كيف تعمل الفيروسات

Document Sample
كيف تعمل الفيروسات Powered By Docstoc
					                                ‫ا‬              ‫ا‬   ‫ا‬
                                        ‫رب ا‬           ‫وا‬
    ‫ـ أ ـ‬     ‫ـ وأ‬    ‫و ـ‬       ‫ـ ـ ا ـ ا ـ‬     ‫وا ـ ة وا ـ م ـ‬
     ‫ـ إ ـ أ ـ ا ـ اب ا ـ‬         ‫ـ إـ أـ ا ـ ا ـ وـ‬    ‫ر ـ ـ‬

                                        ‫ ‪[b‬‬



                     ‫"‬                                      ‫"‬



‫"‬     ‫ا‬               ‫ة‬                 ‫أ ى وا‬              ‫ري و‬         ‫ح‬   ‫"رب أ‬

                ‫ا‬     ‫ا‬     ‫أ‬       ‫إ‬                   ‫إ‬            ‫ا‬

                                    ‫ا‬          ‫أ آ‬
                                                                ‫م/‬
                                ‫ا‬                  ‫ر‬



        ‫آ ــــــــــــــ‬
      ‫ا و ت‬
           ‫و ت‬                                                                ‫ا‬                                                                        ‫آ‬
               ‫أ ا‬                             ‫،ه‬                        ‫و تا‬                                                                 ‫ةا و‬   ‫ا‬
                                                                                                                                                  ‫و ت‬
    ‫و ت، وه‬                    ‫ا‬                           ‫ا‬        ‫ً‬                     ‫ا‬                           ‫ات ا‬                    ‫ا‬
           ‫ل‬           ‫و ت، و ى‬                                ‫را‬            ‫ىا‬                               ‫،‬            ‫ء‬        ‫أي‬                 ‫، أآ‬               ‫ا‬
           ‫ا‬                            ‫ً‬
                                   ‫و ت أ ا وا ً‬                              ‫ا‬                ‫أ‬           ‫!‬                         ‫،آ ر‬                                  ‫ا‬
          ‫ت،‬       ‫ة‬                   ‫إ‬                                ‫،و‬                ‫و تا‬                                 ‫ًا ف‬                              ‫ا م.‬
                       ‫آ‬                           ‫وس ه‬                 ‫:ا‬           ‫ك‬                                              ‫م،‬             ‫ا‬            ‫ً،‬
                ‫،و‬                         ‫ا‬       ‫ذ‬                         ‫وس‬           ‫ا‬                                ‫،‬                           ‫ن‬             ‫ً‬
                                                                                                                                                                     ‫ا‬
‫،‬              ‫ق‬                               ‫ا‬                        ‫وس‬           ‫نا‬           ‫أ ى. و‬                       ‫ا‬          ‫ا‬                      ‫إ ج‬
