• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.
بالنسبه لحل هذه المشكله فعليك تسطيب برنامج منفصل يقوم بمراقيه مفاتيح الرجيسترى التى يتم زرعها

انما برامج الحمايه لا تسطيع ان تفعل شى لملفات الرجيسترى التى تزرع من قبل الملفات الخبيثه

لان اغلبها لا يحمى الرجيسترى بشكل كافى ووان كانت تحمى الرجيسترى فتحمى اجزاء معينه فقط

فستضطر ان تعتمد على برنامج خارج
اعتقد انو ممكن برامج اللي بتعتمد على الهيبس زي الارمور و الكمودو و غيرها من البرامج تقدر تحمي الرجيستري ولا انا مخطأ ؟
 

توقيع : Mody_80
اعتقد انو ممكن برامج اللي بتعتمد على الهيبس زي الارمور و الكمودو و غيرها من البرامج تقدر تحمي الرجيستري ولا انا مخطأ ؟

نعم يمكن للهبس انى يحمى الرجيسترى ولكن من سيضبط البرنامج على الوضع اليدوى

فيستحمل الرسائل الهبس التى ستظهر له

اضرب لك مثال عما اود قوله

تخيل معى انك تريد ان تقوم بتسطيب برنامج والبرنامج من البرامج الكبيره مثلا ساخذ مثال على برنامج المفضل لدى الجميع photoshop

تخيل معى كم الرسائل التى ستظهر لك وانت مفعل الهبس على الوضع اليدوى

ماذا ستفعل وقتها اعتقد ان البرنامج فى حالات العاديه ياخذ فى تسطيبه حوالى 30 دقييقه على حسب امكانيات الجهاز

فتخيل عندما تقوم بتفعيل وضع الهبس على اليدوى البرنامج الذى ياخد فى تسطيبه 30 دقيقه ساخد على الاقل 3 ساعات بسبب كميه الرسائل التى ستظهر لك

فالحل كما ذكرته هو برنامج مخصوص لمراقبه مفاتيح الرجيسترى التى يتم زرعها وهناك برامجه مخصصه لذلك ومشهوره
 
توقيع : black007
نعم يمكن للهبس انى يحمى الرجيسترى ولكن من سيضبط البرنامج على الوضع اليدوى

فيستحمل الرسائل الهبس التى ستظهر له

اضرب لك مثال عما اود قوله

تخيل معى انك تريد ان تقوم بتسطيب برنامج والبرنامج من البرامج الكبيره مثلا ساخذ مثال على برنامج المفضل لدى الجميع photoshop

تخيل معى كم الرسائل التى ستظهر لك وانت مفعل الهبس على الوضع اليدوى

ماذا ستفعل وقتها اعتقد ان البرنامج فى حالات العاديه ياخذ فى تسطيبه حوالى 30 دقييقه على حسب امكانيات الجهاز

فتخيل عندما تقوم بتفعيل وضع الهبس على اليدوى البرنامج الذى ياخد فى تسطيبه 30 دقيقه ساخد على الاقل 3 ساعات بسبب كميه الرسائل التى ستظهر لك

فالحل كما ذكرته هو برنامج مخصوص لمراقبه مفاتيح الرجيسترى التى يتم زرعها وهناك برامجه مخصصه لذلك ومشهوره
لو امكن مثال للبرامج دي
 
توقيع : Mody_80
لو امكن مثال للبرامج دي

احدها Registry Alert واقواها يراقب لك جميع مفاتيح الرجيسترى فى الوقت الحقيقى اقصد مثلثه مثل برنامج الفايروول

regshot برنامج ياخد سناب شوت من جميع قيم الرجيسترى وبعد تسطيب البرنامج المراد مراقبته تاخد سناب شوت مره اخرى

ليطلعك على التغييرات التى تمت على الرجيسترى

regmon برنامج رائع ايضا قم بتجربته
 
توقيع : black007
احدها Registry Alert واقواها يراقب لك جميع مفاتيح الرجيسترى فى الوقت الحقيقى اقصد مثلثه مثل برنامج الفايروول

regshot برنامج ياخد سناب شوت من جميع قيم الرجيسترى وبعد تسطيب البرنامج المراد مراقبته تاخد سناب شوت مره اخرى

ليطلعك على التغييرات التى تمت على الرجيسترى

regmon برنامج رائع ايضا قم بتجربته
مش قولتلك استاذ ورئيس قسم
لي تعليق الارمور يضع الريجستري تحت المراقبه
 
تسلم ياغالي احمد

لما الهكر يعمل باتش اختراق
الباتش دا مش بيكون له صلاحيات انه يتصل بالنت
فلازم يحقن نفسه في اي عمليه لهاصلاحيات الاتصال بالنت
او عملية بتتصل بالنت علشان نبقی اوضح
طيب من ضمن العمليات الي بتتصل بالنت
المتصفح
طيب لازم علشان تحمي المتصفح تمنع الحقن فيه
الحصان مبيعملش كدا
كمان الحصان موجود فيه خيار لحماية مفاتيح الريجستري
وافتراضيا بيكون فيه عدد قليل من المفاتيح
لكن ممكن تضيف انتا اي مفتاح تعوزه للحماية زي مفاتيح المتصفح
الحل زي ما قال اخونا بلاك برنامج خارجي
كمان ابحث عن مفاتيح الريجستري الخاصة بالمتصفح وحطها في حماية الريجستري
في الحصان او الآرمور
كمان اضافات المتصفح بتساعد علی الحماية
 
توقيع : MagicianMiDo32
علی فكرة الحصان بدون الآرمور ضعيف شوية

المشكلة ليست في حماية الريجستري المشكلة ان الحصان ومعه الاون لاين آرمور لايحمي المتصفحات علی الاطلاق واي حقن ولو باتفه الطرق في المتصفح يسقط الحصان والارمور تماما

سقط عندي امام بيفروست من صنع احد اصدقائي قديما يحقن في المتصفح
لم يعطي اي انذار وتم الاختراق وهو قاعد يتفرج
وكانت تلك نهايتي معه
وعلی فكرة الحقن في المتصفح سلوك تافه جدا

للأسف كل اكتشافات الحصان حقن رمز حقن رمز وتم تشغيل ملف VBS وزرعه في ال start up والحصان يتفرج

وللأسف لم أجد رسالة تنبيه واحدة عن حماية الريجستري في الحصان للأسف - فالكيهو دائما يخبرني بأي محاولة تغير او اصابة في الرجستري
 
توقيع : محسن 12
احدها Registry Alert واقواها يراقب لك جميع مفاتيح الرجيسترى فى الوقت الحقيقى اقصد مثلثه مثل برنامج الفايروول

regshot برنامج ياخد سناب شوت من جميع قيم الرجيسترى وبعد تسطيب البرنامج المراد مراقبته تاخد سناب شوت مره اخرى

ليطلعك على التغييرات التى تمت على الرجيسترى

regmon برنامج رائع ايضا قم بتجربته


الله يحفظك ويحسن اليك يا طيب

ما رئيك في هذا البرنامج

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
 
توقيع : BERROHO
احدها Registry Alert واقواها يراقب لك جميع مفاتيح الرجيسترى فى الوقت الحقيقى اقصد مثلثه مثل برنامج الفايروول

regshot برنامج ياخد سناب شوت من جميع قيم الرجيسترى وبعد تسطيب البرنامج المراد مراقبته تاخد سناب شوت مره اخرى

ليطلعك على التغييرات التى تمت على الرجيسترى

regmon برنامج رائع ايضا قم بتجربته
انظر اخي مصطفى هل هذا الامر يزيد من حماية الحصان للريجستري
تعديل على اعدادات الحصان
2015-02-03_21-15-15.png
 
انظر اخي مصطفى هل هذا الامر يزيد من حماية الحصان للريجستري
تعديل على اعدادات الحصان
مشاهدة المرفق 75454

تمام اخى المصرى

انت هنا ارفقت صوره لتحديد قوانين و صلاحيات الملف نفسه وليس لجميع الملفات

فقط قمت بتحديد انه هذا الملف فقط هو الذى ستراقب صلاحياته فى التعديل على اى شى رجيسترى وصلاحياته على النظام بشكل كامل

