Home
» ويكي
»
لماذا لا يؤدي مسح القرص الصلب دائمًا إلى إزالة البرامج الضارة؟
لماذا لا يؤدي مسح القرص الصلب دائمًا إلى إزالة البرامج الضارة؟
يُعد مسح الجهاز الخيار الأول عندما يتعلق الأمر بالتعامل مع البرامج الضارة . تقوم بمسح جميع البيانات الموجودة على محرك الأقراص المصاب على أساس أن البرامج الضارة لا يمكنها النجاة من العملية. ولكن هل هذا صحيح حقا؟
لماذا لا يؤدي مسح القرص الصلب دائمًا إلى إزالة البرامج الضارة؟
تعتبر البرامج الضارة المستمرة واحدة من أسوأ الأشياء الموجودة على الإطلاق. يمكن إزالة معظم البرامج الضارة بشكل فعال عن طريق استعادة النظام أو الأسوأ من ذلك، مسح محرك الأقراص بأكمله. ولكن في كلتا الحالتين، تظل بعض أنواع البرامج الضارة نشطة، حتى إذا كنت تعتقد أنك قمت بمسح كل شيء على محرك الأقراص.
في الواقع، هذه مشكلة مكونة من جزأين.
أولاً، يُنصح عادةً باستعادة نقطة استعادة النظام كطريقة جيدة لإزالة البرامج الضارة. وهذا منطقي؛ أنت تقوم بإرجاع جهاز الكمبيوتر الخاص بك إلى تكوين جيد معروف مسبقًا ونأمل أن تتجنب فقدان البيانات بشكل كبير في هذه العملية.
ومع ذلك، فإن نقاط استعادة النظام ليست حلاً لكل داء. يتعين عليك أن تأمل في أن تكون قد أنشأت نقطة استعادة للنظام قبل اكتشاف البرامج الضارة. علاوة على ذلك، يمكن لبعض أنواع البرمجيات الخبيثة أن تختبئ في ملفات ومجلدات ستبقى دون تغيير بعد استعادة النظام، في حين توجد أنواع أخرى من البرمجيات الخبيثة بالكامل خارج هياكل الملفات التقليدية. يمكن لبعض البرامج الضارة أيضًا حذف نقاط استعادة النظام لديك، مما يجعل استعادة التكوين الجيد أمرًا صعبًا.
وهذا يقودنا إلى النقطة الثانية: Rootkits و Bootkits. تختبئ هذه الأنواع الخطيرة تمامًا من البرامج الضارة خارج القرص الصلب وتصيب البرامج الثابتة للقرص الصلب أو BIOS/UEFI أو سجل التمهيد الرئيسي (MBR) أو جدول قسم GUID (GPT). نظرًا لأن هذه المكونات غير موجودة على القرص الصلب، فيمكنها الهروب من نقطة استعادة النظام أو مسح القرص بالكامل وإعادة إصابة الكمبيوتر الخاص بك عندما كنت تعتقد أنك آمن.
هل Rootkit و Bootkit مختلفان؟ كيفية التحقق من وجود برامج ضارة مستمرة
كما تعلمون بالفعل، فإن البرامج الضارة المستمرة، مثل rootkits أو bootkits أو غيرها، تشكل خطورة خاصة. ومع ذلك، هناك فرق بين rootkit وbootkit والطريقة التي تزيل بها هذه البرامج الضارة مختلفة أيضًا.
برامج روتكيت
مجموعات الأحذية
مكان الإصابة
يستهدف نواة نظام التشغيل أو التطبيقات أو مكونات مساحة المستخدم. مُضمن في ملفات النظام أو العمليات.
يستهدف بشكل خاص عملية التمهيد، ويصيب مناطق مثل MBR أو GPT أو البرامج الثابتة BIOS/UEFI.
مرحلة التحكم
احصل على التحكم بعد تشغيل نظام التشغيل، عادةً فيما يتعلق بعمليات النظام أو برامج التشغيل.
تنفيذ تعليمات برمجية ضارة أثناء تسلسل التمهيد الأولي، مما يسمح بالتحكم قبل تحميل نظام التشغيل.
آلية الصيانة
يستخدم تقنيات متقدمة للحفاظ على حالة مخفية في نظام التشغيل، والتي يمكن إزالتها أحيانًا باستخدام أدوات إزالة الجذور الخفية
من الصعب إزالتها، حيث يمكنها البقاء على قيد الحياة بعد إعادة التشغيل وإعادة تثبيت نظام التشغيل، وخاصة إذا كانت مضمنة في BIOS/UEFI.
التعقيد وإمكانية الكشف
يمكن اكتشافها في كثير من الأحيان بواسطة أدوات الأمان التي تقوم بفحص الذاكرة وأنظمة الملفات، على الرغم من أن لديها القدرة على التهرب من هذه الأدوات.
من الصعب اكتشافه لأنه يعمل خارج سيطرة أدوات مكافحة الفيروسات المستندة إلى نظام التشغيل، وقد يتطلب إزالته إجراء فحص على مستوى التمهيد.
يعد اكتشاف البرامج الضارة المستمرة أمرًا صعبًا بغض النظر عن الطريقة التي تنظر بها إليه، ولكن هناك بعض الخيارات.
أولاً، دعونا نلقي نظرة على أداء الكمبيوتر. إذا لاحظت مشكلات غير عادية أثناء بدء التشغيل أو انخفاضًا كبيرًا في الأداء، فقد يكون جهاز الكمبيوتر لديك مصابًا ببرامج ضارة. قد لا يكون هذا برنامجًا ضارًا مستمرًا، ولكن إذا قمت بإجراء عمليات فحص منتظمة للبرامج الضارة وتنظيف نظامك، ولكن البرامج الضارة تستمر في الظهور، فقد يكون هذا علامة على وجود مشكلة أكثر خطورة.
خيارات فحص Rootkit في Malwarebytes
إذا كان الأمر كذلك، فلديك بعض الخيارات:
اكتشاف الجذور الخفية : تم تصميم ماسحات الجذور الخفية المخصصة، مثل Malwarebytes Rootkit Scanner أو Kaspersky TDSSKiller، للبحث عن العمليات والملفات والخطافات المخفية التي تستخدمها الجذور الخفية.
اكتشاف Bootkit : هناك أيضًا ماسحات Bootkit مخصصة تقوم بالبحث عن التهديدات خارج Windows. تتضمن هذه الماسحات الضوئية Bitdefender Rescue Environment وKaspersky Rescue Disk.
فحص البرامج الثابتة BIOS/UEFI : تحتوي ESET على ماسح مدمج للبرامج الثابتة UEFI والذي يمكنه اكتشاف البرامج الضارة على مستوى البرامج الثابتة.
يجب عليك أيضًا أن تفكر في التحقق من الشركة المصنعة للوحة الأم لديك للحصول على تحديثات البرامج الثابتة، حيث قد يكون لديهم تصحيحات لثغرات bootkit.
إن البرامج الضارة المستمرة تشكل تجربة رهيبة. أفضل حماية هي تجنب الإصابة بالعدوى في المقام الأول، مما يعني تجنب تنزيل المحتوى غير الموثوق به والمقرصن والمماثل، والتأكد من تثبيت مجموعة مناسبة من برامج مكافحة الفيروسات أو مكافحة البرامج الضارة في المقام الأول.