قد تخطر ببالك عدة أشياء عندما تفكر في كلمة “دودة”. قد تفكر في حلوى مضغ لذيذة طرية تكون سكرية و ربما حامضة قليلاً. أو قد تفكر في الحيوانات اللافقارية ذوات الدم البارد التي تزحف على سطح الأرض. و إذا كنت تفكر في مصطلحات الحوسبة، فقد تتبادر إلى الذهن البرامج الضارة.
على غرار الديدان الحقيقية، يمكنك القول أن دودة الكمبيوتر computer worm ليس لديها العمود الفقري لأنها تعتمد غالبًا على الخداع لإصابة مضيفيها. قد تبدو أيضًا باردة بعض الشيء لأنها يمكن أن تكون مدمرة بلا رحمة. دعونا نتعلم المزيد عنها.
اقرأ أيضاً عنوان IP internet protocol – ما هو – و كيف يعمل ؟
ما هي دودة الكمبيوتر computer worm ؟
دودة الكمبيوتر هو مجموعة فرعية من البرامج الضارة لأحصنة طروادة التي يمكنها الانتشار أو التكرار الذاتي من كمبيوتر إلى آخر دون تنشيط بشري بعد اختراق النظام.
عادةً ما تنتشر دودة الكمبيوتر عبر شبكة عبر الإنترنت أو اتصال LAN (شبكة المنطقة المحلية). بطبيعة الحال، يجب أن تتساءل ما هو حصان طروادة وكيف يرتبط بديدان الكمبيوتر؟
لإبقاء الأمر موجزًا، يستخدم حصان طروادة الخداع والهندسة الاجتماعية لخداع الأشخاص لتشغيله.
على سبيل المثال، قد يتظاهر حصان طروادة بأنه برنامج شرعي. الدودة هي نوع من أحصنة طروادة لأنها تعتمد عادة على الهندسة الاجتماعية لمهاجمة الأنظمة.
اقرأ أيضاً هجمات الصفر يوم zero day – ما هي؟ – و كيف أتجنبها؟
كيف تعمل دودة الكمبيوتر computer worm ؟
يمكن أن تنتقل دودة الكمبيوتر computer worm عبر ثغرات البرامج. أو يمكن أن تصل ديدان الكمبيوتر كمرفقات في رسائل البريد الإلكتروني العشوائية أو الرسائل الفورية (IMs).
بمجرد فتح هذه الملفات، يمكن أن توفر رابطًا إلى موقع ويب ضار أو تنزيل فيروس الكمبيوتر تلقائيًا.
بمجرد أن يتم تثبيتها، تنتقل الدودة إلى العمل بصمت وتصيب الجهاز دون علم المستخدم.
يمكن لدودة الكمبيوتر تعديل الملفات وحذفها، ويمكنها حتى حقن برامج ضارة إضافية على جهاز الكمبيوتر.
في بعض الأحيان، يكون الغرض من دودة الكمبيوتر هو عمل نسخ من نفسها مرارًا وتكرارًا – مما يؤدي إلى استنفاد موارد النظام، مثل مساحة محرك الأقراص الثابتة أو النطاق الترددي، عن طريق التحميل الزائد على شبكة مشتركة.
بالإضافة إلى إحداث فوضى في موارد الكمبيوتر، يمكن للديدان أيضًا سرقة البيانات، وتثبيت باب خلفي، والسماح للقراصنة بالتحكم في جهاز الكمبيوتر وإعدادات نظامه.
قرأ أيضاً ما هي برامج الإعلانات المتسللة ادواري Adware؟ – مفيدة أم ضارة؟
كيف تنتشر دودة الكمبيوتر؟
التصيد الاحتيالي: يمكن أن تحمل رسائل البريد الإلكتروني الاحتيالية التي تبدو أصلية دودة الكمبيوتر computer worm. قد تدعو رسائل البريد الإلكتروني هذه المستخدمين أيضًا إلى النقر فوق الروابط الضارة أو زيارة مواقع الويب المصممة لإصابة المستخدمين بالديدان.
الشبكات: يمكن للديدان أن تتكاثر ذاتيًا عبر الشبكات عبر الوصول المشترك.
الثغرات الأمنية: يمكن للبعض التسلل إلى النظام من خلال استغلال الثغرات الأمنية في البرامج.
مشاركة الملفات: يمكن لشبكات ملفات P2P أن تحمل برامج ضارة مثل الديدان.
الشبكات الاجتماعية: لقد تأثرت المنصات الاجتماعية مثل MySpace بأنواع معينة من الديدان.
برامج المراسلة الفورية (IMs): يمكن لجميع أنواع البرامج الضارة، بما في ذلك الفيروسات المتنقلة، أن تنتشر من خلال الرسائل النصية ومنصات المراسلة الفورية مثل Internet Relay Chat (IRC).
الأجهزة الخارجية: يمكن أن تصيب الديدان أجهزة USB ومحركات الأقراص الصلبة الخارجية.
قرأ أيضاً هجمات الحرمان من الخدمات DDoS – ما هي؟
كيف تتحقق مما إذا كان جهاز الكمبيوتر الخاص بك مصابًا؟
إذا كنت تشك في إصابة أجهزتك بدودة الكمبيوتر، فقم بإجراء فحص فيروسات على الفور. حتى إذا كان الفحص سلبيًا، فاستمر في التصرف بشكل استباقي باتباع هذه الخطوات.
راقب مساحة محرك الأقراص الثابتة لديك. عندما تقوم الديدان بتكرار نفسها بشكل متكرر، فإنها تبدأ في استخدام المساحة الخالية على جهاز الكمبيوتر الخاص بك.
مراقبة السرعة والأداء. هل بدا جهاز الكمبيوتر الخاص بك بطيئًا بعض الشيء مؤخرًا؟ هل بعض برامجك معطلة أو لا تعمل بشكل صحيح؟ قد يكون هذا علامة حمراء على أن الدودة تلتهم قوة المعالجة الخاصة بك.
كن على اطلاع على الملفات المفقودة أو الجديدة. تتمثل إحدى وظائف دودة الكمبيوتر في حذف الملفات واستبدالها على جهاز الكمبيوتر.
دودة الكمبيوتر computer worm مقابل الفيروسات
يعتقد بعض الناس أن دودة الكمبيوتر وفيروس الكمبيوتر هما نفس الشيء لأنهما يتصرفان بشكل مشابه. حتى أنهم قد يستخدمون مصطلحات مثل “فيروس الكمبيوتر الدودي” أو “البرامج الضارة للفيروسات الدودية”. الحقيقة هي أن الاثنين تهديدان متشابهان ولكنهما مختلفان بعض الشيء.
يتمثل الاختلاف المحدد بين الفيروس والدودة في أن الفيروسات تعتمد على الإجراءات البشرية للتنشيط وتحتاج إلى نظام مضيف للتكاثر.
بمعنى آخر، لن يضر الفيروس بنظامك ما لم تقم بتشغيله. على سبيل المثال، لن يؤدي الفيروس الموجود على محرك أقراص محمول متصل بجهاز الكمبيوتر إلى إتلاف نظامك إلا إذا قمت بتنشيطه. وكما ذكرنا أعلاه، لا تحتاج الدودة إلى نظام مضيف أو إجراء من المستخدم للانتشار.
أمثلة على دودة الكمبيوتر computer worm
على مر السنين، كانت هناك بعض الديدان المدمرة بشكل خاص. تسببت بعض الديدان في أضرار بمليارات الدولارات. فيما يلي قائمة مختصرة لبعض سيئ السمعة:
Morris Worm: المعروف أيضًا باسم دودة الإنترنت، كان هذا أحد أوائل فيروسات الكمبيوتر التي انتشرت عبر الإنترنت واكتسبت سمعة سيئة في وسائل الإعلام.
Bagle: المعروف أيضًا باسم Beagle و Mitglieder و Lodeight، كان لدودة الكمبيوتر computer worm البريدية الجماعية هذه العديد من المتغيرات.
Blaster: المعروف أيضًا باسم MSBlast و Lovesan و Lovsan، هاجمت هذه أجهزة الكمبيوتر التي تعمل بنظام Windows XP و Windows 2000.
Conficker: المعروفة أيضًا باسم Downup و Downadup و Kido، استغلت دودة الكمبيوتر computer worm هذه العيوب في Windows لإصابة ملايين أجهزة الكمبيوتر في أكثر من مائة دولة.
ILOVEYOU: أصابت دودة ILOVEYOU عشرات الملايين من أجهزة الكمبيوتر على مستوى العالم، مما أدى إلى خسائر تقدر بمليارات الدولارات.
Mydoom: أصبح هذا أسرع دودة الكمبيوتر تابعة للبريد الإلكتروني انتشارًا في عام 2004، حيث يرسل البريد الإلكتروني عبر أجهزة الكمبيوتر.
ريوك: على الرغم من أن ريوك لم يكن دائمًا دودة الكمبيوتر computer worm، إلا أنه أصبح الآن فيروسات رانسومواري الشبيهة بالديدان.
SQL Slammer: اكتسب دودة SQL Slammer الشائنة بسبب إبطاء حركة مرور الإنترنت بهجمات رفض الخدمة على بعض مضيفي الإنترنت.
Storm Worm: استخدمت هذه الدودة الهندسة الاجتماعية مع الأخبار المزيفة عن عاصفة مدمرة لإسقاط شبكات الروبوت على الأجهزة المخترقة.
Stuxnet: يعتقد بعض الخبراء أن هذه الدودة المتطورة قد تم تطويرها لسنوات لشن هجوم إلكتروني.
كيفية إيقاف دودة الكمبيوتر computer worm
مثل الأشكال الأخرى من البرامج الضارة – يمكن إيقاف دودة الكمبيوتر باستخدام برامج مكافحة الفيروسات والبرامج الضارة المناسبة وممارسات الحوسبة الآمنة.
من فضلك فكر دوماً في الروابط المشبوهة ورسائل البريد الإلكتروني والنصوص والرسائل ومواقع الويب وشبكات ملفات P2P ومحركات الأقراص. أيضًا، قم بتحديث برامجك الأساسية بانتظام لحماية جهاز الكمبيوتر الخاص بك من نقاط الضعف مثل عيب Windows القابل للفيروس وما شابه.