لكن ما كنت اقصده هو على اى ملف جديد تقوم بتحميله

فسيكون شى مرهق جدا ان تدخل فى كل مره تريد فيها مراقبه ملف ما وتقوم بوضع قوانين له
 
توقيع : black007
تمام اخى المصرى

انت هنا ارفقت صوره لتحديد قوانين و صلاحيات الملف نفسه وليس لجميع الملفات

فقط قمت بتحديد انه هذا الملف فقط هو الذى ستراقب صلاحياته فى التعديل على اى شى رجيسترى وصلاحياته على النظام بشكل كامل

لكن ما كنت اقصده هو على اى ملف جديد تقوم بتحميله

فسيكون شى مرهق جدا ان تدخل فى كل مره تريد فيها مراقبه ملف ما وتقوم بوضع قوانين له
نعم فهمتك اخي مصطفى فعلا كلامك منطقي وهذا مااوضحه على النسخه انترنت سيكيورتي لكن اعتقد نسخة الجدار الناري اونلاين ارمور بها حماية الريجستري كامله واظن ان هذا من العيوب الخطيره في نسخة الانترنت سيكيورتي :(
 
مشاهدة المرفق 75329
هل يحمي الحصان الريجستري ويكون كافي لصد الاصابات في تلك المنطقة
بعد اجراء تجارب وتخطي بعض الاسكريبتات او عدم كشف الصفحات التي تحتوي فيروس حدثت الاصابه بملفات الريجستري قمت بعمل فحص للجهاز باستخدام برنامج المالوير بايتس
مشاهدة المرفق 75330
السؤال الذي اطرحه هل يعجز الحصان عن حماية ملفات الريجستري ؟؟؟
واذا كان لا........... فاين الحمايه الاستبقايه به وحارس الملفات ؟
السلام عليكم اخي احمد احياك الله وبياك واخيرا بعد جهد جهيد وقعت على برنامج حماية تفضله سوف اشرحه لك وارد الصاع صاعين في اثر تناولك د.ويب
كما اسجل اعجابي بالمشاركين معك في الموضوع فهم يعدون من الصفوة انتظرني لي عودة معك لاحقا
مع تسجيل موافقتك على الاسهاب والاستطراد في تناول المواد المطروحة
5czkvc.gif
 
التعديل الأخير:
توقيع : samerira
السلام عليكم اخي احمد احياك الله وبياك واخيرا بعد جهد جهيد وقعت على برنامج حماية تفضله سوف اشرحه لك وارد الصاع صاعين في اثر تناولك د.ويب
كما اسجل اعجابي بالمشاركين معك في الموضوع فهم يعدون من الصفوة انتظرني لي عودة معك لاحقا
مع تسجيل موافقتك على الاسهاب والاستطراد في تناول المواد المطروحة
5czkvc.gif
السلام عليكم اخي سامر
ارحب بمشاركاتك فانت فخر تعجبني كل كلمة بل كل حرف تكتبه
ولكن اعذرني ياغالي ان لم استطيع متابعة مناقشتك فالظروف لاتسمح وسوف ادخل على فترات
 
نعم فهمتك اخي مصطفى فعلا كلامك منطقي وهذا مااوضحه على النسخه انترنت سيكيورتي لكن اعتقد نسخة الجدار الناري اونلاين ارمور بها حماية الريجستري كامله واظن ان هذا من العيوب الخطيره في نسخة الانترنت سيكيورتي :(

احدها Registry Alert واقواها يراقب لك جميع مفاتيح الرجيسترى فى الوقت الحقيقى اقصد مثلثه مثل برنامج الفايروول

regshot برنامج ياخد سناب شوت من جميع قيم الرجيسترى وبعد تسطيب البرنامج المراد مراقبته تاخد سناب شوت مره اخرى

ليطلعك على التغييرات التى تمت على الرجيسترى

regmon برنامج رائع ايضا قم بتجربته


الريجيستري يصاب في وجود المسيسو سيكيوريتي

Uc1g.png
 
توقيع : Dz_zYz0
الريجيستري يصاب في وجود المسيسو سيكيوريتي

Uc1g.png
اهلا ببدر البدور انظر لمستوى الخطورة ستجده لاخطورة ..............
 
اهلا ببدر البدور انظر لمستوى الخطورة ستجده لاخطورة ..............

انست و شرفت يا احمد باشا .
معك حق . قصدي انه قد تمت اصابة الريجستري و الحصان موجود و محدث كذلك . سواء الخطورة موجودة ام لا
 
توقيع : Dz_zYz0
مشاهدة المرفق 75329
هل يحمي الحصان الريجستري ويكون كافي لصد الاصابات في تلك المنطقة
بعد اجراء تجارب وتخطي بعض الاسكريبتات او عدم كشف الصفحات التي تحتوي فيروس حدثت الاصابه بملفات الريجستري قمت بعمل فحص للجهاز باستخدام برنامج المالوير بايتس
مشاهدة المرفق 75330
السؤال الذي اطرحه هل يعجز الحصان عن حماية ملفات الريجستري ؟؟؟
واذا كان لا........... فاين الحمايه الاستبقايه به وحارس الملفات ؟
السلام عليكم ورحمة الله وبركاته ان طبتم طبنا اخي صاحب القلب الكبير احمد فكل عام وانتم طيبون
نوع الاصابة كما يبدو من نظام العمل
Webmoner
93af6fe4312b504.png

Trojan.Spy.Webmoner
يلاحظ وجود 26 عائلة من هذا النوع من حصان طروادة
واول اكتشاف تم في 2011-06-13
واخر نوع تم اكتشافه 2014-02-26
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وهذا النوع من الاصابة لا تكرر او تستنسخ نفسها بل تنتشر يدويا وغالبا في اطار فرضية وجود منتفع من وجودها واساليب الاصابة الاكثر شيوعا هي ان تكون كامنة في نظام العمل عند تثبيت نسخة ويندوز ملوثة او وجود ثغرات امنية خصوصا في المتصفحات او تنفيذ برامج غير معروفة يدويا كما تشمل قنوات توزيع البريد الالكتروني او الدخول الى صفحات الويب الخبيثة او حدوث اختراق للجهاز كذلك عن طريق الدردشة على الانترنت فضلا عن شبكات الند للند

الصورة في ادناه من رادار شركة مكافي
ebf70c107735541.png


ويلاحظ ان اعلى نسبة اصابة في المكسيك بنسبة 14% ومن ثم بيرو بنسبة 11%
بينما يلاحظ ان الاصابة بهذا النوع من حصان طروادة المختص بالتجسس في الدول العربية منعدمة تماما
ومع ذلك يلاحظ ان نسبة الاصابة بعموم البرمجيات الخبيثة في الدول العربية مرتفعة نوعا ما
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

d5401fef5abeae2.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3f8c1fd53a8635c.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

05f375aae03b533.png

تصنيف: يهدد أمن الكمبيوتر, يسمح المهاجمين من سرقة المعلومات الهامة يدمر البيانات ويجري عمليات خبيثة اخرى, كما يحتوي على غيره من الأدوات الخبيثة, ولكن لا يمكن أن يصيب ملفات اخرى
منصة العمل: يعمل في انظمة عمل مايكروسوفت 32-bit ونظام عمل ويندوز اكس بي
يسرق التروجان حسابات المستخدم وكلمات المرور
اجراءات عمل التروجان: حصان طروادة مختص بالتجسس Trojan-Spy يمكنه من رصد او مراقبة اجراءات المستخدمين ويمكنه جمع المعلومات النسبية ومن ثم تحميل هذه المعلومات إلى المهاجم
يمكن استخدام العديد من الأساليب لنقل البيانات، بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات FTP المنفذ الأول رقمه 21 وهو مسئول عن نقل الاوامر FTP بينما يستخدم المنفذ رقم 20 من اجل نقل البيانات وهلم جرا

