فيروسات الكمبيوتر

بسم الله الرحمن الرحيم
الحمد لله رب العالمين والصلاة والسلام على أشرف الأنبياء والمرسلين سيدنا محمد وعلى آله وصحبه أجمعين.

الاخوة الافاضل…
السلام عليكم ورحمة الله وبركاته…
نقدم موضوعاً بعون من الله وتوفيقه:
فيروسات الكمبيوتر

نبذة تاريخية:

بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ، ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّ مع انتشار استخدام شبكة الانترنت ووسائل الاتصالات المعقدة، منها: البريد الإلكتروني. حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.

لماذا سمي الفيروس بهذا الاسم؟

تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان ، وتنتشر بسرعة مرعبة . وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ما هو قاتل يسبب الموت.

والفيروس عندما يدخل إلى الكمبيوتر ، يعمل نفس التأثيرات ونفس الأفعال ، وله نفس قدرة التكاثر ، وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.

وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:

يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم … وكذلك الفيروس الالكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.

يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة … كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.

الخلية التي تصاب بالفيروس لا تصاب به مره أخرى ، أي يتكون لديها مناعة … وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.

الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة) … وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.

يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) … وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.

ومن خلال هذه الأسباب ، يتضح لماذا سمي الفيروس بهذا الاسم ، رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر.

إعجاب واحد (1)

يوجد تعريفين للفيروس هما:

أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر، ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.

أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.

كيف يعمل الفيروس ؟

يحاول كل فيروس تقريباً أن يقوم بنفس الشيء … وهو الإنتقال من برنامج إلى آخر، ونسخ الشفرة إلى الذاكرة، ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل، أو موجود بالفعل قيد العمل.

كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً، دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل.

وتعرض أيضا رسائل مزعجة، ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً.
وهناك بعض الفيروسات تلتقط عناوين البريد الإلكتروني، ثم تؤلف رسائل نيابة عنك، وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك، مرفقة بملفات ملوثة بالفيروس.

القدرة على التخفي:

للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبّه، حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة ، أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.

وللفيروسات عدة وسائل للتخفي منها، ارتباطه بالبرامج المحببة إلى المستخدمين… ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.

وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ. كما أن بعضها تقوم بإخفاء أي أثر لها، حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية.

الإنتشار:

يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.

القدرة التدميرية:

تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).

أنواع الفيروسات:

فيروسات قطاع التشغيل (Boot Sector):

تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب… وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.

فيروسات الملفات:

تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com

الفيروسات المتعددة الملفات:

تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

الفيروسات الخفية (الأشباح):

وهذه فيروسات مخادعة… إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

الفيروسات متعددة القدرة التحوليّة:

وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.

فايروس المايكرو:

وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح “وورد بيسك” بالوصول المباشر لملفات النظام مما يجعل فيروس المايكرو قادراً على محو ملفات النظام أو حتى إعادة تهيئة النظام كاملاً (أو ما يعرف بعملية الفرمته).

أعراض الإصابة بالفيروس:

نقص شديد في الذاكرة : ويلاحظ أن للذاكرة ثلاث حالات:

الحالة الاولى : قبل دخول الفيروس تكون الذاكرة في حالة طبيعية.

الحالة الثانية : (ثم) بعد أن يبدأ الفيروس في العمل، فإنه يلاحظ نقص شديد في الذاكرة، وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة، وكذلك ملفات التبادل (Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته، لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.

أما الحالة الثالثة : بعد أن يكرر الفيروس نفسه، يحتل الذاكرة (مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها).

بطء تشغيل النظام بصورة مبالغ فيها. عرض رسائل الخطأ بدون أسباب حقيقية. تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسبا ب منطقية. الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبه أو خاطئة عند النقر على حرف معين.

توقف النظام بلا سبب. استخدام القرص الصلب بطريقة عشوائية… وتستطيع أن تلاحظ ذلك من إضائة لمبة القرص الصلب حتى وإن كان لا يعمل. اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.

أماكن الفيروس الإستقرارية:

يبحث الفيروس عن أهداف، يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.

ففي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS ، فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM ، وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف، هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.

وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء… وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.

وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.

ومن أماكن الفيروسات المفضلة مخزن COMS، وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.

وهذا المكان في منتهى الخطورة :

لأن هذا المكان توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر. لأن هذا المكان أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.

أفضل برامج الحماية من الفيروسات

توجد العديد من برامج الحماية من الفيروسات لكن أفضلها وأشهرها على الإطلاق هما هذان البرنامجان:

برنامج النورتون أنتي فايرس Norton Antivirus من http://www.symantec.com
برنامج مكافي Mcafee من http://www.mcafee.com

وهذان البرنامجان هما الأفضل والأقوى في دنيا مكافحة الفيروسات وخصوصاً مع التحديث الدائم لهما ولتعريفات الفيروسات من خلال الإنترنت لأن التحديث الدائم للبرنامج يتيح له الفرصة في التعرف على الفيروسات الجديدة ومن ثم منعها من إحداث أي ضرر بالجهاز.

كيفية حماية الحاسوب

من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، وأن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين لذا احذر من ذلك.متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد.التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك.

تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive).من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.تحميل البرامج عن طريق المواقع الموثوق فيها.

الفيروسات وأشباه الفيروسات

توجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها.

