التصفح للزوار محدود

موسوعة الفيروسات Viruses

مذهلة

Well-known member
computervirus.jpg


انا نقلت هذا الموضوع من احد المواقع لاهميته
وللتعرفوا على كل شىء بالنسبة للفيرس
وعذرا هو طويل شوية بس مهم جدا





كلنا نتعرض يوميا أو شبه يومي للفيروسات التي تصيب الأجهزة
والبعض منا من دمرت أجهزته والبعض منا من قدر على حماية جهازه
قبل أسابيع وانا اشوف المكتبة حقنا لقيت كتاب رائع لأمن الكمبيوتر
وتحدث فصل كامل عن الفيروسات فأحببت نقله لكم لكي تعم الفائدة بين الجميع وأرجو من لديه ملاحظة او تعقيب للموضوع مثل أخطاء إملائية ان ينبهني


ما ستحتويه الموسوعه

  1. لماذا سمي الفيروس بهذا الاسم ؟
  2. تعريف الفيروس
  3. كيف يعمل الفيروس وماهي شروطه
  4. العوامل التي أدت إلى انتشار الفيروسات
  5. خصائص الفيروسات
  6. أنواع الفيروسات
  7. أعراض الإصابة بالفيروس
  8. استراتيجية الهجوم للفيروس
  9. أماكن الفيروس الاستقرارية
  10. أشكال الفيروس
  11. الدمار الذي تخلفه الفيروسات
  12. دور نشاط الفيروسات
  13. كيف تنتقل الفيروسات وتصيب الأجهزة
  14. الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات
  15. الوقاية من الفيروسات
  16. محركات البحث على الانترنت قد تنقل الفيروسات وتكشف الأسرار
  17. الفيروسات وأشباه الفيروسات
  18. التروجان وأعراضه
  19. كيف تتأكد أن جهازك لم يصيب بعد بالتروجان
  20. كيف تتلافى التروجان
  21. ذكاء الفيروسات في ازدياد
  22. بعض الفيروسات الشائعة
  23. الدوافع وراء كتابة برامج الفيروسات المدمرة


بدأ ظهور أو ل فيروس سنة 1978م أو قبلها بقليل ولم تأخذ المشكلة شكلها الحالي من الخطورة إلا مع انتشار استخدام شبكة الانترنت ووسائل الاتصالات المعقدة ومنها البريد الالكتروني ,حيث أمكن ما لم يمكن ممكنا من قبل ناحية مدى انتشار الفيروس ومدى سرعة انتشاره ..



لماذا سمي الفيروس بهذا الاسم ؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم
والفيروس عندما يدخل الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دمارا شاملا ..
وهناك بعض أوجه الشبة بين الفيروس الحيوي والفيروس الإلكتروني منها :
1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات .
2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجا كميات جديدة
3- الخلية التي تصاب بالفيروس لا تصاب به مرة أخرى, أي تكون لديها مناعة وكذلك الحال مع الفيروس الالكتروني حيث إنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى البرامج الأخرى والملفات الجديدة
4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فترة الحضانة ) وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها
5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه وكذلك الفيروس الالكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه .




تعريف الفيروس:-


يوجد تعريفان للفيروس هما :
· الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر .ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية .
· الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة .




والتعريف الأول لأن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل .
هل سمعت يوما عن فيروس وجد منفردا؟؟!!
وإلا كيف يستطيع أن ينتقل من حاسب لآخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة .




كيف يعمل الفيروس :


يحاول كل فيروس تقريبا أن يقوم بنفس الشيء. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل .كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضا دون أن تعلم نظام التشغيل بالتغيير الذي حدث مما يتسبب في فشل البرامج في العمل وتعرض أيضا رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملا وهناك بعض الفيروسات التي تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس .




شروط الفيروس :


1- أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه
2- أن يعتمد على نفسه في التشغيل أو البرامج الأساسية أو عن طريق الارتباط بأحد الملفات .
3- أن يكون ذا هدف ومغزى .