وهذا التروجان نسخة متطورة من قطارات احصنة طروادة Trojan dropper
وتستخدم في اختراق الاجهزة وتقطير او اسقاط برمجيات خبيثة
وهذه الاداة تعمل على تثبيت قيم رجيستري
وزرع عملية تنفيذية وتستخدم كأداة ادارة عن بعد
ومن ثم تعمل على حذف ما تم تثبيته على وفق التسلسل ويتم الكشف عنها ومنع التغييرات التي تجريها في النظام بوساطة الحماية الاستباقية اما بوساطة انظمة منع اختراق الاجهزة HIPS او عن طريق خدمة متخصصة بالتقييم او فحص السمعة

------------------------------------
وعند الاصابة بهذا النوع من الملفات الخبيثة التي عدت للسرقة يلاحظ المستخدم تجمد وعدم استجابة للأوامر لمدة بسيطة جدا ومتقطعة بين مدة واخرى
وغالبا ما نلاحظ اصابة الجهاز الذي يضم العاب كمبيوتر وتجد حينها اصابة احدى ملفات اللعبة

-------------------------------
كما تشير هذه الاصابة الى ضعف او عجز او تراخي مكافحات الفيروسات على حماية موضوعات ويندوز الحرجة بصورة عامة ومنها مفاتيح او قيم الرجيستري وعلى تراخي المستويات الامنية في الكشف عن وازالة الجذور الخفية المصابة rootkits والملفات المخفية عميقا في النظام
وبصورة عامة يشير الى قصور الخدمة الحماية الوقائية عبر خطوطها في حظر التغييرات التلقائية غير المرغوب بها لمكونات ويندوز الحرجة من تعديل او كتابة او حذف ومن اهم المستويات الامنية الاستباقية التقليدية تقنية تحليل السلوكي اما بشكلها التلقائي مانع السلوك او اليدوي نظام منع اختراق الأجهزة الهيبس ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي

---------------------------------
مساويء الهيبس اكثر من منافعه ومنها
انخفاض كفاءة مكافحة الجذور الخفية التي تعمل في وضع النواة
عدد طلبات كبير بالنسبة لمستخدم الحاسوب الشخصي
يجب ان يتمتع المستخدم بمعرفة ودراية لمباديء تشغيل نظام العمل
عجزه عن التصدي او مكافحة نشاط البرمجيات الخبيثة في اجهزة الحاسوب الشخصية المصابة
فضلا عن مشاكل لا حصر لها في انظمة 64 بت
كما يقدم رسائل على كل شيء
فهي تقنية قديمة لا فائدة منها ومعظم المستخدمين يفشلون في التعامل مع هذه الرسائل
كما ان ان الجدران النارية التي تضم هيبس ضعيفة في منع عمليات الاختراق الداخلية والخارجية وهي غير الباتشات

والمشكلة في الكشف عن اجراءات التطبيقات بدل من توقيعها كما في انظمة منع اختراق الاجهزة HIPS
اذ في كثير من الأحيان برامج مشروعة وموثوقة بها تماما قد تتصرف بشكل مريب قليلا وهذا مما يؤدي إلى وصفها من HIPS بعدها تهديدات محتملة تصدر عن برامج ضارة وهو ما يسمى ايجابيات كاذبة هي مشكلة حقيقية لبرامج HIPS وهذا هو السبب في جعل أفضل برامج HIPS هي تلك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي

كذلك ينبغي لأجل توثيق الايجابيات الكاذبة توافر خطوط مساندة مثل تقديم الملف للتحليل وطلب استشارة مجانية
لهذا يبقى النظام بحالة جيدة فقط ركونا او استنادا الى حسن تصرف المستخدم للتنبيه المنبثق . حتى إذا كان برنامج HIPS حدد تهديدا بشكل صحيح، يمكن للمستخدم الموافقة دون قصد على عمل خاطيء ويمكن اصابة الجهاز وهو احتمال وارد جدا
---------------------------------
وافضل الطرائق للتخلص من الاصابة هي استخدام اداة د.ويب كاريت المجانية
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

اذ تعد افضل اداة حماية قادرة على اعادة تأهيل وتهيئة نظام عمل مخرب بالكامل على وفق الاعدادات الافتراضية
من دون الحاجة الى تعليمات المستخدم
ولا تتطلب اداة د.ويب كاريت الى المسح من الوضع الآمن غالبا
وعند التشغيل وقبل عملية المسح يراعى الدخول الى الاعدادات ومن ثم

d073a63063524a7.jpg

ومن نافذة الاعدادات الرئيسية وهي كما يبدو على الوضع الافتراضي
e15572be72b388b.jpg

تفعيل خيار التنبيه الصوتي على وفق الرغبة لكنه امر مهم
مع تفعيل خيار مقاطعة المسح عند التبديل الى وضع النضيدة حتى لا يتم استنزاف شحن النضيدة
مع تفعيل منع الوصول الى الشبكة
b321b7bb061fe00.jpg

مواضيع المسح المهمة التي تبدو باللون الاحمر
اما خيارات اللون الازرق فهي اقل شأنا
cbb4ccb9540542a.jpg

يتم تحديد القرص c كالعادة حتى يتم ضمان المسح بسرعة كبيرة
------------------------
الازالة cleaning
عندما يتعلق الأمر بالتنظيف Removal بعد ان يتعرض النظام الى الهجوم فان معظم برامج الحماية يظهر لها بعض المشاكل
فان الشحنة الضارة يتم تعليمها لكنها تفشل في ازالة شيء وغالبا ما تكون مفتاح تسجيل من قطعة من البرمجيات الخبيثة
وهو امر شائع في كمودو وامسيسوفت ونورتن على وجه الخصوص
ومن المنطقي هذا القصور تجده في عموم مكافحات الفيروسات التي لا تضم خاصية العلاج من ضمن قواعد اجراءات التنظيف
فضلا عن البرامج التي تستهلك اقل من 60 مب من ذاكرة الوصول العشوائي التي قد تلجأ الى اساليب اخرى في الكشف والازالة معظمها يعد غير فعال

حتى لو تركت الآثار في النظام وهي غير مؤذية ولكنها سوف تحسب ضد المنتج لأنها ببساطة لا تزال قائمة
اذ حتى بعد وضع علامة تذييل او تعلم على الحمولة الخبيثة فنها تترك مثلا اربعة من اصل خمس محتويات او مكونات تعود الى برمجيات خبيثة على النظام وغالبا ما تكون ضمن سجل الويندوز الرجيستري قيم او بيانات او مفاتيح
بينما يتم حذف العملية التنفيذية الخبيثة التي تستخدم كأداة ادارة وتحكم عن بعد من منظف برنامج الحماية
اذ ان جزء من الكشف عن الدرجة النهائية للمنتج الامني حتى يتم منح النقاط للكشف والازالة الشاملة يكون في التقصي عن اي آثار للبرامج الضارة المتبقية على النظام التي يتم احصائها ضد المنتج وتستخدم اختبارات Sweep وعند الوصول لتصنيف اقسام الكشف عن والإزالة الأولية لبرامج الحماية
ويمكن التعرف على افضلية برامج الحماية في الازالة الشاملة من خلال قدرتها على علاج آثار وقيود التي تتركها البرمجيات الخبيثة واعادة الملفات الى حالتها الطبيعية وهي من اهم قواعد اجراءات التنظيف
ويعد افضل برنامج في حذف بقايا الاصابات هو
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وينصح باستخدامه بوصفه عند الطلب مع برامج الحماية المجانية او مكافحات الفيروسات التي تواجه مشكلة عند إزالة مخلفات البرمجيات الخبيثة مثل الرجيستري مسجل النظام وتنظيف النظام من الاصابات بشكل عام
622985c11deefb3.jpg

وحتى الافضل من ضمن التطبيقات المجانية الذي يعمل بكفاءة على كشف قيم ومفاتيح السجل المعطلة
--------------------------
الرجيستري Registry
سجل ويندوز هي قاعدة بيانات هرمية تتكون من الشجرة والعقد والمفاتيح وقد يملك المفتاح قيمة او عدة قيم وقد لا يمتلك والقيمة عبارة عن زوج اسم / بيانات توجد بداخل المفتاح
ومن خلال ما تقدم عرضه تخزن إعدادات التكوين والخيارات على أنظمة التشغيل مايكروسوفت ويندوز
ويحتوي السجل على إعدادات لمكونات نظام التشغيل ذات المستوى المنخفض والتطبيقات التي يتم تشغيلها على النظام الأساسي التي اختارت استخدام التسجيل ونواة النظام وبرامج تشغيل الأجهزة والخدمات وادارة حسابات الامان وواجهة المستخدم وتطبيقات الطرف الثالث ويمكن للجميع الاستفادة من الرجيستري

