no

البوابة العربية للأخبار التقنية

أحدث التعليقات!

الثلاثاء، 25 ديسمبر 2018

ماذا نقصد بالبرمجيات الخبيثة المتعددة الأشكال والبرمجيات الخبيثة المتحولة ولماذا يبقى إحساسك هو أفضل مضاد للفيروسات !

يمتلك المخترقون خدعة واحدة في جعبتهم للتنسيق مع الأجنحة الأمنية. تعتمد هذه الخدعة على ما يسمى ب " التوقيعات -  signatures " لإكتشاف ما إذا كان البرنامج خبيثا أم لا.
عند اكتشاف فيروس جديد، يتم تسجيل توقيعه وإرساله إلى برنامج مكافحة الفيروسات الخاص بكل شخص آخر لمساعدتهم في اكتشافه بطريقة ما، يكون التوقيع هو بصمة الفيروس على سجل الشرطة؛ بمجرد أن يتم " القبض عليه بمعنى الفيروس " ، يتم إعلام الجميع بإطلاق هذا البرنامج المارق بمجرد ظهوره.

 ولكن ماذا لو أمكن لمطوّر البرامج تغيير توقيع الفيروس ؟ وبهذه الطريقة، لن يتم اكتشافه حتى إذا كان لدى برنامج مكافحة الفيروسات سجل بصمة إصبع سابقة للبرامج الضارة وهذا يعني أنك لست بحاجة إلى التخلص من الشفرة بمجرد اكتشافها؛ وأيضا يعني ببساطة أنها ستقوم بتمويه جديد. هذا هو بالضبط ما تفعله البرمجيات الخبيثة متعددة الأشكال والمتحولة، ومستقبلها مع الذكاء الإصطناعي قد يعني انتشار سلالات سيئة من البرمجيات حول الإنترنت.
1- البرمجيات الخبيثة متعددة الأشكال -  Polymorphic Malware :
تحتوي البرمجيات الخبيثة متعددة الأشكال على ما يطلق عليه ب "core " ودائمًا هذا الكور يفعل الشيء نفسه، بغض النظر عن عدد المرات التي يتغير فيها. دائما ما ينفذ نفس الإجراءات ويهاجمها دائمًا بنفس الطريقة، ولكنه يستمر في تحريك بقية رموزه للحفاظ على مساراته المتجددة ويمكن أن تكون البرمجيات الخبيثة متعددة الأشكال أسهل في التعرف عليها من أخواتها المتحولة، حيث يمكن استئصال النواة للتعرف على البرمجيات الخبيثة.

حصلت البرمجيات الخبيثة متعددة الأشكال على اسمها لأن أسلوبها الأصلي في الهجوم كان يرسل رسالة بريد إلكتروني و بمجرد إصابة المستهدف، فإن حاسوبه سيولد بعد ذلك سلالة جديدة من البرامج الضارة كل ثلاثين دقيقة وإرسالها يتغير بمرور الوقت (كما هو موضح في الصورة أعلاه) ، لكن القانون الأساسي للبرمجية الخبيثة متعددة الأشكال يبقى كما هو ويتركز على الهجوم الإبطائي للحاسوب.
2- البرمجيات الخبيثة المتحولة  -   Metamorphic Malware :
البرمجيات الخبيثة المتحولة هي أكثر شرا في حين أن متعددة الأشكال لديه نواة أساسية يمكن اكتشافها، تحاول البرمجيات الخبيثة المتحولة أن تعيد تنظيم رمزها بالكامل مع كل عملية تكرار. وتعيد تجميع نفس الرمز المدمر والوظائف التي كانت لديها من قبل لكنها تضيف عناصر مثل الشفرة الوهمية والوظائف المعاد تنظيمها لجعلها تبدو مختلفة عن أجيالها السابقة. هذا يجعل الأمر أكثر صعوبة لكشفها .
3- كيف يؤثر الذكاء الإصطناعي في حرب مطوري البرمجيات الخبيثة مع  مبرمجي الأمن ؟
وبينما نتجه نحو عالم يتحسن فيه الذكاء الإصطناعي بشكل أفضل، فهناك معركة معركة بين مطوري البرمجيات الخبيثة ومبرمجي الأمن وكلا الجانبين يستخدمون الذكاء الإصطناعي لتعزيز جانبهم للتغلب على منافسيهم.
إن الذكاء الإصطناعي هو من أحد الأسباب الرئيسية للبرمجيات الخبيثة المتحولة والمتعددة الأشكال وهذا يعني أن البرامج الضارة التي يصعب اكتشافها تنتشر بشكل أكبر وتتجنب المزيد من الفيروسات.

وبطبيعة الحال، مع وصول الشركات الأمنية إلى الذكاء الإصطناعي الراقي، فإن المعركة تسير في كلا الإتجاهين ويمكن لمطوري برامج مكافحة الفيروسات برمجة اكتشاف سريع لا يعتمد على اكتشاف التوقيع و ذلك باستخدام الذكاء الإصطناعي الذي يتخذ قرارات منطقية حول كيفية عمل البرامج الضارة، لا يحتاج إلى الاعتماد على بصمات الأصابع - إنه يحتاج فقط إلى تحديد العامل قيد التنفيذ وعزله.
4- ماذا يمكنك أن تفعل حيال هذه البرمجيات الخبيثة ؟
قد يكون من المخيف قليلاً أن نسمع عن البرمجيات الخبيثة التي تتجنب الأمن ومع انتشار برامج مكافحة الفيروسات عبر الإنترنت، يحتاج مطورو البرمجيات الخبيثة إلى رفع مستوى لعبتهم لتجاوز حاجز الأمان، ولكن هذا التأهب من طرف المطورين لا يغير من حقيقة أن أفضل مضاد للفيروسات هو إحساسك العام ألا تنزل ملفات مشبوهة أو تفتح رسائل بريد إلكتروني مريبة أو تنقر على روابط غريبة يرسلها أصدقاءك على الشبكات الاجتماعية إليك. لا تستطيع البرامج الضارة المتحولة مهاجمتك إذا لم تعطها الفرصة من خلال العمليات التي ذكرناها .
--------
الموضوع من طرف : شوعيب


from حوحو للمعلوميات http://bit.ly/2Cxi7rs
via IFTTT

1 التعليقات:

كيف يمكن تفعيل خاصية تعريف الروابط المريبة علي الواتساب

إرسال تعليق

Twitter Delicious Facebook Digg Stumbleupon Favorites More