برمجية خبيثة: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
سطر 46:
هو برنامج كمبيوتر خبيث غالبا ما يكون مختفي داخل برنامج اخر يبدوا غير ضار، ويقوم الفيرس باعادة نسخ وانتاج نفسه ووضع نفسه داخل برامج اخرى او ملفات، وغالبا ما يؤثر ذلك بتدمير البيانات.
 
=== أساليب الاختفاء: أحصنة طروادة وما يسمى بـ RootKit ===
المقال الرئيسي [[حصان طروادة (حاسوب)|حصان طروادة Trojan horses]] [[روتكيت|روتكيت RootKit]]
 
سطر 55:
إحدى أكثر الطرق شيوعًا والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة مع برنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الوب أو شبكات تبادل الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض كاتبي برمجيات التجسس الذين يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداء برامج التجسس بعبارات ضمنية، مع معرفتهم بأن المستخدم غالبًا لن يقوم بقراءتها أو فهمها.
 
=== روتكيت ==
{{إنج|RootKit}}
بعد أن يتم تنصيب البرمجية الخبيثة على النظام يكون من الأفضل في العديد من الأحيان لكاتب البرمجية أن تبقى مخفية. الأمر ذاته صحيح عندما يخترق شخص ما حاسبًا بشكل مباشر. وهذه التقنية التي تعرف باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل ملفات النظام المضيف بحيث يكون البرنامج الخبيث مخفيًا عن المستخدم. علاوةً على ذلك قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الخبيثة من الظهور في قائمة البرامج التي تعمل، أو منع ملفاتها من القراءة.
* وفي البداية كانت الـ RootKit (أو أدوات الجذر) مجموعةً من الأدوات التي يتم تنصيبها من قبل الإنسان المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مدير administrator أو (الجذر Root). أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتينات الإخفاء في البرمجية الخبيثة.