يوفر الرجيستري أيضا وسيلة للوصول الى عدادات لتحديد ملامح أداء النظام
يذهب إلى الزر ابدأ Start ثم إلى تشغيل Run ثم أكتب Regedit ثم OK
يتآلف الرجيستري من فئات رئيسية اربعة

HKEY_CLASSES_ ROOT
البرامج المسجلة بالإضافة إلى لوحق الملفات وغيرها
HKEY_CURRENT_ USER
الإعدادات الخاصة بالمستخدم الحالي
HKEY_LOCAL_ MACHINE

معلومات الجهاز مثل معلومات العتاد الهاردوير
HKEY_ USERS
جميع إعدادات المستخدمين
HKEY_CURRENT_ CONFIG
الإعدادات التي تم تطبيقها عند تشغيل النظام وهي ليست دائمة ويتم إنشائها عند كل تشغيل

---------------------------
ولغرض التأكد من سلامة الجهاز من الاصابة تتوافر طرائق عدة ومنها البحث في ملفات الرجيستري Registry ولأهمية الرجيستري لا سيما الخاص بنظام العمل ويندوز ولتفادي حذف الملفات عن طريق الخطأ ينبغي الاستعانة ببرامج مختصة تتيح عملية البحث والكشف ومن ثم الحذف بطريقة آمنة
ومن خلال وجود مخلفات للبرمجيات الخبيثة في النظام اول ما يسعى الى اداة ادارة مهام متقدمة لمراقبة النظام تسمح للمستخدمين في تمييز ومراقبة وايقاف أي عمليات خطرة قد تجري على نظامهم او قد تسيطر عملية خبيثة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز مع توافر خدمات موثوق بها تحدد ما إذا كان الوصول الى الشبكة او العملية آمنة غير معروفة أو خطرة
وشرح اداة ادارة المهام وسواها من الادوات المساندة ستعد اول موضوع لي في المنتدى وتكون بوصفها هدية لاخي محمد التميمي ادام الله ظله
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وجاءت بناء على رغبة الاخ الكريم في اثر طرحه لتساؤل بضرورة فتح موضوع خاص يشير الى اهتماماتي الرقمية في المجال الامني
----------------------------
معاني المصطلحات الامنية الشائعة
الهدف : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
برنامج الاختراق : برنامج يقوم بصنع باتش خادم والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش Server : او ما يسمي بالخادم ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج اذ يعمل علي استخدام احد المنافذ المتاحة للاتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحية للتحكم به
وتتحدد باتشات الاختراق في احدى البرمجيات الخبيثة التالية
Backdoor
Trojan.downloader
Trojan.inject
الاتصال العكسي : هو نقل المعلومات البيانات من جهاز لآخر مباشرة عن طريق الاي بي

الأي بي IP : عنوان الجهاز علي شبكه الانترنت
المنفذ Port : منفذ في لوحة التحكم الخاصة باتصال الجهاز بالأنترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصة بجهاز الضحية إلي جهاز المخترق حتي يقوم بالاتصال به
التلغيم : طريقة لدمج واخفاء الباتش مع ملف اخر وغالبا ما يكون كراك تفعيل او او برنامج محمول وعند القيام بتشغيل الملف يتم استخراج السيرفر معه من دون شعور المستخدم ويمكن بعد ذلك ان يحقن نفسه في عمليات اخرى
الدمج :
القيام بعملية دمج الباتش مع صورة او فديو او ملف صوتي او أي برنامج وهو بمثابة طعم ويتم الكشف عنه من خلال مراقبة الاتصالات الخارجية او العمليات النشطة
الحقن : يقوم السيرفر بحقن كود داخل عملية معروفة وعند تشغيل تلك العملية فإنها تستدعي السيرفر للعمل
والغرض من الحقن هو خداع المستخدم و معظم الاحيان يتم حقن عملية Svchost.exe او عملية iexplorer.exe
فغالبا ما يتم الحقن في المتصفحات
معرف المنتج = PID
Packet identifier
معرفات المنتجات للمساعدة في تحديد المنتج
وهي تماثل معرفات أهمها للاستقبال
معرّف الصورة: Video Packet Identifier = V.PID
معرف الصوت: Audio Packet Identifier = A.PID
معرف ضبط المرجعية: Program Clock Reference = PCR
معرف النظام: System Information Identifier = SID
OEM = تحديد منتجات مصنعي الأجهزة الأصلية
عند وجود الأحرف OEM على رقم معرف المنتج فإن ذلك يعني أن هذا المنتج قد وصل إليك مع جهاز الكمبيوتر وإذا لم تكن هذه الأحرف موجودة فربما تكون قد اشتريت ذلك المنتج بصورة منفصلة
فمن خلال خاصية ادارة المهام في الويندوز يمكن رؤية رقم PID ينتمي الى تطبيق
Windows Task Manager

72941afda8c9335.png

خوارزمية الرسالة المختزلة
دالة الاختزال المسماة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Message Digest)
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
= دالة هاش التشفيرية
الهاش هو التوقيع الرقمي (البصمة) واي ملف له بصمة خاصة تميزه
وتعتبر MD5 من أكثر دوال الاختزال انتشارا في علم التشفير وأمن المعلومات نظرا لسهولة تنفيذها وصعوبة اختراقها
وتتميز عن غيرها من دوال الاختزال في نقاط عدة
1-سهلة التنفيذ وقليلة التكلفة
2-توفر مخرجا مختلفًا لكل مدخل مهما صغر الفرق بينهم وهو ما يسمى بالبصمة (Fingerprint)
3-استحالة الرجوع من قيمة الاختزال إلى الرسالة الأصلية
4-عند اختزال نفس النص بواسطة الدالة في وقتين مختلفين فإنها تعطي نفس القيمة دائما

SHA1: هي وظيفة تجزئة التشفير أخرى مستخدمة بشكل شائع
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

-----------------------
ملف Svchost.exe هي عملية الأكثر غموضا في الويندوز
ملف Svchost.exe هو اسما لعملية مضيف عام للخدمات التي يتم تشغيلها من مكتبات الارتباط الحيوي (dlls)
يقع الملف Svchost.exe الصحيح والمعتمد في

C: \ WINDOWS \ SYSTEM32
ولكن العديد من الفيروسات وأحصنة طروادة تستخدم نفس الملف واسم العملية لإخفاء أنشطتهم
تعمل الاداة بصفتها محلل لجميع حالات SVCHOST وتتحقق من الخدمات التي تحتوي عليها مما يجعل من السهل للكشف عن ديدان SVCHOST مثل دودة كونفيكر Conficker worm سيئة السمعة
محلل عملية SVCHOST هو برنامج مجاني مقدمة من

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ولا تتطلب اي عملية تثبيت ببساطة تحميل وتشغيل البرنامج
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

73b0c9cc5db1369.png

اذا كان هناك ملف ضار سينبهك البرنامج الموجود في SYSTEM32
فاذا وجدتم اسم غريب يتوجب عليكم نسخ الرابط الموجود النافذة السفلى للتحقق منه
ويكتب جوار كل ملف في النافذة العليا عدد الارتباطات وحين الضغط على الملف تبدو الارتباطات في الاسفل
والتي تظهر بجانبها شعار الويندوز فهي موثوقة وامنة
كما توجد قسم من الارتباطات غير مفعلة

---------------------
الموجز
يصنف الامسيسوفت مع الكمودو من برامج الحماية المريبة
لا يعلم نوعها او جنسها
مثل البطريق لا هو سمكة تطير ولا طير يسبح دايخ ومدوخنه وياه
كما ان الامسيسوفت يقارن مع الكمودو
اما البيتديفندر فيقع ما بين الكاسبير والنورتن