العوامل التي أدت إلى سرعة انتشار الفيروسات :




1- التوافقية Compatibility
وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل وهذا العامل رغم تأثيره الإيجابي وإلهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيرا في سرعة انتشار الفيروسات كما ساعدت أيضا البرامج المقرصنة على سرعة انتقال الفيروسات
2- وسائل الاتصالات Communications
كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات , ومن أهم هذه الوسائل : الشبكات بما فيها شبكة الانترنت وإلا لما استطاع فيروس الحب أن يضرب أجهزة أمريكا رغم أن مصدره الفلبين .




3- وسائط التخزين :
مثل الأقراص المرنة Floppy والأقراص المضغوطة CD
وخاصة إذا كانت صادرة عن جهاز مصاب .







خصائص الفيروسات :



1- القدرة على التخفي .
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى كما تم أيضا تزويد الفيروسات بخاصية التمويه والتشبه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه , وللفيروسات عدة وسائل للتخفي منها
· ارتباطها بالبرامج المحببة إلى المستخدمين
· الدخول للنظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج .
· التخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ .
· إخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية .




2- الانتشار:
يتميز الفيروس أيضا بقدرة هائلة على الانتشار سواء من ناحية السرعة أو الإمكانية .




3- القدرة التدميرية :
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل .







أنواع الفيروسات :
· فيروسات قطاع التشغيل Boot Sector:




تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشارا في العالم .
إذ تصيب المقطع التشغيلي في الأقراص المرنة , أو مقطع نظام تشغيل "DOS" في الأقراص الصلبة وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها لقد وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من الزملاء وربما لا يعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس يصيب المقطع التشغيلي للقرص الصلب بالعطب ,ووضعت القرص في محرك الأقراص وبدأت العمل كالمعتاد وإلى الآن لم يقم الفيروس بأي نشاط يذكر ,وأقفلت جهازك بعد ان انتهيت من العمل وفي اليوم التالي قمت بتشغيل الكمبيوتر ومازال القرص المرن قابعا داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه إلى الذاكرة بدلا من برامج التشغيل المعروفة ويقوم بتشغيل نفسه بعدها وقد تنتبه إلى وجود القرص المرن وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب ملفات الإقلاع الموجودة أصلا في نظام التشغيل "DOS" ويحل محلها . وإلى هنا يبدو كل شيء طبيعيا إلى أن تحاول القراءة والكتابة من القرص الصلب فلا يمكنك ذلك ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه وتقوم بكل حسن نية بإعطاء ذلك القرص إلى صديق أو زميل لتتكرر العملية من جديد .




· فيروسات الملفات :
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أو win.com




· الفيروسات المتعددة الملفات :
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى .




· الفيروسات الخفية (الأشباح ):
وهذه الفيروسات مخادعة إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقريرا مزيفا إلى السجل بأن القطاع غير مصاب .




· الفيروسات متعددة القدرة التحولية :
وهذه الفيروسات لها القدرة الدينامكية على التحول وتغيير الشفرات عند الانتقال من ملف إلى آخر لكي يصعب اكتشافها .
· الفيروسات متعددة الأجزاء Multipartite:
يجمع هذا النوع الذي يدعى الفيروس متعدد الأجزاء بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد .




· فيروسات قطاع الإقلاع :
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك وهي الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS(DOS Boot Record) بينما تصيب الفيروسات الفرعية المسماة MBR Viruses قطاع الإقلاع الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلى تحميل الفيروس في الذاكرة يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة لكن الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمنا لإقلاع النظام في حالات الطوارئ والمشكلة التي يواجهها المستخدم بالطبع هي كيفية التأكد من نظافة القرص المرن أي خلوه من الفيروسات قبل استخدامه في الإقلاع وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات .




· الفيروسات الطفيلية :
تلصق الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية وهي أكثر أنواع الفيروسات شيوعا وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس عادة ينتظر في الذاكرة إلى أن يشغل المستخدم برنامجا آخر فيسرع عندها إلى تلويثه وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطه من خلال استخدام الكمبيوتر بفعالية أي بتشغيل البرامج وتوجد أنواع مختلفة من ملوثات الملفات لكن مبدأ عملها واحد ..




· الفيروس المتطور Polymorphic Viruses:
هي فيروسات متطورة نوعا ما تغير الشفرة كلما انتقلت من جهاز إلى آخر ويصعب نظريا على مضادات الفيروسات التخلص منها لكن عمليا ومع تطور المضادات فالخطر أصبح غير مخيف..




· فيروسات الماكرو:
يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذا المجال وغدت تشكل تهديدا كبيرا لأسباب عديدة هي :
1- تكتب فيروسات الماكرو بلغة Wordالمتوفرة لكثير من المستخدمين وهي أٍهل من لغات البرمجة التقليدية .




2- أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر . حيث أن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضا البريد الالكتروني وإمكانية إلحاق ملفات البيانات معها وكذلك الاستخدام غير المحدود لشبكة الانترنت لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية .



3- هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين فهناك مثلا إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر وليست فيروسات الماكرو حكرا على برنامج Word فهناك فيروسات تصيب برنامج Word pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج '' Word'' وإنما في ملف منفصل وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعا معينا من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدودا جدا .

أعراض الإصابة بالفيروس :
تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به :
1- نقص شديد في الذاكرة
للذاكرة ثلاث حالات ..فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل أما الحالة الثالثة بعد أن يكرر الفيروس نفسه يحتل الذاكرة .




2- بطء تشغيل النظام بصورة مبالغ فيها .
3- عرض رسائل الخطأ بدون أسباب حقيقية .
4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية .
5- الخطأ في استخدام القرص الصلب بطريقة عشوائية وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل .
6- الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غربية أو خاطئة عند النقر على حرف معين .
7- توقف النظام بلا سبب
8- اختلاط أدلة القرص أو رفض النظام العمل منذ البداية .






إستراتيجية الهجوم للفيروس :
أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجا أو ملفا معينا وهدف الهجوم يختلف من الفيروس إلى آخر وأيضا حسب نظام التشغيل ..

أماكن الفيروس الاستقرارية :
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائما من قبل الفيروسات هو COMMAND.COM وذلك لأن الملف الموجود دائما في الدليل الرئيسي للفهرس الخاص بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات BAT,EXE,COM وفيروسات هذا النوع أكثر تنوعا من فيروسات قطاع بدء التشغيل ويمكن تصنيف فيروسات البرامج في أربع مجموعات :




· الفيروسات المتطفلة :
وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقي الملف الأصلي بحالة سليمة في الغالب ..
· الفيروسات المرافقة :
تعتمد على قاعدة الأسبقية في التنفيذ للملفاتCOM وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف ..
· الفيروسات الرابطة :
تصيب البرامج بتغيير المعلومات في جداول مواقع الملفات FAT بحيث تبدأ البرامج المصابة من الموقع ذاته وهو عادة ال Cluster الأخير في القرص والذي يتضمن نص الفيروس مما يضمن له انتشارا سريعا كما في فيروس DIRII ..
· الفيروسات المستبدلة :
تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف مما يؤدي إلى فشل البرنامج عند تنفيذه كما في فيروس BURGER405..
وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء بتغيير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به وهناك أيضا ملفات CONFIG,SYS,AUTOEXEC,BAT حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي :
IBMDOS.COM,IBMBIO.COM لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا أنه يصعب اكتشاف الفيروس عند عرض دليل الملفات





ومن أماكن الفيروسات المفضلة مخزن COMS وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام وهذا المكان في منتهى الخطورة لأنه :
· توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر .
· لأنها أول مكان يتم تشغيله عند بدء التشغيل كما أن هذا المكان لا يظهر عند عرض الملفات بأمر DIR.
· عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر .




المكان الآخر الذي يمكن للفيروس إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM,EXE,SYS وغيرها .



أشكال الفيروسات :
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها :
1- السريع:
بمجرد دخول هذا النوع من الفيروسات إلى الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت وهي ليست خطيرة كثيرا كما يمكن أن يتخيل البعض فالتخلص منها سهل للغاية حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسية بشكل دوري ومن الطبيعي أن يكون الفيروس السريع متواجدا هناك إذ يصيب كل الملفات الموجودة في الذاكرة عندها يتم اكتشافه من قبل برنامج حماية فإنه يتخلص منه .
2- البطيء:
تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئا صعب اكتشافه والتخلص منه سريعا وهناك العديد من الطرق التي يمكن أن يعمل بها ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلا فستوافق على ذلك وتتقبل الفيروس بكل طيب خاطر وعندما تنسخ ملفا على قرص مرن يكون ذلك الملف معطوبا أصلا وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيرا على التغييرات التي قمت أنت بها وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس .
3- المتسلل
هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة / الكتابة على القرص الصلب رقم H13 .وإن كان متسللا فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق .
4- متعدد الأشكال:
تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثا عن الفيروسات هي الأكثر شيوعا في العالم لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه لذا وجدت الفيروسات متعددة الأشكال التي لو تمت مقارنة نسختين من الفيروس نفسه معا ً لم تتطابقا وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات .

الدمار الذي تخلفه الفيروسات :


يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقا لحجم الدمار ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلى ما كانت عليه سابقا ولا نأخذ في الحسبان هنا الدمار الحاصل عن محاولات المستخدم غير السليمة في التخلص من الفيروس خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملا Format.
وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بيانات كاملة أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب وأنواع الدمار كما يلي :




1- دمار تافهة :
وهو ما تسببه بعض الفيروسات غير الضار كثيراً فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت وكل ما يتوجب عليك عمله هو التخلص من ذلك الفيروس الذي لا يستغرق دقائق .
2- دمار ثانوي:
قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة وفي أسوأ الاحتمالات هنا يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .
3- دمار معتدل:
إذا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملا فإن حجم الدمار هنا يكون هينا وذلك لأننا نعرف أن ذلك قد حدث ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الاحتياطية التي تم نسخها بالأمس لأنه من الطبيعي عمل نسخ احتياطية يوميا لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل .
4- الدمار الكبير :
عندما يصيب الفيروس القرص الصلب والنسخ الاحتياطية معا فتلك الطامة الكبرى إذ تقوم بالتخلص ممن الفيروس من القرص الصلب وتنسخ ملفاتك الاحتياطية لتجد أن الفيروس رجع من جديد وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله عندئذ عليك إعادة العمل من البداية .
5- الدمار الخطير:
يكون الدمار خطيرا عندما يقوم الفيروس بتغييرات تدريجية ومتوالية وتصاب النسخ الاحتياطية هنا أيضا .وتكون تلك التغييرات غير مرئية للمستخدم ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها .
6- الدمار الغير محدود:
تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلى طرف آخر .وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث ويكون الشخص الذي حصل على كلمة السر متمتعا بكامل صلاحيات مدير الشبكة أو النظام مما يمكنه من الدخول إلى النظام وعمل ما يريد.





ماذا تتوقع من الفيروسات :
1- تباطؤ أداء الكمبيوتر أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج.
2- زيادة حجم الملفات أو زيادة زمن تحميلها إلى الذاكرة .
3- سماع نغمات موسيقية غير مألوفة .
4- ظهور رسائل أو تأثيرات غريبة على الشاشة.
5- زيادة زمن قراءة القرص إذا كان محميا وكذلك ظهور رسالة O ERROR\FATALI.
6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني .
7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv.
8- نقص في مساحة الذاكرة المتوفرة كما في فيروسRipper الذي يحتل 2 كيلوبايت من أعلى الذاكرة الرئيسية ويمكن كشف ذلك بواسطة الأمر MEMأو CHKDSK .
9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقا بشكل عادي.
10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد .
11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR ,
12- إتلاف ملفات البيانات مثل ملفات Word, Excel وغيرها .

