاتصال بالإنترنت وكشف أخرى مفتوحة أو المنافذ المغلقة التي يحتاجون إليها (ed) للاختباء من الشبكات.
تم تثقيف الناس أيضًا حول إمكانيات برامج التجسس ، Adware ، وما إلى ذلك ، والمصطلح الجماعي ، البرامج الضارة ، تم صياغتها لاحقا. يمكنك قراءة الفرق بين Virus و Trojan و Worm و Adware و Rootkit و غيرها هنا.
على مدى العقدين الماضيين ، أصبحت البرامج الضارة وبرامج مكافحة البرامج الضارة معقدة. Phishing أصبح جزءًا من كان على شبكة الإنترنت في وقت قريب ومكافحة الفيروسات فحص رسائل البريد الإلكتروني كاملة - بما في ذلك محتويات - للتأكد من عدم وجود عناوين URL خبيثة إلخ.
يمكننا أن نقول أن العقد الماضي ، على وجه الخصوص ، شهدت زيادة هائلة في مشاكل الفيروسات اللعين ، فضلا عن تحسينات جيدة في حلول antimalware. هناك العديد من برامج مكافحة الفيروسات المجانية وأجنحة أمان الإنترنت المجانية ، والتي تعمل بشكل جيد مثل الخيارات المدفوعة. يحتاج المرء الآن إلى اتخاذ نهج متكامل لمكافحة البرمجيات الخبيثة ، وبالتالي الجدران النارية ، والاستدلال ، وما إلى ذلك ، كانت أيضا جزء من الترسانة.
هناك مطالبات متنافسة للمبتكر لأول منتج مضاد للفيروسات. ربما تم إجراء أول عملية إزالة موثقة علنية لفيروس الكمبيوتر في البرية بواسطة Bernd Fix في عام 1987. بحلول نهاية عام 1990 كان هناك عدد من منتجات مكافحة الفيروسات المتاحة.
Infographic
BitDefender قد أعد هذا رائع و معلومات مفيدة للغاية معلومات تشخيصية عن الجدول الزمني وتاريخ فيروسات الكمبيوتر ابتداءً من 1970. تاريخ البرمجيات الخبيثة مليء بالحوادث التي سمحت للفيروسات بالتحول من المزحات البريئة إلى الأسلحة العسكرية المتقدمة
إذا أردت لمعرفة المزيد حول كيفية نمو البرامج الضارة في الوقت المناسب ، قم بتنزيل نسخة PDF من الورقة البيضاء History Malware History من BitDefender. هناك أيضًا الكثير من المعلومات في Microsoft ، حول تطور البرامج الضارة وإتجاهات البرامج الضارة. قد ترغب أيضًا في مشاهدة هذه المعلومات المثيرة للاهتمام بعنوان "برنامج Malware Hall of Shame"
Ransomware، Rogue software، Rootkits، Botnets، RATs، Malvertising، Phishing، Drive-by-attacks attacks، Online Identity Theft، all here to stay now. سيتم مهاجمة التقنيات الجديدة التي ظهرت أو بدأت في الظهور ، بما في ذلك على سبيل المثال لا الحصر ، BYOD و Internet of Things. بدأت البرامج الضارة أيضًا في التركيز على الوسائط الاجتماعية. على الرغم من أن وجود برنامج أمان جيد يساعدك في البقاء محميًا ، فإنه من المهم أيضًا تنفيذ ممارسات آمنة للتصفح والإنترنت.
أداة إزالة البرامج الضارة من BitDefender Olympic: إزالة البرامج الضارة المتعلقة بالألعاب الأولمبية
تنزيل أداة إزالة BitDefender Olympic Malware. وسوف تساعدك على إزالة كل هذه البرامج الضارة الأولمبية. وهي أداة مجانية ومستقلة.
تزيل أداة إزالة البرامج الضارة من البرامج الضارة Adware and PUPs
أداة إزالة البرامج الضارة من أداة إزالة البرامج هي أداة محمولة تعمل على إزالة كل آثار برنامج Adware ، البرامج غير المرغوب فيها ، أشرطة الأدوات ، Crapware from Windows PC.
دليل إزالة البرامج الضارة والفيروسات لـ Windows
دليل إزالة البرامج الضارة والفيروسات لـ Windows - إرشادات وأعراض. بالإضافة إلى برنامج الحماية من الفيروسات المجاني ، والماسحات الضوئية عبر الإنترنت وأدوات إزالة البرامج الضارة.