ومما يبدو من آراء وتجارب اصحاب الحصان الذهبي
b4cd3cbe2121172.png

1- لا يحمي الملفات بشكل كامل
2- لا يحمي الحصان من الاصابات بشكل كافي في مناطق كائنات النظام الحرجة مثل الرجيستري
من مفاتيح او قيم او مخلفات البرمجيات الخبيثة المخفية عميقا في نظام العمل
3- لا يحمي الجناح الامني للامسيسوفت المتكون من مكافح الفيروسان والارمور المتصفحات بشكل عام
4- لا يحمي المستخدم من الاختراق
5- يصنف الحصان من برامج التي تصنف بانها تمتلك مستوى منخفض من التوافق
6- يتعارض مع المنتجات الامنية admuncher وadguard
7- هناك تعارض بينه وبين انظمة التشغيل الافتراضية والوهمية oracle vm virtualbox
مما يسبب انهيار نظام العمل

كما يبدو الرأي التالي
جدار هذه النسخة لا يحتو ي على نظام منع اختراق الاجهزة وهي حركة من طرف الشركة لتقليل التنبيهات
البرنامج لا يوفر خاصية العلاج من ضمن قواعد اجراءات التنظيف فقط الحذف او الحجز
لا يوفر تصفية الويب، وإنما حماية نظام أسماء النطاقات DNS أو الدومين
يعاني البرنامج من تسرب في استهلاك الذاكرة
انتفاء التلقائية وكثرة التنبيهات ويتطلب خبرة للتعامل مع رسائل جدار اونلاين ارمور

--------------------
Without comment
ينظر معي الى فريق مطوري التراست بورت ويبدو ميدو في الخلف ذو هندام انيق وابتسامة مشرقة :)
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


لا مشكلة ان كان البرنامج يعتمد علی محركه او محرك غيره ؟
الافضل ان يكون البرنامج متعدد المحركات لأن ذلك يرفع معدل الكشوفات بشكل كبير ؟
كما ان المحرك منفصل عن الدفاع الاستباقي ؟
اضافة المتصفح تحمي من الحقن اون لاين ؟

----------------------------
عندما يتعلق الأمر بحماية جهاز الكمبيوتر الخاص بك فان حماية اكثر ليست أفضل يستغرق بعض الوقت للقيام بالبحث واختيار طقم امني واحد وشامل من شأنه أن يعمل بمفرده على حماية النظام الخاص بالمستخدم ضد كل نوع من أنواع التهديد
-------------------------
في ضوء ما تقدم اخي احمد الغالي ومن نوع الاصابة في نظامك نستشف التالي
01f0756b03fa121.png

ان امكانيات جهاز الكمبيوتر الخاص بك ذو امكانيات ضعيفة نوعا ما

وفي ضوئه نظام العمل اما يكون اكس بي او في افضل الاحتمالات ويندوز 7 بنواة 32 بت
كما يبدو انك من محبي الالعاب الاونلاين او ربما العاب الجهاز من النوع البسيط على وفق امكانيات جهازك
وكذا من خلال نوع التروجان اما انت مكسيكي تقطن في مصر او مصري تسكن في المكسيك
او ربما انت مكسيكي بالكامل او ربما من بيرو وفي هذه الحالة انا حتما في الجهة المقابلة من الصين :eek:
كما يحق لي اخي احمد ان ادون خاتمة خاصة وهي تعد اطلالة بناء على تعقيب الاخ ميدو في احدى مداخلاته معقبا في موضوع تراست بورت
----------------------
الحب الذي لا يعرف الكذب
راعني ادهشني ارعبني اخافني صناعة الكذب والتشويه والتضليل في القنوات الفضائية اخصها الممولة من ممالك الكفر والاكراه وحتى القنوات كافة وكأنها مواليد تؤائم من رحم منظومة شاملة تدعى مؤسسة عكس ما حدث ويحدث وسيحدث يعلمون الخداع والتدليس والتحريض والمبالغة والاثارة والمراوغة وكل صور واشكال الكذب المختلفة وتمريره ليتحول الكذب والتلفيق الى منظومة ايديولوجية تبنى عليها العقائد والافكار والرؤى وخلق منظومة وعي تشكل المرجعية التي يتم العودة اليها واستشارتها وفي شتى المجالات في رؤيتها للآخر المختلف عنها، واصبحت هذه القنوات ادوات واعية تستخدم في صناعة هويات تاريخية ملفقة في اطار حرب التسقيط الثقافي والسياسي والاجتماعي لتتحول الى ركائز تأكد مضمونها المسخ ومن ثم تتراجع وتختفي ليتم تأكيد السرد الاعلامي في العقل الجمعي وتحويله الى تاريخ راسخ في اللاوعي
ومع ما تقدم ينظر معي من استديو حدث في مصر الى التلقائية والمصداقية في فيديو عندما اهدى رامز جلال ورود حمراء الى رحمة خالد بطلة السباحة في اولمبياد ذوي الاحتياجات الخاصة

فلا اسكت الله لك حسا
قضي كل الكلام وما بقي غير السلام ختام
دمتم في امان الله وحفظه
5czkvc.gif
 
التعديل الأخير:
توقيع : samerira
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


قمت بعمل فحص بأداة SvchostAnalyzer.exe وظهرت لي هذه النتيجة

عند تشغيل الأداة


1.webp




عند تشغيل الأداة كمسئول


2.webp


هل عندي مشكلة ؟
 
السلام عليكم ورحمة الله وبركاته ان طبتم طبنا اخي صاحب القلب الكبير احمد فكل عام وانتم طيبون
نوع الاصابة كما يبدو من نظام العمل
Webmoner
93af6fe4312b504.png

Trojan.Spy.Webmoner
يلاحظ وجود 26 عائلة من هذا النوع من حصان طروادة
واول اكتشاف تم في 2011-06-13
واخر نوع تم اكتشافه 2014-02-26
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وهذا النوع من الاصابة لا تكرر او تستنسخ نفسها بل تنتشر يدويا وغالبا في اطار فرضية وجود منتفع من وجودها واساليب الاصابة الاكثر شيوعا هي ان تكون كامنة في نظام العمل عند تثبيت نسخة ويندوز ملوثة او وجود ثغرات امنية خصوصا في المتصفحات او تنفيذ برامج غير معروفة يدويا كما تشمل قنوات توزيع البريد الالكتروني او الدخول الى صفحات الويب الخبيثة او حدوث اختراق للجهاز كذلك عن طريق الدردشة على الانترنت فضلا عن شبكات الند للند

الصورة في ادناه من رادار شركة مكافي
ebf70c107735541.png


ويلاحظ ان اعلى نسبة اصابة في المكسيك بنسبة 14% ومن ثم بيرو بنسبة 11%
بينما يلاحظ ان الاصابة بهذا النوع من حصان طروادة المختص بالتجسس في الدول العربية منعدمة تماما
ومع ذلك يلاحظ ان نسبة الاصابة بعموم البرمجيات الخبيثة في الدول العربية مرتفعة نوعا ما
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

d5401fef5abeae2.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

3f8c1fd53a8635c.png

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

05f375aae03b533.png

تصنيف: يهدد أمن الكمبيوتر, يسمح المهاجمين من سرقة المعلومات الهامة يدمر البيانات ويجري عمليات خبيثة اخرى, كما يحتوي على غيره من الأدوات الخبيثة, ولكن لا يمكن أن يصيب ملفات اخرى
منصة العمل: يعمل في انظمة عمل مايكروسوفت 32-bit ونظام عمل ويندوز اكس بي
يسرق التروجان حسابات المستخدم وكلمات المرور
اجراءات عمل التروجان: حصان طروادة مختص بالتجسس Trojan-Spy يمكنه من رصد او مراقبة اجراءات المستخدمين ويمكنه جمع المعلومات النسبية ومن ثم تحميل هذه المعلومات إلى المهاجم
يمكن استخدام العديد من الأساليب لنقل البيانات، بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات FTP المنفذ الأول رقمه 21 وهو مسئول عن نقل الاوامر FTP بينما يستخدم المنفذ رقم 20 من اجل نقل البيانات وهلم جرا