دورة نشاط الفيروسات :
1- بداية العدوى و الانتقال.
2- مرحلة التكاثر.
3- مرحلة السكون.
4- مرحلة النشاط والتخريب.





كيف تنتقل الفيروسات وتصيب الأجهزة :
1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة
2- تنفيذ برنامج في اسطوانة مصابة .
3- نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز.
4- تحميل الملفات أو البرامج من الشبكات أو الانترنت .
5- تبادل البريد الالكتروني المحتوي على الفيروسات .






الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :
1- تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءا ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص .
2- لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم .
3- أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .
4- افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة .




الوقاية من الإصابة بالفيروسات:
· فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها .
· تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك
· عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الانترنت قبل فحصة .
· عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات .
· عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفا عن العمل .
· التأكد من خلو سواقة الأقٌراص اللينة قبل إعادة إقلاع الجهاز.
· عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .
· حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الانتقال إليها .
· استخدام برامج أصلية أو مرخصة .
· استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك .
· الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة .
· تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري .
· تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة .
· استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته .
· الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة .
· الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات
· إغلاق الجهاز نهائيا وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.





الفرق بين الدودة Worm و التروجان Trojan والفيروس Virus :



· تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الإنسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلى بطء ملحوظ جدا للجهاز ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان ومن المهم أيضا عند الحديث عن الديدان الإشارة إلى تلك التي تنتشر عن طريق البريد الالكتروني حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلى جميع البريد الالكتروني الموجودة في دفتر عناوين الضحية .
· التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه إن كان جذابا , وفي الواقع هو برنامج يقوم بفتح بابا خلفي إن صح التعبير بمجرد تشغيله ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكانه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها .
· الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرامج عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن لذا الفيروس يحتاج إلى تدخل من جانب المستخدم كي ينتشر وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الالكتروني أو تنزيله من الانترنت أو من خلال تبادل الأقراص المرنة .

محركات البحث على الانترنت قد تنقل الفيروسات وتكشف الأسرار :
نشر في مجلة New Scientist في عددها الصادر في نوفمبر 2001 أن محركات البحث الجديدة مثل جوجل من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الانترنت حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة ال HTML .وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل جوجل قد توفر وسيلة سهلة للاختراق وكشف أسرار قواعد البيانات غير المحمية و يجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث ( جوجل ) أما الملفات من النوع Lotus 1-2-3 أو MacWriteأو Excelأو PowerPoint او Rich Text Format . .
فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات .






الفيروسات العربية :
انتشرت في برامج الدردشة بعض الفيروسات البسيطة التي تخيف بعض الشباب ومن ضمنها التي تقوم بإطفاء الجهاز والتهديد كما أنها تخاطب صاحب الجهاز باسمه .

