تعرف على البرامج الضارة متعددة الأشكال ومتعددة الأشكال

كما ذكرنا في المقالات السابقة، أصبحت البرامج الضارة (البرامج الضارة) مشكلة كبيرة. يستغل الأشخاص الأشرار برامج الفدية وبرامج تسجيل المفاتيح وأحصنة طروادة المصرفية وقراصنة التشفير لابتزاز الأرباح غير القانونية من الضحايا. باستخدام برامج مكافحة الفيروسات المجانية أو المدفوعة، يتمتع نظامك بأمان متزايد.

لدى المتسللين خدعة للتدخل في أنظمة الأمان. تعتمد برامج مكافحة الفيروسات غالبًا على "التوقيع" لاكتشاف ما إذا كان البرنامج ضارًا أم لا. عند اكتشاف فيروس جديد، يتم تسجيل توقيعه وإرساله إلى برامج مكافحة الفيروسات الخاصة بأشخاص آخرين للمساعدة في اكتشاف الفيروسات الجديدة بشكل أكثر فعالية. بطريقة ما، التوقيع هو "بصمة" الفيروس الموجود في الملف. بمجرد اكتشافه، سيتم أيضًا إخطار برامج مكافحة الفيروسات الأخرى لإزالة برنامج الاحتيال هذا بمجرد ظهوره.

تعرف على البرامج الضارة متعددة الأشكال ومتعددة الأشكال

ولكن ماذا لو تمكن المتسلل من تغيير توقيع الفيروس؟ وبهذه الطريقة، سيتجنب الفيروس اكتشافه حتى إذا كان برنامج مكافحة الفيروسات يحتوي على سجل "بصمات أصابع" البرامج الضارة السابقة. وهذا يعني أنه تم إخفاء الفيروس بطريقة جديدة. هذا هو بالضبط ما يمكن أن تفعله البرامج الضارة متعددة الأشكال والمتعددة الأشكال، وفي المستقبل، ستنتشر بعض البرامج الضارة "العنيدة" من هذا النوع على الإنترنت.

ما هي البرامج الضارة متعددة الأشكال ومتعددة الأشكال؟

البرمجيات الخبيثة متعددة الأشكال

تحتوي البرامج الضارة متعددة الأشكال على نواة تؤدي دائمًا نفس المهمة، بغض النظر عن عدد المرات التي تتغير فيها. فهو يؤدي دائمًا نفس الإجراءات ويهاجم دائمًا بنفس الطريقة، لكنه يستمر في ضبط بقية التعليمات البرمجية للحفاظ على "إصداراته" متميزة. يمكن أن يكون التعرف على البرامج الضارة متعددة الأشكال أسهل قليلاً من التعرف على البرمجيات الخبيثة متعددة الأشكال، حيث يمكن لبرنامج مكافحة الفيروسات استخدام "الأساس" لاكتشاف البرامج الضارة والتعرف عليها.

تعرف على البرامج الضارة متعددة الأشكال ومتعددة الأشكال

مثال على البرامج الضارة متعددة الأشكال اليوم هو Storm Worm. ظهرت لأول مرة في عام 2007 وتم تسميتها Storm Worm لأن أسلوب هجومها الأولي كان إرسال بريد إلكتروني بالموضوع 230 قتيلاً أثناء العواصف التي تضرب أوروبا (توفي 230 شخصًا بعد العواصف في أوروبا). بمجرد إصابة الضحية ببرامج ضارة، سيقوم جهاز الكمبيوتر الخاص به بإنشاء نوع جديد من البرامج الضارة كل 30 دقيقة وإرساله. سيتغير العنوان الرئيسي بمرور الوقت (كما هو موضح أعلاه)، لكن الرمز الرئيسي لهذه الدودة يظل كما هو.

برامج ضارة متعددة الأشكال

تعد البرامج الضارة المتحولة أكثر خطورة. بينما يمكن اكتشاف البرامج الضارة متعددة الأشكال من خلال جوهرها، تحاول البرامج الضارة المتحولة إعادة تنظيم التعليمات البرمجية الخاصة بها بالكامل بعد كل إصدار. إنه يأتي بنفس المنطق والوظيفة التي كان يتمتع بها من قبل ولكنه يضيف عناصر مثل الكود الكاذب والوظائف المعاد ترتيبها لجعلها تبدو مختلفة عن "الإصدارات" السابقة. وهذا يجعل اكتشاف برامج مكافحة الفيروسات أكثر صعوبة.

كيف يؤثر الذكاء الاصطناعي على هذا؟

مع دخول البشر إلى عالم أصبح فيه الذكاء الاصطناعي أكثر كمالًا، تدور معركة شرسة للغاية بين منشئي البرامج الضارة ومبرمجي الأمان. يستخدم كلا الجانبين الذكاء الاصطناعي لتعزيز قوتهما القتالية للحصول على ميزة تنافسية.

تعرف على البرامج الضارة متعددة الأشكال ومتعددة الأشكال

بدعم من الذكاء الاصطناعي، تعد إعادة هيكلة التعليمات البرمجية للبرامج الضارة متعددة الأشكال والمتعددة الأشكال سريعة وفعالة. وهذا يعني أنه سيكون من الصعب اكتشاف البرامج الضارة، ومن المرجح أن تنتشر، ومن المرجح أن تتجنب برامج نسج الفيروسات.

وبطبيعة الحال، مع قدرة شركات الأمن على الوصول إلى الذكاء الاصطناعي المتطور، فإن المعركة تسير في الاتجاهين. يمكن لمطوري برامج مكافحة الفيروسات البرمجة لاكتشاف البرامج الضارة بسرعة دون الاعتماد على توقيعها. ومن خلال استخدام الذكاء الاصطناعي لاتخاذ قرارات منطقية بشأن كيفية تصرف البرامج الضارة، لا تحتاج برامج مكافحة الفيروسات إلى الاعتماد على "بصمات الأصابع" المحفوظة في الملف. يحتاج فقط إلى اكتشاف العميل أثناء العمل وعزل العناصر المشبوهة.

ماذا يمكن للمستخدمين أن يفعلوا؟

تعرف على البرامج الضارة متعددة الأشكال ومتعددة الأشكال

قد يكون الأمر مخيفًا بعض الشيء أن نسمع عن برامج ضارة قادرة على التهرب من الأمان، ولكن حقيقة أن برنامج مكافحة الفيروسات هو أفضل مقياس يمكن للمستخدمين استخدامه لم تتغير! لا تقم بتنزيل الملفات التي تبدو مشبوهة، أو تفتح رسائل البريد الإلكتروني المشبوهة، أو تنقر على الروابط الغريبة التي يرسلها إليك أصدقاؤك على وسائل التواصل الاجتماعي. لا يمكن للبرامج الضارة متعددة الأشكال أن تهاجم إذا لم تمنحها فرصة!

مع انتشار برامج مكافحة الفيروسات على الإنترنت اليوم، يبحث مطورو البرامج الضارة دائمًا عن طرق لترقية برامجهم لتجاوز أنظمة الأمان. الآن أنت تعرف عن البرامج الضارة متعددة الأشكال والمتعددة الأشكال، بالإضافة إلى التهديدات التي يمكن أن تشكلها. هل تعتقد أن الأمور ستزداد سوءًا أم أن شركات الأمن ستنتصر في حرب الذكاء الاصطناعي؟ يرجى إعلامنا بذلك في قسم التعليقات أدناه!

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.