وهذا التروجان نسخة متطورة من قطارات احصنة طروادة Trojan dropper
وتستخدم في اختراق الاجهزة وتقطير او اسقاط برمجيات خبيثة
وهذه الاداة تعمل على تثبيت قيم رجيستري
وزرع عملية تنفيذية وتستخدم كأداة ادارة عن بعد
ومن ثم تعمل على حذف ما تم تثبيته على وفق التسلسل ويتم الكشف عنها ومنع التغييرات التي تجريها في النظام بوساطة الحماية الاستباقية اما بوساطة انظمة منع اختراق الاجهزة HIPS او عن طريق خدمة متخصصة بالتقييم او فحص السمعة

------------------------------------
وعند الاصابة بهذا النوع من الملفات الخبيثة التي عدت للسرقة يلاحظ المستخدم تجمد وعدم استجابة للأوامر لمدة بسيطة جدا ومتقطعة بين مدة واخرى
وغالبا ما نلاحظ اصابة الجهاز الذي يضم العاب كمبيوتر وتجد حينها اصابة احدى ملفات اللعبة

-------------------------------
كما تشير هذه الاصابة الى ضعف او عجز او تراخي مكافحات الفيروسات على حماية موضوعات ويندوز الحرجة بصورة عامة ومنها مفاتيح او قيم الرجيستري وعلى تراخي المستويات الامنية في الكشف عن وازالة الجذور الخفية المصابة rootkits والملفات المخفية عميقا في النظام
وبصورة عامة يشير الى قصور الخدمة الحماية الوقائية عبر خطوطها في حظر التغييرات التلقائية غير المرغوب بها لمكونات ويندوز الحرجة من تعديل او كتابة او حذف ومن اهم المستويات الامنية الاستباقية التقليدية تقنية تحليل السلوكي اما بشكلها التلقائي مانع السلوك او اليدوي نظام منع اختراق الأجهزة الهيبس ويعد افضل محللات السلوك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي

---------------------------------
مساويء الهيبس اكثر من منافعه ومنها
انخفاض كفاءة مكافحة الجذور الخفية التي تعمل في وضع النواة
عدد طلبات كبير بالنسبة لمستخدم الحاسوب الشخصي
يجب ان يتمتع المستخدم بمعرفة ودراية لمباديء تشغيل نظام العمل
عجزه عن التصدي او مكافحة نشاط البرمجيات الخبيثة في اجهزة الحاسوب الشخصية المصابة
فضلا عن مشاكل لا حصر لها في انظمة 64 بت
كما يقدم رسائل على كل شيء
فهي تقنية قديمة لا فائدة منها ومعظم المستخدمين يفشلون في التعامل مع هذه الرسائل
كما ان ان الجدران النارية التي تضم هيبس ضعيفة في منع عمليات الاختراق الداخلية والخارجية وهي غير الباتشات

والمشكلة في الكشف عن اجراءات التطبيقات بدل من توقيعها كما في انظمة منع اختراق الاجهزة HIPS
اذ في كثير من الأحيان برامج مشروعة وموثوقة بها تماما قد تتصرف بشكل مريب قليلا وهذا مما يؤدي إلى وصفها من HIPS بعدها تهديدات محتملة تصدر عن برامج ضارة وهو ما يسمى ايجابيات كاذبة هي مشكلة حقيقية لبرامج HIPS وهذا هو السبب في جعل أفضل برامج HIPS هي تلك التي تستخدم مزيجا من تقنيات التوقيع والتحليل السلوكي

كذلك ينبغي لأجل توثيق الايجابيات الكاذبة توافر خطوط مساندة مثل تقديم الملف للتحليل وطلب استشارة مجانية
لهذا يبقى النظام بحالة جيدة فقط ركونا او استنادا الى حسن تصرف المستخدم للتنبيه المنبثق . حتى إذا كان برنامج HIPS حدد تهديدا بشكل صحيح، يمكن للمستخدم الموافقة دون قصد على عمل خاطيء ويمكن اصابة الجهاز وهو احتمال وارد جدا
---------------------------------
وافضل الطرائق للتخلص من الاصابة هي استخدام اداة د.ويب كاريت المجانية
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

اذ تعد افضل اداة حماية قادرة على اعادة تأهيل وتهيئة نظام عمل مخرب بالكامل على وفق الاعدادات الافتراضية
من دون الحاجة الى تعليمات المستخدم
ولا تتطلب اداة د.ويب كاريت الى المسح من الوضع الآمن غالبا
وعند التشغيل وقبل عملية المسح يراعى الدخول الى الاعدادات ومن ثم

d073a63063524a7.jpg

ومن نافذة الاعدادات الرئيسية وهي كما يبدو على الوضع الافتراضي
e15572be72b388b.jpg

تفعيل خيار التنبيه الصوتي على وفق الرغبة لكنه امر مهم
مع تفعيل خيار مقاطعة المسح عند التبديل الى وضع النضيدة حتى لا يتم استنزاف شحن النضيدة
مع تفعيل منع الوصول الى الشبكة
b321b7bb061fe00.jpg

مواضيع المسح المهمة التي تبدو باللون الاحمر
اما خيارات اللون الازرق فهي اقل شأنا
cbb4ccb9540542a.jpg

يتم تحديد القرص c كالعادة حتى يتم ضمان المسح بسرعة كبيرة
------------------------
الازالة cleaning
عندما يتعلق الأمر بالتنظيف Removal بعد ان يتعرض النظام الى الهجوم فان معظم برامج الحماية يظهر لها بعض المشاكل
فان الشحنة الضارة يتم تعليمها لكنها تفشل في ازالة شيء وغالبا ما تكون مفتاح تسجيل من قطعة من البرمجيات الخبيثة
وهو امر شائع في كمودو وامسيسوفت ونورتن على وجه الخصوص
ومن المنطقي هذا القصور تجده في عموم مكافحات الفيروسات التي لا تضم خاصية العلاج من ضمن قواعد اجراءات التنظيف
فضلا عن البرامج التي تستهلك اقل من 60 مب من ذاكرة الوصول العشوائي التي قد تلجأ الى اساليب اخرى في الكشف والازالة معظمها يعد غير فعال

حتى لو تركت الآثار في النظام وهي غير مؤذية ولكنها سوف تحسب ضد المنتج لأنها ببساطة لا تزال قائمة
اذ حتى بعد وضع علامة تذييل او تعلم على الحمولة الخبيثة فنها تترك مثلا اربعة من اصل خمس محتويات او مكونات تعود الى برمجيات خبيثة على النظام وغالبا ما تكون ضمن سجل الويندوز الرجيستري قيم او بيانات او مفاتيح
بينما يتم حذف العملية التنفيذية الخبيثة التي تستخدم كأداة ادارة وتحكم عن بعد من منظف برنامج الحماية
اذ ان جزء من الكشف عن الدرجة النهائية للمنتج الامني حتى يتم منح النقاط للكشف والازالة الشاملة يكون في التقصي عن اي آثار للبرامج الضارة المتبقية على النظام التي يتم احصائها ضد المنتج وتستخدم اختبارات Sweep وعند الوصول لتصنيف اقسام الكشف عن والإزالة الأولية لبرامج الحماية
ويمكن التعرف على افضلية برامج الحماية في الازالة الشاملة من خلال قدرتها على علاج آثار وقيود التي تتركها البرمجيات الخبيثة واعادة الملفات الى حالتها الطبيعية وهي من اهم قواعد اجراءات التنظيف
ويعد افضل برنامج في حذف بقايا الاصابات هو
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وينصح باستخدامه بوصفه عند الطلب مع برامج الحماية المجانية او مكافحات الفيروسات التي تواجه مشكلة عند إزالة مخلفات البرمجيات الخبيثة مثل الرجيستري مسجل النظام وتنظيف النظام من الاصابات بشكل عام
622985c11deefb3.jpg