                            ‫آ‬                   ‫ج،‬             ‫إ دة ا‬                         ‫وس‬                  ‫ا‬                ‫ً، و‬            ‫ا أ‬                   ‫أو‬
‫ع‬         ‫وس، أو‬                       ‫ا آ و‬               ‫ث ا‬                ‫أن‬              ‫.و‬                   ‫آ را‬             ‫،آ‬                      ‫ا‬             ‫ا‬
          ‫ص‬                                                             ‫ص، وه أول‬                         ‫ا‬                ‫ع )‪(boot sector‬‬                                ‫ا‬
                                                                                                                           ‫.‬          ‫ما‬               ‫تإ ع‬
               ‫،‬                                       ‫ت‬        ‫و‬                ‫،‬                ‫ا‬                ‫ً‬
                                                                                                                  ‫ا"‬                          ‫رة "‬
                ‫ةا‬                 ‫أ‬           ‫ه‬                             ‫ون‬                   ‫دة،‬                          ‫رات‬                ‫ن ذوو‬
     ‫ن‬                     ‫ت أ ى، زاد ا‬                         ‫و‬        ‫ا‬                            ‫ا‬                        ‫أ‬     ‫. وآ‬                                 ‫ا‬
           ‫و ت،‬                    ‫ا‬                           ‫. وا ف‬                                         ‫و ت أذآ ،‬                                         ‫ده‬
      ‫ا‬                    ‫ه‬               ‫،‬                   ‫إ ت‬                       ‫، وا‬                          ‫أآ‬            ‫،‬
    ‫! وه ا أ‬       ‫إ ا‬                     ‫،و‬              ‫، أو إز‬                    ‫ا‬                   ‫آ‬            ‫و‬             ‫ةا‬                ‫رة‬        ‫ذ‬        ‫ا‬
       ‫آت‬                 ‫ةا‬                      ‫اه‬         ‫ا‬      ‫، إذا و‬                 ‫اأ اً‬                   ‫أن‬               ‫ا‬
                                                                                                                                 ‫ً، إذ‬
     ‫و ت.‬                 ‫ا‬                   ‫،‬                      ‫ل‬         ‫أ‬           ‫ه ره‬         ‫ً‬       ‫ا م 0002،‬
‫، ن‬                   ‫ا‬               ‫ار،‬              ‫ا ذى وإ اث ا‬                            ‫ر‬                         ‫و تا‬           ‫ت‬            ‫ا‬
‫ى،‬         ‫أ‬                   ‫ل‬          ‫م‬         ‫ت، أو‬              ‫فا‬                          ‫أن‬                ‫ذ.‬                              ‫ا‬
‫أن‬                ‫ً‬