ومن هذه الأنواع: الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers) .

وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software .

والدودة : برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان - وهي الدودة المضيفة (host worm) - الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة.

بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.

وسمي النوع الثاني من البرمجيات الماكرة أحصنة طروادة : وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر، ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها .

وصممت برامج الإنزال droppers : لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.

وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر.

فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة.

وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة .

ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها .

ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين :

فهي تنفذ أعمالاً لا يريدها المستخدم …
وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة).

ذكاء الفيروسات في ازدياد

نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets).

صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب.

ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

إن أقل ما يوصف به مطوروا الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات.

فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟؟؟؟

يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.

تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلى ما شاء الله.

وأطلب منكم الدعاء

يعرّف الفيروس على أنه برنامج صغير يقوم بالتناسخ الذاتي ومن ثمَّ تنفيذ بعض الأوامر إما بالإزالة أو التعديل على برامج أخرى بشكل خفي.

أعراض الإصابة: - تكرار رسائل الخطأ في أكثر من برنامج. - ظهور رسالة تعذر الحفظ لعدم كفاية المساحة. - تكرار اختفاء بعض الملفات التنفيذية. - حدوث بطء شديد في إقلاع نظام التشغيل أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ. أنواع الفيروسات: توجد عدة تقسيمات للفيروسات، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة الانتشار وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط فيروسات تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان الإصابة فيروسات مقطع التشغيل (boot sector) على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو (macro) التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة للاجهزة، والفيروسات المدمرة للبرامج، والفيروسات محدودة الضرر، والفيروسات عديمة الضرر.
طرق الوقاية:
1- تركيب أحد برامج مكافحة الفيروسات.
2- فحص الأقراص المرنة قبل تشغيلها.
3- عدم تحميل البرامج إلا من مصادر موثوقة.
4- عدم قبول أي ملف ما لم يكن مصدره معلوماً.
العلاج:
عند اكتشاف الإصابة ينبغي التوقف عن العمل في أي تطبيقات، والاستعانة بأحد برامج مكافحة الفيروسات القوية لإزالة الفيروس أو الحد من انتشاره، وهناك بعض الفيروسات القوية التي لا تستطيع برامج المكافحة العامة إزالتها، لكن قامت شركة سيمانتك بتوفير عدد من الأدوات المخصصة لكل فيروس لسد هذا القصور.
كما يتعذر أحياناً القيام بتنفيذ عملية الإزالة بسبب انتقال العدوى إلى برنامج مضاد للفيروسات، وفي هذه الحالة ينبغي القيام بذلك عن طريق خدمة ما يُعرف باسم (scan online) والتي توفرها بعض من المواقع ومنها سيمانتك السابق ذكره.
و سأضع بين يديكم مواقع لا تحتاج الى تحميل لفحص اي فيروسات و انت اون لاين من عندهم الموقع الاول

الموقع الثاني

الموقع الثالث
http://security.symantec.com/ssc/vc_about.asp?ax=0&langid=ie&venid=sym&plfid=23&pkj=QVSJOKMFIDPMSVOJRES
الموقع الرابع

:slight_smile:

جزاك الله خيرا أخي على هذه المعلومات المفيدة
و بارك الله فيك

الله ينور يا هندسة…أعطينا مما أعطاك الله

الله يحفظك ياغالي …جدا مشكورين

جزاك الله خيرا يابشمهندس عبد المنعم
علي فكره موضوع الفيروسات وحمايه الاجهزه منها من اخطر الموضوعات المطروحه علي الساحه الان ومن اكثرها تطورا

إعجاب واحد (1)

صحيح يااخت هند ، وهذا الصراع من سنن الكون ، صراع الخير والشر …
فكلاهما اشد ذكاءً من الآخر (الفيروسات ومضاداتها) ، وكلاهما حقاً يحتاجهما المجتمع …
جزيت الجنة ان شاء الله …

موضوع جميل جداً … و نصائح الحماية مفيدة جداً …جزاك الله كل خير
و انا شخصياً استخدم Avast للحماية www.avast.com
و هو مجاني للاستخدام المنزلي و حائز على عدة جوائز كما يقولون

يا اصحاب الخبرة كل مرة اشارك فيها تغلق كل نوافذ الانترنت لدرجة اني قللت من المشاركات فهل هذا فايروس ام ماذا والان عندما اضغط على الرد السريع سوف تغبق كل النواقذ

ابداً ، ولكن حاسبك محشو بالملفات المؤقتة …
نظف حاسبك من ملفات الانترنت التي تقوم بتصفحها من خيارات الانترنت

مشكورين على مروركم اخوتي ، بارك الله فيكم أجمعين

يا اخي ساعدني قبل فترة نشر اعلان في الجامعة عن وجود مكتبات في استراليا توفر كتب مجانية وفور دخولي دخل فايروس الى الفلاش رام ومنه الى الحاسبة وهو الان منتشر في كل مفاصل الحاسبة بكل فولدراتها حتى الفرعية ولا يذهب حتى اذا فرمتت الحاسبة لانه موجود في باقي البارتشنات فما الحل والفايروس يغير اسمه من فولدر الى اخر احد اساميه girl.gif وقد عجزت عن علاجه فما العلاااااااااااااااااااااج بعض الاصدقاء قالو قم بمسح الهارد بأكمله وهذا مستحيل لاني سوف افقد كل ما جمعته من الانترنت افقد كل شيء