الفيروسات وأشباه الفيروسات :
وتوجد أنواع أخرى من البرامج ينطبق عليها تعريف الفيروس جزئيا تشترك معه في أ،ها تعمل بدون علم المستخدم وتقوم بأعمال ضمن الكمبيوتر مصممة عمدا لتنفيذها ومن هذه الأنواع الديدان وأحصنة طروادة Trojan horses وبرامج الإنزال droppers وتعتبر كل هذه البرامج بما فيها الفيروسات جزءا من فئة أكبر تدعى البرامج الماكرة Malware وهي مشتقة من عبارة Malicious-Logic Software.
والدودة برنامج يعيد إنتاج نفسه لكنها لا تلوث برامج أخرى تنسخ الدودة و نفسها من وإلى الأقراص المرنة أو عبر الشبكات ويعتمد بعضها على الشبكة في إنجاز عملها
تستخدم إحدى أنواع الديدان _وهي الدودة المضيفة_ Host Worm الشبكة لنسخ نفسها فقط إلى أجهزة الكمبيوتر المتصلة بالشبكة .بينما توزع الدودة الشبكية أجزاءها على عدة أجهزة كمبيوتر .وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء ويمكن أن تظهر الديدان على أجهزة كمبيوتر منفصلة فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.
ينتمي مفهوم قنبلة الكمبيوتر إلى هذه الفئة إذا تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها وتبرمج القنابل لتنشط عند حدوث حدث معين تنشط بعض القنابل في وقت محدد اعتمادا على ساعة الكمبيوتر فيمكن برمجة قنبلة مثلا لمسح كافة الملفات ذات الامتداد Docمن قرصك الصلب عشية رأس السنة الميلادية أو لعرض رسالة على الشاشة في اليوم المصادف لعيد ميلاد شخصية مشهورة وتعمل بعض القنابل تحت شروط او أحداث أخرى فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين عشرين مرة مثلا .وعندها تمسح ملفات القوالب Templates الخاصة بهذا البرنامج ومن جهة النظر هذه تعتبر القنابل مجرد برامج جدولة زمنية ماكرة .
أما برامج الإنزال Droppers فصممت لمراوغة برامج مكافحة الفيروسات وتعتمد على التشفير غالبا لمنع اكتشافها ووظيفة هذه البرامج عادة نقل وتركيب الفيروسات فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر لكي تنطلق وتلوثه بالفيروس المحمول في طياتها .
ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال ولا يشترط ذلك وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية إلا أنها تشابهها في نقطتين فهي تنفذ أعمالا لا يريدها المستخدم وتحول البرنامج الذي تلتصق به إلى حصان طروادة عمليا تختبئ داخله وتعمل عندما يعمل البرنامج وتنفذ أعمالا غير مرغوبة .






التروجان Trojan Horse:




يسمى النوع الثاني من البرمجيات الماكرة " حصان طروادة" نسبة للأسطورة الإغريقية الواردة في ملحمة الأوديسا لهوميروس حيث تختبئ ضمن برامج يبدو مظهرها بريئا وعندما يشغل المستخدم واحدا من هذه البرامج ينشط الجزء الماكر ويقوم بعمل معين مصمم له .






أعراض التروجان :
بإمكان التروجان أن ينتقل عبر الانترنت أثناء تبادل الملفات أو الصور أو إجراء عمليات الدردشة ويأتي على فترات زمنية ثم يعقبها طلب الصديق إرسال ملف وبالطبع سوف تستقبل الملف وسيكون عبارة عن التروجان الذي سيصيب جهازك والذي يمارس نفس الفعل التخريبي مع أصدقائك وهكذا ينتشر إلى ما لا نهاية وإذا أراد صديق لك جهازه مصاب بهذا التروجان – نقل ملف إليك فلن ينتقل الملف المتفق عليه بل سينقل هذا التروجان نسخه من نفسه إليك وهكذا .







كيف تتأكد إن جهازك لم يصب بعد بالتروجان :




سنأخذ على سبيل المثال برنامج الماسنجر الذي يقوم بفتح مجلد خاص بملفات الأصدقاء يسمى في الغالب C:\My Documents\Messenger Service Received Files
أدخل إلى هذا المجلد وقم بإلغاء كل ما فيه من ملفات وإذا كان هناك بعض الملفات التي لا تريد إلغاءها فاستبدل عملية الإلغاء بنقل جميع الملفات إلى مجلد جديد إذا تمت عملية النقل فجهازك سليم وإذا رفض أحد الملفات الإلغاء أو النقل فمعناه أن جهازك مصاب .إذا وجدت أن جهازك مصاب بهذا التروجان قم بما يلي :




1- افتح قائمة أبدا( start) ومنها اختر الأمر تشغيل ( run) .
اكتب msconfigمع التأكد من صحة الحروف كما بالشكل








2- سيظهر لك مربع الحوار الأداة المساعدة لتكوين النظام (System Configuration Utility ) اختر علامة التبويب بدء التشغيلStart Up.






3- تابع جيدا كل أسماء الملفات الموجودة ,إذا وجدت علامة أمام ملف بهذا الشكل C:\My Documents\Messenger Service Received Files
ألغ هذه العلامة فورا واضغط موافق وارجع إلى المجلد السابق وقم بإلغاء كل الملفات التي بداخل C:\My Documents\Messenger Service Received Files
4- ادخل الانترنت ثم افتح برنامج ماسنجر ثم غير كلمة السر لأن من أخطر أضراره السطو على كلمة السر.





كيف تتلافى التروجان
دائما عندما تطلب من صديق نقل ملف إليك اطلب منه أن يعرفك على اسم الملف قبل النقل ثم تابع اسم الملف أثناء النقل إذا اختلف اسم الملف أثناء عملية النقل إذا اختلف الاسم اضغط زر الإلغاء فورا مع الانتباه للرسائل الغربية .





ذكاء الفيروسات في ازدياد:
نجح مبدأ فيروس الماكرو لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة وهذا ما أمنته التقنيات الحديثة أيضا بما فيها عناصر تحكم Active X. وبرمجيات جافا صحيح أن هذه التقنيات صممت مع ضمان حماية القرص من برامج الفيروسات حيث تعد جافا أفضل من Active X في هذا المجال لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروساتوالبرمجيات الماكرو الأخرى مع ازدياد تشبيك أجهزة الكمبيوتر ببعضها وبشبكة الانترنت خصوصا مع المزايا التي تعدنا بها الانترنت لإجراء ترقية نظم التشغيل عبرها
ان أقل ما يوصف به مطورو الفيروسات هو مهارتهم وقدرتهم الفذة على الابتكار فهم يخرجون إلينا دائما بطرق جديدة لخداع برامج مكافحة الفيروسات فمثلا تضلل الفيروسات المتسللة Stealth Viruses الجديدة برامج مكافحة الفيروسات بأيها مها أن الأمور تسير على ما يرام ولا يوجد أي مؤشر على وجود فيروس كيف؟ يعتمد مبدأ عمل الفيروس المتسلل على الاحتفاظ بمعلومات عن الملفات التي لوثها ثم الانتظار في الذاكرة ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات بدلا من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل.
أما الفيروسات متغيرة الشكلPolymorphic Viruses فتعدل نفسها أثناء إعادة الإنتاج مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس أو اكتشاف كافة أشكاله الموجودة وبالتالي تستطيع الفيروسات الناجية الاستمرار وإعادة إنتاج أشكال جديدة وتظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها وأغلب الظن أن الفيروسات ظهرت لتبقى إلى ما شاء الله .



بعض الفيروسات الشائعة :
يوضحها الجدول الآتي :



الدوافع وراء كتابة برامج الفيروسات المدمرة :




ربما تصل قيمة الأضرار التي سببها ما يعرف بفيروس الحب للشركات ومستخدمي الكمبيوتر في أنحاء العالم إلى 10 مليارات دولار ولكن لماذا يجهد بعض الناس أنفسهم في كتابة شيء يؤدي إلى مثل هذا التدمير؟
يلجأ بعض مبدعي الفيروسات لذلك من أجل حب الإبداع المحض ليروا إلى أي مدى يستطيعون كتابة برنامج محكم وإلى أي مدى سيكون هذا مؤثر وإلى أي مدى يمكنهم إخفاءه لكن معظم كاتبي برامج الفيروسات ممن يكتبوها بدافع التحدي لا يطلقون هذه الفيروسات لتعيث فسادا في أجهزة الكمبيوتر في العالم لكنهم بدلا من ذلك يتبادلون هذه البرامج مع أمثالهم من كتاب برامج الفيروسات إنهم يعون إلى إبراز قدراتهم على الإبداع لدى نظرائهم .
1- الحاجة إلى الشهرة :
لكن هناك جانبا سيئا لهذه الحاجة إلى ثبات القدرة ,ويعتقد كيفين بولسين وهو أحد من مارسوا التسلل إلى مواقع الانترنت في السابق أن البراهين تشير إلى أن الدافع وراء ما عرف بفيروس الحب هو إثبات الذات لدى شاب في مقتبل العمر وقال بولسين إن عناصر المهارة والخبث والحيلة في مثل هذا الهجوم تغري الشباب وقال بولسين إن كان في السابعة عشر من عمره حينما تسلل إلى موقع وزارة الدفاع الأمريكية ثم قضى خمس سنوات بعد ذلك في السجن بسبب جرائم أخرى تتعلق بالكمبيوتر و أضاف بولسين أن كتابة 30 أو 40 سطرا لخلق فيروس يجعل من عملك خبرا يتصدر نشرات الأخبار في العالم وهو بطبيعة الحال أمر يفتن الشباب
ويختلف المختصون في مدى البراعة والخبرة التي قد يحتاجها كاتب برنامج فيروس مثل فيروس الحب ويقول بولسين إن فيروس الحب يبدو أكثر تقدما من الهجمات السابقة التي أثرت في بعض مواقع الانترنت المشهورة سابقا ففي هذا الفيروس استغل المنشئ برنامجا موجودا بالفعل على الانترنت ووضعوه على بعض أجهزة الكمبيوتر غير المؤمنة .




2- أوهام وسائل الإعلام
لكن خبير سلامة الكمبيوتر "ايرا وينكلر" يستخف بهذه الفكرة القائلة بأن فيروس الحب تطلب براعة لإنشائه ويقول إن هذا وهم روجته وسائل الإعلام فمثل هذا الفيروس الذي ليس سوى برنامج بسيط يكرر نفسه لا يحتاج إلى ذكاء فكل ما على المبرمج أن يفعله هو أن ينسخ برنامجا موجودا بالفعل على الانترنت وهذا ليس بحاجة إلى ذكاء إن هؤلاء الأشخاص إنما يشبعون رغباتهم المريضة في الشهرة .
ويتفق خبراء سلامة الانترنت على أن كاتبي برامج الفيروسات ربما لا يدركون مدى الأضرار التي قد تسببها فيروساتهم عندما تنطلق من عقالها وأشار بولسين إلى أول فيروس كبير تتعرض له أجهزة الكمبيوتر وكان يعرف باسم دودة موريس حيث أصاب 10 % من أجهزة الكمبيوتر المتصلة بالانترنت في عام 1988 والبرنامج كتبه شاب اسمه روبرت موريس في الثالثة والعشرين من عمره و أطلقه من مختبر معهد ماساسوشيتس كان من المفترض أن تترك دودة موريس نسخة من نفسها على كل جهاز كمبيوتر لكن موريس ارتكب خطأ أدى إلى تكرار الدودة لنفسها مرة بعد أخرى إلى مالا نهاية مما أغرق الكمبيوتر بفيض منها ولذلك لا يندهش خبراء سلامة الانترنت إذا قيل لهم إن كاتبي برامج الفيروسات يعجبون من الأضرار التي سببها فيروساتهم .

icon_razz.gif
icon_razz.gif
icon_razz.gif
icon_razz.gif

هذا ما أردت به إنفاعكم
وأرجو من الله المثابة والجزاء
واتمنى أن ينفع كل من قرأه



 
رد: موسوعة الفيروسات Viruses

اكيد طبعا في عدة برامج

ووجود الدواء لا يمنع من معرفه المرض حتى نتجنبه


شكرا جزيلا على المرور
 

عودة
أعلى