               ‫م ا دي أ ا. و‬                           ‫ا‬                           ‫،و‬          ‫ً‬            ‫ً‬        ‫إز‬
     ‫لا‬               ‫ا‬               ‫ا‬                ‫و ً،‬                                            ‫إ دة إ ج‬                          ‫ا‬
                                                                                                                                          ‫ه.‬
                              ‫ا ذى!‬                              ‫ذ ،‬       ‫ا‬               ‫ت‬      ‫و‬         ‫ا‬            ‫،‬        ‫ا‬          ‫،‬
                     ‫ً‬
                     ‫ءا‬               ‫،و‬                         ‫ذاآ ة ا‬           ‫ءا‬
                                                                                   ‫ً‬           ‫ص، و‬             ‫ا‬                     ‫ت‬
       ‫آ‬         ‫ا‬        ‫ذ ، أن‬          ‫إ‬                ‫ز. أ‬      ‫وآ ءة ا‬                                                       ‫،و‬                ‫ا‬
‫، أن‬                           ‫ا‬                  ‫ز. و ى ا‬                 ‫ارد ا‬           ‫ً‬       ‫أ‬                 ‫،‬       ‫و ت وإزا‬                ‫ا‬
                 ‫ً‬                 ‫ظ، وه أآ‬                              ‫ز‬             ‫ا‬                    ‫و ت‬              ‫ا‬                   ‫ا‬
               ‫إذا‬             ‫،‬              ‫ا‬                   ‫و ت‬              ‫ا‬           ‫ى،‬        ‫رة أ‬            ‫و ت ذا ! و‬                  ‫ا‬
                                                                                                                                   ‫ً.‬
                                                                           ‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﺃﺷﺒﺎﻩ ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫م‬             ‫ا‬            ‫ا‬           ‫ً‬
                                       ‫ا‬               ‫وس، أآ‬      ‫ا‬            ‫ةا‬   ‫ا‬    ‫حا آ ر‬       ‫إن ا‬
                               ‫ا ،‬             ‫ا‬       ‫ى‬       ‫أ اع أ‬       ‫ا ا .و‬       ‫" وس"‬     ‫آ‬
‫م،‬        ‫ا‬           ‫ون‬                           ‫أ‬     ‫و ت‬           ‫ا‬   ‫اع‬   ‫كه ا‬       ‫ً.‬    ‫وس‬       ‫ا‬
‫ان‬     ‫اع: ا‬          ‫ا‬        ‫ه‬           ‫ه.و‬             ‫ا‬
                                                           ‫ً‬                ‫،‬        ‫ا‬      ‫ل‬      ‫م‬     ‫و‬
‫ال )‪.(droppers‬‬                     ‫ا‬       ‫ا‬       ‫وادة )‪ ،(horses Trojan‬و‬                  ‫)‪ ،(worms‬وأ‬
‫ا آ ة‬         ‫ا‬   ‫ا‬                    ‫أآ‬               ‫ءا‬
                                                        ‫ً‬        ‫و ت،‬       ‫ا‬        ‫آ ه ا ا ،‬           ‫و‬
                      ‫رة ‪.malicious-logic software‬‬                                        ‫)‪ ،(malware‬وه‬
‫ﻭﺍﻟﺪﻭﺩﺓ ﺑﺮﻧﺎﻣﺞ ﻳﻌﻴﺪ ﺇﻧﺘﺎﺝ ﻧﻔﺴﻪ، ﻟﻜﻨﻬﺎ ﻻ ﺗﻠﻮﺙ ﺑﺮﺍﻣﺞ ﺃﺧﺮﻯ. ﺗﻨﺴﺦ ﺍﻟﺪﻭﺩﺓ ﻧﻔﺴﻬﺎ ﻣﻦ ﻭﺇﱃ ﺍﻷﻗﺮﺍﺹ ﺍﳌﺮﻧﺔ،‬
‫ﺃﻭ ﻋﱪ ﺍﻟﺸﺒﻜﺎﺕ، ﻭﻳﻌﺘﻤﺪ ﺑﻌﻀﻬﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﰲ ﺇﳒﺎﺯ ﻋﻤﻠﻬﺎ. ﺗﺴﺘﺨﺪﻡ ﺇﺣﺪﻯ ﺃﻧﻮﺍﻉ ﺍﻟﺪﻳﺪﺍﻥ -ﻭﻫﻲ ﺍﻟـﺪﻭﺩﺓ‬
‫ﺍﳌﻀﻴﻔﺔ )‪ -(host worm‬ﺍﻟﺸﺒﻜﺔ ﻟﻨﺴﺦ ﻧﻔﺴﻬﺎ، ﻓﻘﻂ، ﺇﱃ ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﳌﺘﺼﻠﺔ ﺑﺎﻟﺸﺒﻜﺔ. ﺑﻴﻨﻤﺎ ﺗـﻮﺯﻉ‬
‫ﺍﻟﺪﻭﺩﺓ ﺍﻟﺸﺒﻜﻴﺔ )‪ (network worm‬ﺃﺟﺰﺍﺀﻫﺎ ﻋﻠﻰ ﻋﺪﺓ ﻛﻤﺒﻴﻮﺗﺮﺍﺕ، ﻭﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﻓﻴﻤـﺎ ﺑﻌـﺪ‬
‫ﻟﺘﺸﻐﻴﻞ ﻫﺬﻩ ﺍﻷﺟﺰﺍﺀ. ﻭﳝﻜﻦ ﺃﻥ ﺗﻈﻬﺮ ﺍﻟﺪﻳﺪﺍﻥ ﻋﻠﻰ ﻛﻤﺒﻴﻮﺗﺮﺍﺕ ﻣﻨﻔﺼﻠﺔ، ﻓﺘﻨﺴﺦ ﻧﻔﺴﻬﺎ ﺇﱃ ﺃﻣﺎﻛﻦ ﻣﺘﻌﺪﺩﺓ ﻋﻠﻰ‬
                                                                                 ‫ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ.‬
‫ﻭﲰﻲ ﺍﻟﻨﻮﻉ ﺍﻟﺜﺎﱐ ﻣﻦ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳌﺎﻛﺮﺓ "ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ"، ﻧﺴﺒﺔ ﻟﻸﺳﻄﻮﺭﺓ ﺍﻹﻏﺮﻳﻘﻴـﺔ ﺍﻟـﻮﺍﺭﺩﺓ ﰲ ﻣﻠﺤﻤـﺔ‬
                                          ‫ﹰ‬     ‫ﹰ‬
‫ﺍﻷﻭﺩﻳﺴﺎ ﳍﻮﻣﲑﻭﺱ، ﺣﻴﺚ ﺗﺮﻙ ﺍﳉﻴﺶ ﺍﻹﻏﺮﻳﻘﻲ ﺣﺼﺎﻧﺎ ﺧﺸﺒﻴﺎ ﺿﺨﻤﺎﹰ، ﻛﻬﺪﻳﺔ ﻟﺴﻜﺎﻥ ﻃﺮﻭﺍﺩﺓ، ﻭﻛﺎﻥ ﳜﺘﺒﺊ‬
‫ﺿﻤﻨﻪ ﳎﻤﻮﻋﺔ ﻣﻦ ﺍﳉﻨﻮﺩ ﺍﻷﺷﺪﺍﺀ، ﺑﻌﺪ ﺃﻥ ﺗﻈﺎﻫﺮﻭﺍ ﺑﺈ‪‬ﺎﺀ ﺍﳊﺼﺎﺭ ﺍﻟﻄﻮﻳﻞ، ﻭﻋﻨﺪﻣﺎ ﺭﺣﻞ ﺍﳉﻴﺶ ﻭﺃﺩﺧﻞ ﺍﻟﺴﻜﺎﻥ‬
‫ﺍﳊﺼﺎﻥ ﺇﱃ ﺩﺍﺧﻞ ﺃﺳﻮﺍﺭ ﺍﳌﺪﻳﻨﺔ، ﺧﺮﺝ ﺍﳉﻨﺪ ﻣﻨﻪ ﻭﺍﻧﻘﻀﻮﺍ ﻋﻠﻰ ﺍﳊﺎﻣﻴﺔ، ﻭﺳﻘﻄﺖ ﺍﳌﺪﻳﻨﺔ ﰲ ﺃﻳـﺪﻱ ﺍﻹﻏﺮﻳـﻖ.‬
  ‫ﻐ‬
‫ﻭﺗﻌﺘﻤﺪ ﺑﺮﺍﻣﺞ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻋﻠﻰ ﺍﳌﺒﺪﺃ ﺫﺍﺗﻪ، ﻓﻬﻲ ﲣﺘﺒﺊ ﺿﻤﻦ ﺑﺮﺍﻣﺞ ﻳﺒﺪﻭ ﻣﻈﻬﺮﻫﺎ ﺑﺮﻳﺌﺎﹰ، ﻭﻋﻨـﺪﻣﺎ ﻳـﺸ ‪‬ﻞ‬
‫ﺍﳌﺴﺘﺨﺪﻡ ﻭﺍﺣﺪﹰﺍ ﻣﻦ ﻫﺬﻩ ﺍﻟﱪﺍﻣﺞ، ﻳﻨﺸﻂ ﺍﳉﺰﺀ ﺍﳌﺎﻛﺮ ﻭﻳﻘﻮﻡ ﺑﻌﻤﻞ ﻣﻌﲔ ﻣﺼﻤﻢ ﻟﻪ. ﻭﲣﺘﻠﻒ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻋﻦ‬
                                                     ‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﻌﺎﺩﻳﺔ، ﰲ ﺃ‪‬ﺎ ﻻ ﺗﻌﻴﺪ ﺇﻧﺘﺎﺝ ﻧﻔﺴﻬﺎ.‬
     ‫ﹰ‬
‫ﻭﺻﻤﻤﺖ ﺑﺮﺍﻣﺞ ﺍﻹﻧﺰﺍﻝ )‪ (droppers‬ﳌﺮﺍﻭﻏﺔ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﻭﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺘﺸﻔﲑ ﻏﺎﻟﺒﺎ ﳌﻨـﻊ‬
‫ﺍﻛﺘﺸﺎﻓﻬﺎ. ﻭﻭﻇﻴﻔﺔ ﻫﺬﻩ ﺍﻟﱪﺍﻣﺞ ﻋﺎﺩﺓ، ﻧﻘﻞ ﻭﺗﺮﻛﻴﺐ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﻓﻬﻲ ﺗﻨﺘﻈﺮ ﳊﻈﺔ ﺣﺪﻭﺙ ﺃﻣﺮ ﻣﻌـﲔ ﻋﻠـﻰ‬
                                            ‫ﺍﻟﻜﻤﺒﻴﻮﺗﺮ، ﻟﻜﻲ ﺗﻨﻄﻠﻖ ﻭﺗﻠﻮﺛﻪ ﺑﺎﻟﻔﲑﻭﺱ ﺍﶈﻤﻮﻝ ﰲ ﻃﻴﺎ‪‬ﺎ.‬
‫ﻭﻳﻨﺘﻤﻲ ﻣﻔﻬﻮﻡ ﻗﻨﺒﻠﺔ )‪ (bomb‬ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺇﱃ ﻫﺬﻩ ﺍﻟﻔﺌﺔ، ﺇﺫ ﺗﺒﲎ ﺍﻟﻘﻨﺎﺑﻞ ﺿﻤﻦ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳌـﺎﻛﺮﺓ ﻛﻮﺍﺳـﻄﺔ‬
‫ﻟﺘﻨﺸﻴﻄﻬﺎ. ﻭﺗﱪﻣﺞ ﺍﻟﻘﻨﺎﺑﻞ ﻟﺘﻨﺸﻂ ﻋﻨﺪ ﺣﺪﻭﺙ ﺣﺪﺙ ﻣﻌﲔ. ﺗﻨﺸﻂ ﺑﻌﺾ ﺍﻟﻘﻨﺎﺑﻞ ﰲ ﻭﻗﺖ ﳏﺪﺩ، ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠـﻰ‬
‫ﺳﺎﻋﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ. ﻓﻴﻤﻜﻦ ﺑﺮﳎﺔ ﻗﻨﺒﻠﺔ ﻣﺜﻼﹰ، ﳌﺴﺢ ﻛﺎﻓﺔ ﺍﳌﻠﻔﺎﺕ ﺫﺍﺕ ﺍﻻﻣﺘﺪﺍﺩ .‪ DOC‬ﻣﻦ ﻗﺮﺻـﻚ ﺍﻟـﺼﻠﺐ،‬
‫ﻋﺸﻴﺔ ﺭﺃﺱ ﺍﻟﺴﻨﺔ ﺍﳌﻴﻼﺩﻳﺔ، ﺃﻭ ﻟﻌﺮﺽ ﺭﺳﺎﻟﺔ ﻋﻠﻰ ﺍﻟﺸﺎﺷﺔ، ﰲ ﺍﻟﻴﻮﻡ ﺍﳌﺼﺎﺩﻑ ﻟﻌﻴﺪ ﻣﻴﻼﺩ ﺷﺨـﺼﻴﺔ ﻣـﺸﻬﻮﺭﺓ.‬
‫ﻭﺗﻌﻤﻞ ﺑﻌﺾ ﺍﻟﻘﻨﺎﺑﻞ ﲢﺖ ﺷﺮﻭﻁ ﺃﻭ ﺃﺣﺪﺍﺙ ﺃﺧﺮﻯ، ﻓﻴﻤﻜﻦ ﺃﻥ ﺗﻨﺘﻈﺮ ﺍﻟﻘﻨﺒﻠﺔ ﺇﱃ ﺃﻥ ﻳﺘﻢ ﺗﺸﻐﻴﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻌﲔ،‬
‫ﻋﺸﺮﻳﻦ ﻣﺮﺓ ﻣﺜﻼﹰ، ﻭﻋﻨﺪﻫﺎ ﲤﺴﺢ ﻣﻠﻔﺎﺕ ﺍﻟﻘﻮﺍﻟﺐ )‪ (templates‬ﺍﳋﺎﺻﺔ ‪‬ﺬﺍ ﺍﻟﱪﻧﺎﻣﺞ. ﻭﻣﻦ ﻭﺟﻬﺔ ﺍﻟﻨﻈـﺮ‬
                                                  ‫ﻫﺬﻩ، ﺗﻌﺘﱪ ﺍﻟﻘﻨﺎﺑﻞ ﳎﺮﺩ ﺑﺮﺍﻣﺞ ﺟﺪﻭﻟﺔ ﺯﻣﻨﻴﺔ ﻣﺎﻛﺮﺓ.‬
‫ﻭﳝﻜﻨﻨﺎ ﺍﻟﻨﻈﺮ ﺇﱃ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻛﺤﺎﻻﺕ ﺧﺎﺻﺔ ﻣﻦ ﺍﻟﱪﳎﻴﺎﺕ ﺍﳌﺎﻛﺮﺓ، ﺇﺫ ﳝﻜﻦ ﻟﻠﻔﲑﻭﺳﺎﺕ ﺍﻻﻧﺘـﺸﺎﺭ ﺑﻮﺍﺳـﻄﺔ‬
‫ﺑﺮﺍﻣﺞ ﺍﻹﻧﺰﺍﻝ )ﻭﻻ ﻳﺸﺘﺮﻁ ﺫﻟﻚ(، ﻭﻫﻲ ﺗﺴﺘﺨﺪﻡ ﻣﻔﻬﻮﻡ ﺑﺮﺍﻣﺞ ﺍﻟﺪﻳﺪﺍﻥ ﻹﻋﺎﺩﺓ ﺇﻧﺘـﺎﺝ ﻧﻔـﺴﻬﺎ. ﻭﻻ ﺗﻌﺘـﱪ‬
          ‫ﹰ‬
‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﳑﺎﺛﻠﺔ ﻷﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻣﻦ ﺍﻟﻨﺎﺣﻴﺔ ﺍﻟﺘﻘﻨﻴﺔ، ﺇﻻ ﺃ‪‬ﺎ ﺗﺸﺎ‪‬ﻬﺎ ﰲ ﻧﻘﻄﺘﲔ: ﻓﻬﻲ ﺗﻨﻔﺬ ﺃﻋﻤﺎﻻ ﻻ ﻳﺮﻳـﺪﻫﺎ‬
                                   ‫ﹰ‬
‫ﺍﳌﺴﺘﺨﺪﻡ، ﻭﲢﻮﻝ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻟﺬﻱ ﺗﻠﺘﺼﻖ ﺑﻪ ﺇﱃ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ ﻋﻤﻠﻴﺎ )ﲣﺘﺒﺊ ﺩﺍﺧﻠﻪ، ﻭﺗﻌﻤـﻞ ﻋﻨـﺪﻣﺎ ﻳﻌﻤـﻞ‬
                                                                              ‫ﹰ‬
                                                                  ‫ﺍﻟﱪﻧﺎﻣﺞ، ﻭﺗﻨﻔﺬ ﺃﻋﻤﺎﻻ ﻏﲑ ﻣﺮﻏﻮﺑﺔ(‬
                                                                             ‫ﻛﻴﻒ ﻳﻌﻤﻞ ﺍﻟﻔﲑﻭﺱ؟‬
   ‫آ‬                 ‫ا‬       ‫ا‬           ‫ا‬              ‫ض‬          ‫،و‬         ‫ق‬         ‫و ت‬     ‫ا‬
          ‫ً‬              ‫إ‬   ‫د‬      ‫ن‬    ‫زك، و‬                           ‫ا‬         ‫ا ا‬       ‫و ت.‬   ‫ا‬
    ‫و ت‬          ‫ا‬       ‫ع(. وآ‬         ‫عا‬           ‫ت ‪ COM‬أو ‪ EXE‬أو‬                    ‫ث)‬
          ‫م،‬      ‫.أ ا‬                   ‫أ اص‬           ‫ز‬                      ‫أ‬                    ‫ا‬
   ‫آ‬                     ‫ء‬   ‫(، آ‬            ‫إ‬          ‫ت )و‬         ‫ا‬              ‫ا‬    ‫ا ا‬
               ‫ة، أو آ‬        ‫تا‬                 ‫ا‬     ‫آ و‬    ‫، أو‬
                                                             ‫و .‬     ‫إ‬              ‫)‪(attachment‬‬
‫ﻭﳚﺪﺭ ﺍﻟﺘﻨﻮﻳﻪ ﺇﱃ ﺃﻥ ﺭﺳﺎﻟﺔ ﺍﻟﱪﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﱐ ﻧﻔﺴﻬﺎ ﻻ ﳝﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﻓﲑﻭﺳﺎﹰ، ﻓﺎﻟﻔﲑﻭﺱ ﺑﺮﻧـﺎﻣﺞ، ﻭﳚـﺐ‬
        ‫ﻐ‬                                                                   ‫ﹰ‬
‫ﺗﺸﻐﻴﻠﻪ ﻟﻜﻲ ﻳﺼﺒﺢ ﻧﺸﻄﺎ. ﺇﺫﹰﺍ ﺍﻟﻔﲑﻭﺱ ﺍﳌﺮﻓﻖ ﺑﺮﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ، ﻻ ﺣﻮﻝ ﻟﻪ ﻭﻻ ﻗﻮﺓ، ﺇﱃ ﺃﻥ ﺗﺸ ‪‬ﻠﻪ. ﻭﻳﺘﻢ‬
‫ﺗﺸﻐﻴﻞ ﻓﲑﻭﺳﺎﺕ ﺍﳌﺮﻓﻘﺎﺕ ﻋﺎﺩﺓ، ﺑﺎﻟﻨﻘﺮ ﻋﻠﻴﻬﺎ ﻧﻘﺮﺓ ﻣﺰﺩﻭﺟﺔ ﺑﺎﳌﺎﻭﺱ. ﻭﳝﻜﻨﻚ ﲪﺎﻳـﺔ ﺟﻬـﺎﺯﻙ ﻣـﻦ ﻫـﺬﻩ‬
‫ﺍﻟﻔﲑﻭﺳﺎﺕ، ﺑﺎﻻﻣﺘﻨﺎﻉ ﻋﻦ ﺗﺸﻐﻴﻞ ﺃﻱ ﻣﻠﻒ ﻣﺮﻓﻖ ﺑﺮﺳﺎﻟﺔ ﺑﺮﻳﺪ ﺇﻟﻜﺘﺮﻭﱐ، ﺇﺫﺍ ﻛﺎﻥ ﺍﻣﺘﺪﺍﺩﻩ ‪ COM‬ﺃﻭ ‪،EXE‬‬
‫ﺃﻭ ﺇﺫﺍ ﻛﺎﻥ ﺃﺣﺪ ﻣﻠﻔﺎﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﱵ ﺗﺪﻋﻢ ﺍﳌﺎﻛﺮﻭ، ﻣﺜﻞ ﺑﺮﺍﻣﺞ ﺃﻭﻓﻴﺲ، ﺇﱃ ﻣﺎ ﺑﻌﺪ ﻓﺤﺼﻪ ﻭﺍﻟﺘﺄﻛـﺪ‬
‫ﻣﻦ ﺧﻠﻮﻩ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ. ﺃﻣﺎ ﻣﻠﻔﺎﺕ ﺍﻟﺮﺳﻮﻣﻴﺎﺕ ﻭﺍﻟﺼﻮﺕ، ﻭﺃﻧﻮﺍﻉ ﻣﻠﻔـﺎﺕ ﺍﻟﺒﻴﺎﻧـﺎﺕ ﺍﻷﺧـﺮﻯ ﺍﻟﻘﺎﺩﻣـﺔ‬
                     ‫ﻛﻤﺮﻓﻘﺎﺕ، ﻓﻬﻲ ﺁﻣﻨﺔ، ﻭﻻ ﳝﻜﻦ ﻟﻠﻔﲑﻭﺱ ﺃﻥ ﻳﻨﺸﻂ ﻣﻦ ﺧﻼﳍﺎ، ﻭﻟﺬﻟﻚ ﻓﻬﻮ ﻻ ﻳﻬﺎﲨﻬﺎ.‬
‫ﺇﺫﹰﺍ ﻳﺒﺪﺃ ﺍﻟﻔﲑﻭﺱ ﺩﻭﺭﺓ ﺣﻴﺎﺗﻪ ﻋﻠﻰ ﺍﳉﻬﺎﺯ ﺑﺸﻜﻞ ﻣﺸﺎﺑﻪ ﻟﱪﻧﺎﻣﺞ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ، ﻓﻬﻮ ﳜﺘﺒﺊ ﰲ ﺛﻨﺎﻳﺎ ﺑﺮﻧﺎﻣﺞ ﺃﻭ‬
‫ﻣﻠﻒ ﺁﺧﺮ، ﻭﻳﻨﺸﻂ ﻣﻌﻪ. ﰲ ﺍﳌﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ ﺍﳌﻠﻮﺛﺔ، ﻳﻜﻮﻥ ﺍﻟﻔﲑﻭﺱ ﻗﺪ ﺃﺿﺎﻑ ﺷﻴﻔﺮﺗﻪ ﺇﱃ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻷﺻـﻠﻲ،‬
‫ﻭﻋﺪﻝ ﺗﻌﻠﻴﻤﺎﺗﻪ ﲝﻴﺚ ﻳﻨﺘﻘﻞ ﺍﻟﺘﻨﻔﻴﺬ ﺇﱃ ﺷﻴﻔﺮﺓ ﺍﻟﻔﲑﻭﺱ. ﻭﻋﻨﺪ ﺗﺸﻐﻴﻞ ﺍﳌﻠﻒ ﺍﻟﺘﻨﻔﻴﺬﻱ ﺍﳌﺼﺎﺏ، ﻳﻘﻔﺰ ﺍﻟﱪﻧـﺎﻣﺞ‬
‫ﻋﺎﺩﺓ ﺇﱃ ﺗﻌﻠﻴﻤﺎﺕ ﺍﻟﻔﲑﻭﺱ، ﻓﻴﻨﻔﺬﻫﺎ، ﰒ ﻳﻌﻮﺩ ﺛﺎﻧﻴﺔ ﻟﺘﻨﻔﻴﺬ ﺗﻌﻠﻴﻤﺎﺕ ﺍﻟﱪﻧﺎﻣﺞ ﺍﻷﺻﻠﻲ. ﻭﻋﻨﺪ ﻫﺬﻩ ﺍﻟﻨﻘﻄﺔ ﻳﻜـﻮﻥ‬
                                                                ‫ﹰ‬
                                                               ‫ﺍﻟﻔﲑﻭﺱ ﻧﺎﺷﻄﺎﹰ، ﻭﺟﻬﺎﺯﻙ ﺃﺻﺒﺢ ﻣﻠﻮﺛﺎ.‬
‫ﻭﻗﺪ ﻳﻨﻔﺬ ﺍﻟﻔﲑﻭﺱ ﻣﻬﻤﺘﻪ ﻓﻮﺭ ﺗﻨﺸﻴﻄﻪ )ﻭﻳﻄﻠﻖ ﻋﻠﻴﻪ ﻓﲑﻭﺱ ﺍﻟﻌﻤﻞ ﺍﳌﺒﺎﺷـﺮ )‪ ،(direct-action‬ﺃﻭ ﻳﻘﺒـﻊ‬
‫ﻣﻨﺘﻈﺮﹰﺍ ﰲ ﺍﻟﺬﺍﻛﺮﺓ، ﺑﺎﺳﺘﺨﺪﺍﻡ ﻭﻇﻴﻔﺔ "ﺍﻹ‪‬ﺎﺀ ﻭﺍﻟﺒﻘﺎﺀ ﰲ ﺍﻟﺬﺍﻛﺮﺓ" ,‪terminate and stay resident‬‬
‫)‪ ،TSR‬ﺍﻟﱵ ﺗﺆﻣﻨﻬﺎ ﻧﻈﻢ ﺍﻟﺘﺸﻐﻴﻞ ﻋﺎﺩﺓ. ﻭﺗﻨﺘﻤﻲ ﻏﺎﻟﺒﻴﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﳍﺬﻩ ﺍﻟﻔﺌﺔ، ﻭﻳﻄﻠﻖ ﻋﻠﻴﻬـﺎ ﺍﻟﻔﲑﻭﺳـﺎﺕ‬
‫"ﺍﳌﻘﻴﻤﺔ". ﻭﻧﻈﺮﹰﺍ ﻟﻺﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﻜﺒﲑﺓ ﺍﳌﺘﺎﺣﺔ ﻟﻠﱪﺍﻣﺞ ﺍﳌﻘﻴﻤﺔ ﰲ ﺍﻟﺬﺍﻛﺮﺓ، ﺑﺪﺀﹰﺍ ﻣﻦ ﺗﺸﻐﻴﻞ ﺍﻟﺘﻄﺒﻴﻘـﺎﺕ ﻭﺍﻟﻨـﺴﺦ‬
‫ﺍﻻﺣﺘﻴﺎﻃﻲ ﻟﻠﻤﻠﻔﺎﺕ ﺇﱃ ﻣﺮﺍﻗﺒﺔ ﺿﻐﻄﺎﺕ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ ﻭﻧﻘﺮﺍﺕ ﺍﳌﺎﻭﺱ )ﻭﺍﻟﻜﺜﲑ ﻣﻦ ﺍﻷﻋﻤﺎﻝ ﺍﻷﺧﺮﻯ(، ﻓﻴﻤﻜﻦ‬
                              ‫ﹰ‬
‫ﺑﺮﳎﺔ ﺍﻟﻔﲑﻭﺱ ﺍﳌﻘﻴﻢ، ﻟﺘﻨﻔﻴﺬ ﺃﻱ ﻋﻤﻞ ﳝﻜﻦ ﺃﻥ ﻳﻘﻮﻡ ﺑﻪ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ، ﺗﻘﺮﻳﺒﺎ. ﳝﻜﻦ ﺗﺸﻐﻴﻞ ﺍﻟﻔـﲑﻭﺱ ﺍﳌﻘـﻴﻢ‬
‫ﻛﻘﻨﺒﻠﺔ، ﻓﻴﺒﺪﺃ ﻣﻬﻤﺘﻪ ﻋﻠﻰ ﺟﻬﺎﺯﻙ ﻋﻨﺪ ﺣﺪﺙ ﻣﻌﲔ. ﻭﻣﻦ ﺍﻷﻣﻮﺭ ﺍﻟﱵ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﳌﻘﻴﻤﺔ ﻋﻤﻠﻬﺎ، ﻣﺴﺢ‬
                                                         ‫ﹰ‬
‫)‪ (scan‬ﻗﺮﺻﻚ ﺍﻟﺼﻠﺐ ﻭﺃﻗﺮﺍﺹ ﺍﻟﺸﺒﻜﺔ ﲝﺜﺎ ﻋﻦ ﺍﳌﻠﻔﺎﺕ ﺍﻟﺘﻨﻔﻴﺬﻳﺔ، ﰒ ﻧﺴﺦ ﻧﻔﺴﻬﺎ ﺇﱃ ﻫﺬﻩ ﺍﳌﻠﻔﺎﺕ ﻭﺗﻠﻮﻳﺜﻬﺎ.‬
                                                                             ‫ﺃﻧﻮﺍﻉ ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫أ اع‬         ‫ك،‬         ‫آ‬            ‫ة‬       ‫ق‬             ‫دا ،‬      ‫و ت،‬           ‫رو ا‬
‫ع ‪(boot sector‬‬                ‫عا‬         ‫ت‬       ‫و‬    ‫إ :‬         ‫ً، و‬        ‫ودة‬      ‫ت‬      ‫و‬     ‫ا‬
‫آ و )‪m ac r o‬‬        ‫تا‬      ‫‪ ، (fi l e‬و و‬           ‫ت )‪infectors‬‬        ‫تا‬          ‫)‪ ،viruses‬و‬
     ‫،‬                  ‫تا‬       ‫ا‬           ‫ت، و‬      ‫ا‬      ‫ى‬     ‫ءأ‬       ‫أ‬        ‫‪ .(viruses‬و‬
                                                                              ‫ً‬
                                                                             ‫وا ا.‬
‫ﺗﻘﺒﻊ ﻓﲑﻭﺳﺎﺕ ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﰲ ﺃﻣﺎﻛﻦ ﻣﻌﻴﻨﺔ ﻋﻠﻰ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ ﺿﻤﻦ ﺟﻬﺎﺯﻙ، ﻭﻫﻲ ﺍﻷﻣﺎﻛﻦ ﺍﻟﱵ ﻳﻘﺮﺃﻫـﺎ‬
‫ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﻳﻨﻔﺬ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﳌﺨﺰﻧﺔ ﺿﻤﻨﻬﺎ، ﻋﻨﺪ ﺍﻹﻗﻼﻉ. ﺗﺼﻴﺐ ﻓﲑﻭﺳﺎﺕ ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﺍﳊﻘﻴﻘﻴﺔ ﻣﻨﻄﻘﺔ ﻗﻄﺎﻉ‬
‫ﺍﻹﻗﻼﻉ ﺍﳋﺎﺻﺔ ﺑﻨﻈﺎﻡ ﺩﻭﺱ )‪ ،(DOS boot record‬ﺑﻴﻨﻤﺎ ﺗﺼﻴﺐ ﻓﲑﻭﺳﺎﺕ ﺍﻟﻔﺌـﺔ ﺍﻟﻔﺮﻋﻴـﺔ ﺍﳌـﺴﻤﺎﺓ‬
‫‪ ،MBR viruses‬ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﺍﻟﺮﺋﻴﺴﻲ ﻟﻠﻜﻤﺒﻴﻮﺗﺮ )‪ .(master boot record‬ﻳﻘﺮﺃ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻛﻼ‬
‫ﺍﳌﻨﻄﻘﺘﲔ ﺍﻟﺴﺎﺑﻘﺘﲔ ﻣﻦ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ ﻋﻨﺪ ﺍﻹﻗﻼﻉ، ﳑﺎ ﻳﺆﺩﻱ ﺇﱃ ﲢﻤﻴـﻞ ﺍﻟﻔـﲑﻭﺱ ﰲ ﺍﻟـﺬﺍﻛﺮﺓ. ﳝﻜـﻦ‬
‫ﻟﻠﻔﲑﻭﺳﺎﺕ ﺃﻥ ﺗﺼﻴﺐ ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﻋﻠﻰ ﺍﻷﻗﺮﺍﺹ ﺍﳌﺮﻧﺔ، ﻟﻜﻦ ﺍﻷﻗﺮﺍﺹ ﺍﳌﺮﻧﺔ ﺍﻟﻨﻈﻴﻔﺔ، ﻭﺍﶈﻤﻴﺔ ﻣﻦ ﺍﻟﻜﺘﺎﺑـﺔ،‬
                                                                           ‫ﹰ‬
‫ﺗﺒﻘﻰ ﺃﻛﺜﺮ ﺍﻟﻄﺮﻕ ﺃﻣﻨﺎ ﻹﻗﻼﻉ ﺍﻟﻨﻈﺎﻡ، ﰲ ﺣﺎﻻﺕ ﺍﻟﻄﻮﺍﺭﺉ. ﻭﺍﳌﺸﻜﻠﺔ ﺍﻟﱵ ﻳﻮﺍﺟﻬﻬﺎ ﺍﳌﺴﺘﺨﺪﻡ ﺑﺎﻟﻄﺒﻊ، ﻫﻲ ﻛﻴﻔﻴﺔ‬
‫ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻧﻈﺎﻓﺔ ﺍﻟﻘﺮﺹ ﺍﳌﺮﻥ، ﺃﻱ ﺧﻠﻮﻩ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﻗﺒﻞ ﺍﺳﺘﺨﺪﺍﻣﻪ ﰲ ﺍﻹﻗﻼﻉ، ﻭﻫﺬﺍ ﻣﺎ ﲢﺎﻭﻝ ﺃﻥ ﺗﻔﻌﻠﻪ‬
                                                                       ‫ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ.‬
                                                                      ‫ﹰ‬
‫ﺗﻠﺼﻖ ﻣﻠﻮﺛﺎﺕ ﺍﳌﻠﻔﺎﺕ )ﻭﺗﺪﻋﻰ ﺃﻳﻀﺎ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﻄﻔﻴﻠﻴـﺔ )‪ (parasitic viruses‬ﻧﻔـﺴﻬﺎ ﺑﺎﳌﻠﻔـﺎﺕ‬
                                                             ‫ﹰ‬
‫ﺍﻟﺘﻨﻔﻴﺬﻳﺔ، ﻭﻫﻲ ﺃﻛﺜﺮ ﺃﻧﻮﺍﻉ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺷﻴﻮﻋﺎ. ﻭﻋﻨﺪﻣﺎ ﻳﻌﻤﻞ ﺃﺣﺪ ﺍﻟﱪﺍﻣﺞ ﺍﳌﻠﻮﺛﺔ، ﻓﺈﻥ ﻫﺬﺍ ﺍﻟﻔﲑﻭﺱ، ﻋـﺎﺩﺓ،‬
                                                           ‫ﹰ‬                  ‫ﻐ‬
‫ﻳﻨﺘﻈﺮ ﰲ ﺍﻟﺬﺍﻛﺮﺓ ﺇﱃ ﺃﻥ ﻳﺸ ‪‬ﻞ ﺍﳌﺴﺘﺨﺪﻡ ﺑﺮﻧﺎﳎﺎ ﺁﺧﺮ، ﻓﻴﺴﺮﻉ ﻋﻨﺪﻫﺎ ﺇﱃ ﺗﻠﻮﻳﺜﻪ. ﻭﻫﻜﺬﺍ، ﻳﻌﻴﺪ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣـﻦ‬
‫ﺍﻟﻔﲑﻭﺱ ﺇﻧﺘﺎﺝ ﻧﻔﺴﻪ، ﺑﺒﺴﺎﻃﺔ، ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﻔﻌﺎﻟﻴﺔ، ﺃﻱ ﺑﺘﺸﻐﻴﻞ ﺍﻟﱪﺍﻣﺞ! ﻭﺗﻮﺟﺪ ﺃﻧﻮﺍﻉ ﳐﺘﻠﻔﺔ‬
                                                               ‫ﻣﻦ ﻣﻠﻮﺛﺎﺕ ﺍﳌﻠﻔﺎﺕ، ﻟﻜﻦ ﻣﺒﺪﺃ ﻋﻤﻠﻬﺎ ﻭﺍﺣﺪ.‬
‫ﺗﻌﺘﻤﺪ ﻓﲑﻭﺳﺎﺕ ﺍﳌﺎﻛﺮﻭ )‪ ،(macro viruses‬ﻭﻫﻲ ﻣﻦ ﺍﻷﻧﻮﺍﻉ ﺍﳊﺪﻳﺜﺔ ﻧﺴﺒﻴﺎﹰ، ﻋﻠﻰ ﺣﻘﻴﻘﺔ ﺃﻥ ﺍﻟﻜﺜﲑ ﻣـﻦ‬
‫ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺗﺘﻀﻤﻦ ﻟﻐﺎﺕ ﺑﺮﳎﺔ ﻣﺒﻴﺘﺔ ﺿﻤﻨﻬﺎ. ﻭﻗﺪ ﺻﻤﻤﺖ ﻟﻐﺎﺕ ﺍﻟﱪﳎﺔ ﻫﺬﻩ ﳌﺴﺎﻋﺪﺓ ﺍﳌﺴﺘﺨﺪﻡ ﻋﻠـﻰ ﺃﲤﺘـﺔ‬
‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳌﺘﻜﺮﺭﺓ ﺍﻟﱵ ﳚﺮﻳﻬﺎ ﺿﻤﻦ ﺍﻟﺘﻄﺒﻴﻖ، ﻣﻦ ﺧﻼﻝ ﺍﻟﺴﻤﺎﺡ ﻟﻪ ﺑﺈﻧﺸﺎﺀ ﺑﺮﺍﻣﺞ ﺻﻐﲑﺓ ﺗﺪﻋﻰ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻛﺮﻭ.‬
‫ﺗﺘﻀﻤﻦ ﺑﺮﺍﻣﺞ ﻃﺎﻗﻢ ﺃﻭﻓﻴﺲ، ﻣﺜﻼﹰ، ﻟﻐﺔ ﺑﺮﳎﺔ ﻣﺒﻴﺘﺔ، ﺑﺎﻹﺿﺎﻓﺔ ﺇﱃ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺑﺮﺍﻣﺞ ﺍﳌﺎﻛﺮﻭ ﺍﳌﺒﻴﺘﺔ ﺃﻳﻀﺎﹰ، ﻭﺍﳉﺎﻫﺰﺓ‬
‫ﻟﻼﺳﺘﺨﺪﺍﻡ ﺍﳌﺒﺎﺷﺮ. ﻭﻓﲑﻭﺱ ﺍﳌﺎﻛﺮﻭ ﺑﺒﺴﺎﻃﺔ، ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺎﻛﺮﻭ ﻣﺼﻤﻢ ﻟﻠﻌﻤﻞ ﻣﻊ ﺗﻄﺒﻴـﻖ ﻣﻌـﲔ، ﺃﻭ ﻋـﺪﺓ‬
‫ﺗﻄﺒﻴﻘﺎﺕ ﺗﺸﺘﺮﻙ ﺑﻠﻐﺔ ﺑﺮﳎﺔ ﻭﺍﺣﺪﺓ. ﺃﺻﺒﺤﺖ ﻓﲑﻭﺳﺎﺕ ﺍﳌﺎﻛﺮﻭ ﺷﻬﲑﺓ ﺑﻔﻀﻞ ﺍﻟﻔـﲑﻭﺱ ﺍﳌـﺼﻤﻢ ﻟﱪﻧـﺎﻣﺞ‬
     ‫ﺑ‬                                               ‫ﹰ‬
‫ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﻭﻭﺭﺩ. ﻓﻌﻨﺪﻣﺎ ﺗﻔﺘﺢ ﻭﺛﻴﻘﺔ ﺃﻭ ﻗﺎﻟﺒﺎ ﻣﻠﻮﺛﲔ، ﻳﻨﺸﻂ ﺍﻟﻔﲑﻭﺱ ﻭﻳﺆﺩﻱ ﻣﻬﻤﺘﻪ ﺍﻟﺘﺨﺮﻳﺒﻴﺔ. ﻭﻗﺪ ‪‬ـﺮﻣِﺞ‬
‫ﻫﺬﺍ ﺍﻟﻔﲑﻭﺱ ﻟﻴﻨﺴﺦ ﻧﻔﺴﻪ ﺇﱃ ﻣﻠﻔﺎﺕ ﺍﻟﻮﺛﺎﺋﻖ ﺍﻷﺧﺮﻯ، ﳑﺎ ﻳﺆﺩﻱ ﺇﱃ ﺍﺯﺩﻳﺎﺩ ﺍﻧﺘﺸﺎﺭﻩ ﻣﻊ ﺍﺳـﺘﻤﺮﺍﺭ ﺍﺳـﺘﺨﺪﺍﻡ‬
                                                                                         ‫ﺍﻟﱪﻧﺎﻣﺞ.‬
‫ﻭﳚﻤﻊ ﻧﻮﻉ ﺭﺍﺑﻊ ﻳﺪﻋﻰ ﺍﻟﻔﲑﻭﺱ "ﻣﺘﻌﺪﺩ ﺍﻷﺟﺰﺍﺀ" )‪ (multipartite‬ﺑﲔ ﺗﻠﻮﻳﺚ ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﻣﻊ ﺗﻠﻮﻳـﺚ‬
                                                                             ‫ﺍﳌﻠﻔﺎﺕ، ﰲ ﻭﻗﺖ ﻭﺍﺣﺪ.‬
‫ﺳﺘﺠﺪ ﻗﺎﺋﻤﺔ ﺿﺨﻤﺔ ﺑﺄﲰﺎﺀ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﻣﻊ ﺷﺮﺡ ﺗﻔﺼﻴﻠﻲ ﻋـﻦ ﺁﺛـﺎﺭ ﻛـﻞ ﻣﻨـﻬﺎ، ﰲ ﻗـﺴﻢ ‪Virus‬‬
‫‪ Encyclopedia‬ﻣﻦ ﻣﻮﻗـﻊ ﳐﺘـﱪ ﻣﻜﺎﻓﺤـﺔ ﺍﻟﻔﲑﻭﺳـﺎﺕ، ﺍﳋـﺎﺹ ﺑـﺸﺮﻛﺔ ﺳـﻴﻤﺎﻧﺘﻚ، ﻋﻠـﻰ‬
                  ‫ﺍﻟﻌﻨﻮﺍﻥ:‪http://www.symantec.com/avcenter/vinfodb.html‬‬
                                                                          ‫ﺫﻛﺎﺀ ﺍﻟﻔﲑﻭﺳﺎﺕ ﰲ ﺍﺯﺩﻳﺎﺩ‬
‫اص‬         ‫ا اآ ة وا‬    ‫لإ‬        ‫ا‬        ‫إ‬         ‫أ‬              ‫تا‬     ‫وس ا آ و، ن‬                 ‫أ‬
‫‪،ActiveX‬‬                                   ‫ً،‬            ‫أ‬           ‫تا‬         ‫ا‬           ‫أ‬     ‫. وه ا‬         ‫ا‬
           ‫ن‬                ‫ت ُ‬        ‫ا‬       ‫أن ه‬                  ‫)‪.(Java applets‬‬                   ‫ت‬         ‫و‬
‫ل( ،‬       ‫ه اا‬        ‫‪ActiveX‬‬                 ‫أ‬                    ‫و ت)‬        ‫ا‬       ‫ا‬              ‫ا صا‬
               ‫دز ر‬         ‫زك‬                                ‫آ‬                     ‫ا‬   ‫ا‬       ‫أن ه‬        ‫ا‬
‫ت‬              ‫و ت وا‬       ‫ا‬                                ‫ن أآ‬                   ‫أن أ‬         ‫ا ا‬       ‫.و‬    ‫و‬
       ‫ً‬          ‫،‬     ‫إ‬         ‫،و‬                ‫ات‬               ‫ا‬          ‫ازد د‬            ‫ى،‬    ‫ا آ ةا‬
‫و وز89‬                      ‫ه )‬                 ‫ا‬                    ‫اء‬                 ‫إ‬                  ‫ا ا‬   ‫ا‬
                                                                          ‫ت(.‬               ‫وو وز0002 ه ا‬
‫ﹰ‬
‫ﺇﻥ ﺃﻗﻞ ﻣﺎ ﻳﻮﺻﻒ ﺑﻪ ﻣﻄﻮﺭﻭ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﻫﻮ ﻣﻬﺎﺭ‪‬ﻢ ﻭﻗﺪﺭ‪‬ﻢ ﺍﻟﻔﺬﺓ ﻋﻠﻰ ﺍﻻﺑﺘﻜﺎﺭ، ﻓﻬﻢ ﳜﺮﺟﻮﻥ ﺇﻟﻴﻨﺎ ﺩﺍﺋﻤـﺎ‬
‫ﺑﻄﺮﻕ ﺟﺪﻳﺪﺓ ﳋﺪﺍﻉ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ. ﻓﻤﺜﻼﹰ، ﺗﻀﻠﻞ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﳌﺘـﺴﻠﻠﺔ )‪(stealth viruses‬‬
‫ﺍﳉﺪﻳﺪﺓ، ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ، ﺑﺈﻳﻬﺎﻣﻬﺎ ﺃﻥ ﺍﻷﻣﻮﺭ ﺗﺴﲑ ﻋﻠﻰ ﻣﺎ ﻳﺮﺍﻡ، ﻭﻻ ﻳﻮﺟﺪ ﺃﻱ ﻣﺆﺷﺮ ﻋﻠﻰ ﻭﺟﻮﺩ‬
                                                                                     ‫ﻓﲑﻭﺱ. ﻛﻴﻒ؟‬
‫ﻳﻌﺘﻤﺪ ﻣﺒﺪﺃ ﻋﻤﻞ ﺍﻟﻔﲑﻭﺱ ﺍﳌﺘﺴﻠﻞ، ﻋﻠﻰ ