الجذور الخفية: قاتل رقمي في الخفاء

محاصر؟ هل تعرضت بياناتك للخطر حتى بعد تثبيت العديد من برامج مكافحة الفيروسات والبرامج الضارة؟ هل واجهوا الدخيل؟ ماذا لو لم يتمكن برنامج الأمان الخاص بك من اكتشاف الجاني؟ نعم ، هذا ممكن لأن هناك تهديدات أخرى ، أكثر خداعًا وتلاعبًا من الفيروسات والبرامج الضارة ، يطلق عليها اسم " الجذور الخفية ".

الجذور الخفية هي برامج كمبيوتر تتنكر في صورة برامج أساسية في نظام التشغيل وتوفر وصولاً على مستوى المسؤول للمهاجمين. تم اشتقاق المصطلح "root" من حسابات UNIX esque المميزة وتشير "المجموعة" إلى مجموعة من الأدوات. تقوم الجذور الخفية أيضًا بإخفاء الملفات الضارة الأخرى من خلال توفير غطاء لها من برامج مكافحة الفيروسات.

مصدر الصورة: pondurance.com

كيف تخفي الجذور الخفية وجودها؟

يخفي Rootkit وجوده في أي جهاز باستخدام طرق مختلفة مثل استخدام بعض الطبقات الأساسية لنظام التشغيل مثل واجهة برنامج التطبيق (API) أو إعادة توجيه الوظائف أو استخدام وظائف غير موثقة. قد يتصرف أيضًا مثل تطبيق شرعي في نظام التشغيل ، مع توفير الوصول الكامل لنظامك للمهاجمين. بعد الحصول على حق الوصول ، يمكن للمهاجم تشغيل ملفات قابلة للتنفيذ ومعالجة تكوين النظام على الكمبيوتر المضيف.

الجذور الخفية: قاتل رقمي في الخفاء

مصدر الصورة: spywareinfoforum.com

الكشف عن الجذور الخفية:

يشبه البحث يدويًا عن الجذور الخفية في الكمبيوتر البحث عن إبرة في كومة قش. نظرًا لخاصية التمويه ، تفشل معظم برامج مكافحة الفيروسات والبرامج الضارة في اكتشاف أو عزل الجذور الخفية. ومع ذلك ، فقد وجد أيضًا أن بعض برامج مكافحة البرامج الضارة عالية المستوى والموحدة غير قادرة على اكتشافها وتحييدها. بخلاف هذه البرامج ، يمكن للمرء أيضًا معرفة ما إذا كان جهاز الكمبيوتر الخاص به مصابًا من خلال سلوكه. يمكن أن تشير التغييرات غير المعتادة في إعدادات Windows ، وسرعة الزحف على الإنترنت ، والتأخيرات المتكررة ، وتعطل النظام إلى نشاط rootkit على نظامك.

الجذور الخفية: قاتل رقمي في الخفاء

مصدر الصورة: newpctricks.net

تتمتع الجذور الخفية بفرصة أفضل للتشخيص عندما تكون في وضع المستخدم. ولكن بمجرد دخولهم إلى نواة نظام التشغيل ، تقل فرص اكتشافهم. OS Kernel هو النظام الأساسي الأساسي الذي يقوم بتشغيل نظام التشغيل ومكافحة الفيروسات. لذلك ، بمجرد دخول البرامج الضارة إلى وضع Kernel ، يصبح من الصعب عليك استرداد أي شيء.

لم يعد نظام التشغيل جديرًا بالثقة عندما يقترب برنامج rootkit من وضع kernel. هنا ، يكتسب rootkit امتيازات على مستوى المسؤول ويمكنه التحكم في Master Boot Records ويمكنه ضبط نفسه للتشغيل عند تمهيد النظام. بمجرد وصول الجذور الخفية إلى مرحلة "Bootkit" ، لن يساعدك تنسيق القرص الثابت.

حل:

 عندما يتعلق الأمر بالجذور الخفية ، فإن الوقاية خير من العلاج. تفشل معظم برامج الأمان في اكتشاف الجذور الخفية ، لذلك لا جدوى من شرائها. أفضل طريقة للتأمين هي إعادة تحليل عادات التصفح والتنزيل. ومع ذلك ، فإن مطوري برامج الجذور الخفية يصنعون الخبز والزبدة من خلال تحليل وبرمجة البرامج الضارة بناءً على عادات التصفح الخاصة بك. ومن ثم ، يحتاج المرء إلى توخي الحذر الشديد عند استخدام الإنترنت.

راجع أيضًا:  أفضل 10 برامج لمكافحة البرامج الضارة لعام 2017 

إجمالاً ، تعد الجذور الخفية أسوأ أنواع العدوى التي يمكن أن يصاب بها جهاز الكمبيوتر الخاص بك. سيكون الامتناع عن زيارة مواقع الويب غير الآمنة وتنزيل المحتوى من مصادر مشبوهة أفضل ممارسة للحماية. تأكد من حماية جهاز الكمبيوتر الخاص بك باستخدام برنامج موثوق لمكافحة البرامج الضارة والفيروسات لمواجهة مثل هذه التهديدات.



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.