وحتى الافضل من ضمن التطبيقات المجانية الذي يعمل بكفاءة على كشف قيم ومفاتيح السجل المعطلة
--------------------------
الرجيستري Registry
سجل ويندوز هي قاعدة بيانات هرمية تتكون من الشجرة والعقد والمفاتيح وقد يملك المفتاح قيمة او عدة قيم وقد لا يمتلك والقيمة عبارة عن زوج اسم / بيانات توجد بداخل المفتاح
ومن خلال ما تقدم عرضه تخزن إعدادات التكوين والخيارات على أنظمة التشغيل مايكروسوفت ويندوز
ويحتوي السجل على إعدادات لمكونات نظام التشغيل ذات المستوى المنخفض والتطبيقات التي يتم تشغيلها على النظام الأساسي التي اختارت استخدام التسجيل ونواة النظام وبرامج تشغيل الأجهزة والخدمات وادارة حسابات الامان وواجهة المستخدم وتطبيقات الطرف الثالث ويمكن للجميع الاستفادة من الرجيستري

يوفر الرجيستري أيضا وسيلة للوصول الى عدادات لتحديد ملامح أداء النظام
يذهب إلى الزر ابدأ Start ثم إلى تشغيل Run ثم أكتب Regedit ثم OK
يتآلف الرجيستري من فئات رئيسية اربعة

HKEY_CLASSES_ ROOT
البرامج المسجلة بالإضافة إلى لوحق الملفات وغيرها
HKEY_CURRENT_ USER
الإعدادات الخاصة بالمستخدم الحالي
HKEY_LOCAL_ MACHINE

معلومات الجهاز مثل معلومات العتاد الهاردوير
HKEY_ USERS
جميع إعدادات المستخدمين
HKEY_CURRENT_ CONFIG
الإعدادات التي تم تطبيقها عند تشغيل النظام وهي ليست دائمة ويتم إنشائها عند كل تشغيل

---------------------------
ولغرض التأكد من سلامة الجهاز من الاصابة تتوافر طرائق عدة ومنها البحث في ملفات الرجيستري Registry ولأهمية الرجيستري لا سيما الخاص بنظام العمل ويندوز ولتفادي حذف الملفات عن طريق الخطأ ينبغي الاستعانة ببرامج مختصة تتيح عملية البحث والكشف ومن ثم الحذف بطريقة آمنة
ومن خلال وجود مخلفات للبرمجيات الخبيثة في النظام اول ما يسعى الى اداة ادارة مهام متقدمة لمراقبة النظام تسمح للمستخدمين في تمييز ومراقبة وايقاف أي عمليات خطرة قد تجري على نظامهم او قد تسيطر عملية خبيثة على تطبيق آخر مثل تشغيل احدى خدمات ويندوز مع توافر خدمات موثوق بها تحدد ما إذا كان الوصول الى الشبكة او العملية آمنة غير معروفة أو خطرة
وشرح اداة ادارة المهام وسواها من الادوات المساندة ستعد اول موضوع لي في المنتدى وتكون بوصفها هدية لاخي محمد التميمي ادام الله ظله
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

وجاءت بناء على رغبة الاخ الكريم في اثر طرحه لتساؤل بضرورة فتح موضوع خاص يشير الى اهتماماتي الرقمية في المجال الامني
----------------------------
معاني المصطلحات الامنية الشائعة
الهدف : الجهاز الذي يعمل به الباتش والمتحكم بواسطه المخترق
برنامج الاختراق : برنامج يقوم بصنع باتش خادم والتحكم في نظام التشغيل الخاص بالجهاز المصاب بالخادم

الباتش Server : او ما يسمي بالخادم ملف يصنع بواسطه برامج الاختراق يحمل معلومات الاتصال بالبرنامج اذ يعمل علي استخدام احد المنافذ المتاحة للاتصال ببرنامج الاختراق وتزويده بمعلومات الاتصال بالجهاز الضحية للتحكم به
وتتحدد باتشات الاختراق في احدى البرمجيات الخبيثة التالية
Backdoor
Trojan.downloader
Trojan.inject
الاتصال العكسي : هو نقل المعلومات البيانات من جهاز لآخر مباشرة عن طريق الاي بي

الأي بي IP : عنوان الجهاز علي شبكه الانترنت
المنفذ Port : منفذ في لوحة التحكم الخاصة باتصال الجهاز بالأنترنت يتيح تبادل المعلومات من خلاله
التبليغ : وهو وصول المعلومات الخاصة بجهاز الضحية إلي جهاز المخترق حتي يقوم بالاتصال به
التلغيم : طريقة لدمج واخفاء الباتش مع ملف اخر وغالبا ما يكون كراك تفعيل او او برنامج محمول وعند القيام بتشغيل الملف يتم استخراج السيرفر معه من دون شعور المستخدم ويمكن بعد ذلك ان يحقن نفسه في عمليات اخرى
الدمج :
القيام بعملية دمج الباتش مع صورة او فديو او ملف صوتي او أي برنامج وهو بمثابة طعم ويتم الكشف عنه من خلال مراقبة الاتصالات الخارجية او العمليات النشطة
الحقن : يقوم السيرفر بحقن كود داخل عملية معروفة وعند تشغيل تلك العملية فإنها تستدعي السيرفر للعمل
والغرض من الحقن هو خداع المستخدم و معظم الاحيان يتم حقن عملية Svchost.exe او عملية iexplorer.exe
فغالبا ما يتم الحقن في المتصفحات
معرف المنتج = PID
Packet identifier
معرفات المنتجات للمساعدة في تحديد المنتج
وهي تماثل معرفات أهمها للاستقبال
معرّف الصورة: Video Packet Identifier = V.PID
معرف الصوت: Audio Packet Identifier = A.PID
معرف ضبط المرجعية: Program Clock Reference = PCR
معرف النظام: System Information Identifier = SID
OEM = تحديد منتجات مصنعي الأجهزة الأصلية
عند وجود الأحرف OEM على رقم معرف المنتج فإن ذلك يعني أن هذا المنتج قد وصل إليك مع جهاز الكمبيوتر وإذا لم تكن هذه الأحرف موجودة فربما تكون قد اشتريت ذلك المنتج بصورة منفصلة
فمن خلال خاصية ادارة المهام في الويندوز يمكن رؤية رقم PID ينتمي الى تطبيق
Windows Task Manager

72941afda8c9335.png

خوارزمية الرسالة المختزلة
دالة الاختزال المسماة
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
(Message Digest)
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي
= دالة هاش التشفيرية
الهاش هو التوقيع الرقمي (البصمة) واي ملف له بصمة خاصة تميزه
وتعتبر MD5 من أكثر دوال الاختزال انتشارا في علم التشفير وأمن المعلومات نظرا لسهولة تنفيذها وصعوبة اختراقها
وتتميز عن غيرها من دوال الاختزال في نقاط عدة
1-سهلة التنفيذ وقليلة التكلفة
2-توفر مخرجا مختلفًا لكل مدخل مهما صغر الفرق بينهم وهو ما يسمى بالبصمة (Fingerprint)
3-استحالة الرجوع من قيمة الاختزال إلى الرسالة الأصلية
4-عند اختزال نفس النص بواسطة الدالة في وقتين مختلفين فإنها تعطي نفس القيمة دائما

SHA1: هي وظيفة تجزئة التشفير أخرى مستخدمة بشكل شائع
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

-----------------------
ملف Svchost.exe هي عملية الأكثر غموضا في الويندوز
ملف Svchost.exe هو اسما لعملية مضيف عام للخدمات التي يتم تشغيلها من مكتبات الارتباط الحيوي (dlls)
يقع الملف Svchost.exe الصحيح والمعتمد في

C: \ WINDOWS \ SYSTEM32
ولكن العديد من الفيروسات وأحصنة طروادة تستخدم نفس الملف واسم العملية لإخفاء أنشطتهم
تعمل الاداة بصفتها محلل لجميع حالات SVCHOST وتتحقق من الخدمات التي تحتوي عليها مما يجعل من السهل للكشف عن ديدان SVCHOST مثل دودة كونفيكر Conficker worm سيئة السمعة
محلل عملية SVCHOST هو برنامج مجاني مقدمة من

يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

ولا تتطلب اي عملية تثبيت ببساطة تحميل وتشغيل البرنامج
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي

73b0c9cc5db1369.png

اذا كان هناك ملف ضار سينبهك البرنامج الموجود في SYSTEM32
فاذا وجدتم اسم غريب يتوجب عليكم نسخ الرابط الموجود النافذة السفلى للتحقق منه
ويكتب جوار كل ملف في النافذة العليا عدد الارتباطات وحين الضغط على الملف تبدو الارتباطات في الاسفل
والتي تظهر بجانبها شعار الويندوز فهي موثوقة وامنة
كما توجد قسم من الارتباطات غير مفعلة

---------------------
الموجز
يصنف الامسيسوفت مع الكمودو من برامج الحماية المريبة
لا يعلم نوعها او جنسها
مثل البطريق لا هو سمكة تطير ولا طير يسبح دايخ ومدوخنه وياه
كما ان الامسيسوفت يقارن مع الكمودو
اما البيتديفندر فيقع ما بين الكاسبير والنورتن

ومما يبدو من آراء وتجارب اصحاب الحصان الذهبي
b4cd3cbe2121172.png

1- لا يحمي الملفات بشكل كامل
2- لا يحمي الحصان من الاصابات بشكل كافي في مناطق كائنات النظام الحرجة مثل الرجيستري
من مفاتيح او قيم او مخلفات البرمجيات الخبيثة المخفية عميقا في نظام العمل
3- لا يحمي الجناح الامني للامسيسوفت المتكون من مكافح الفيروسان والارمور المتصفحات بشكل عام
4- لا يحمي المستخدم من الاختراق
5- يصنف الحصان من برامج التي تصنف بانها تمتلك مستوى منخفض من التوافق
6- يتعارض مع المنتجات الامنية admuncher وadguard
7- هناك تعارض بينه وبين انظمة التشغيل الافتراضية والوهمية oracle vm virtualbox
مما يسبب انهيار نظام العمل

كما يبدو الرأي التالي
جدار هذه النسخة لا يحتو ي على نظام منع اختراق الاجهزة وهي حركة من طرف الشركة لتقليل التنبيهات
البرنامج لا يوفر خاصية العلاج من ضمن قواعد اجراءات التنظيف فقط الحذف او الحجز
لا يوفر تصفية الويب، وإنما حماية نظام أسماء النطاقات DNS أو الدومين
يعاني البرنامج من تسرب في استهلاك الذاكرة
انتفاء التلقائية وكثرة التنبيهات ويتطلب خبرة للتعامل مع رسائل جدار اونلاين ارمور

--------------------
Without comment
ينظر معي الى فريق مطوري التراست بورت ويبدو ميدو في الخلف ذو هندام انيق وابتسامة مشرقة :)
يجب عليك تسجيل الدخول او تسجيل لمشاهدة الرابط المخفي


لا مشكلة ان كان البرنامج يعتمد علی محركه او محرك غيره ؟
الافضل ان يكون البرنامج متعدد المحركات لأن ذلك يرفع معدل الكشوفات بشكل كبير ؟
كما ان المحرك منفصل عن الدفاع الاستباقي ؟
اضافة المتصفح تحمي من الحقن اون لاين ؟

----------------------------
عندما يتعلق الأمر بحماية جهاز الكمبيوتر الخاص بك فان حماية اكثر ليست أفضل يستغرق بعض الوقت للقيام بالبحث واختيار طقم امني واحد وشامل من شأنه أن يعمل بمفرده على حماية النظام الخاص بالمستخدم ضد كل نوع من أنواع التهديد
-------------------------
في ضوء ما تقدم اخي احمد الغالي ومن نوع الاصابة في نظامك نستشف التالي
01f0756b03fa121.png

ان امكانيات جهاز الكمبيوتر الخاص بك ذو امكانيات ضعيفة نوعا ما

وفي ضوئه نظام العمل اما يكون اكس بي او في افضل الاحتمالات ويندوز 7 بنواة 32 بت
كما يبدو انك من محبي الالعاب الاونلاين او ربما العاب الجهاز من النوع البسيط على وفق امكانيات جهازك
وكذا من خلال نوع التروجان اما انت مكسيكي تقطن في مصر او مصري تسكن في المكسيك
او ربما انت مكسيكي بالكامل او ربما من بيرو وفي هذه الحالة انا حتما في الجهة المقابلة من الصين :eek:
كما يحق لي اخي احمد ان ادون خاتمة خاصة وهي تعد اطلالة بناء على تعقيب الاخ ميدو في احدى مداخلاته معقبا في موضوع تراست بورت
----------------------
الحب الذي لا يعرف الكذب
راعني ادهشني ارعبني اخافني صناعة الكذب والتشويه والتضليل في القنوات الفضائية اخصها الممولة من ممالك الكفر والاكراه وحتى القنوات كافة وكأنها مواليد تؤائم من رحم منظومة شاملة تدعى مؤسسة عكس ما حدث ويحدث وسيحدث يعلمون الخداع والتدليس والتحريض والمبالغة والاثارة والمراوغة وكل صور واشكال الكذب المختلفة وتمريره ليتحول الكذب والتلفيق الى منظومة ايديولوجية تبنى عليها العقائد والافكار والرؤى وخلق منظومة وعي تشكل المرجعية التي يتم العودة اليها واستشارتها وفي شتى المجالات في رؤيتها للآخر المختلف عنها، واصبحت هذه القنوات ادوات واعية تستخدم في صناعة هويات تاريخية ملفقة في اطار حرب التسقيط الثقافي والسياسي والاجتماعي لتتحول الى ركائز تأكد مضمونها المسخ ومن ثم تتراجع وتختفي ليتم تأكيد السرد الاعلامي في العقل الجمعي وتحويله الى تاريخ راسخ في اللاوعي
ومع ما تقدم ينظر معي من استديو حدث في مصر الى التلقائية والمصداقية في فيديو عندما اهدى رامز جلال ورود حمراء الى رحمة خالد بطلة السباحة في اولمبياد ذوي الاحتياجات الخاصة

فلا اسكت الله لك حسا
قضي كل الكلام وما بقي غير السلام ختام
دمتم في امان الله وحفظه
5czkvc.gif
ردك انا في ظروف لاتسمح لقرائته كاملا لكنه مرجع نقطة اعلق عليها
الحصان لايتعارض مع admuncher لكن جربت adguard في وجود الحصان وبرنامج admuncher حدثت الشاشة الزرقاء وهذا خطأي لان هناك تعارض اكيد بين admuncher&adguard
ام العاب اون لاين تمام لكن لست انا بل الاطفال
مانع اختراق غباء في نسخة الانترنت سكيورتي حيث تم استبدال جدار الاون لاين ارمور مش عارف الجدار ده من اي دوله (n)فانا اشبهه بجدار الويندوز دوره رصد اتصالات لااكثر ولااقل وانا اتحدث عن نسخة الحصان انترنت سيكيورتي
كلامك المشار له بالاحمر لاافهم قصدك وماضرورته :rolleyes::rolleyes::rolleyes::rolleyes:
 
ردك انا في ظروف لاتسمح لقرائته كاملا لكنه مرجع نقطة اعلق عليها
الحصان لايتعارض مع admuncher لكن جربت adguard في وجود الحصان وبرنامج admuncher حدثت الشاشة الزرقاء وهذا خطأي لان هناك تعارض اكيد بين admuncher&adguard
ام العاب اون لاين تمام لكن لست انا بل الاطفال
مانع اختراق غباء في نسخة الانترنت سكيورتي حيث تم استبدال جدار الاون لاين ارمور مش عارف الجدار ده من اي دوله (n)فانا اشبهه بجدار الويندوز دوره رصد اتصالات لااكثر ولااقل وانا اتحدث عن نسخة الحصان انترنت سيكيورتي
كلامك المشار له بالاحمر لاافهم قصدك وماضرورته :rolleyes::rolleyes::rolleyes::rolleyes:

هي حاجة في نفس يعقوب قضاها أخي الكريم .

لأبي العلاء المعري ديوانا اسمه اللزوميات ولزوم ما لا يلزم .. انه يحكي واقع عربي مرير نعيشه وتستطيع أن تسميه تنفيس أو فشة خلق على رأي أهلنا في لبنان .

ركز خارج المنطقة الحمراء حيث الرد .

وتقبل تقديري
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى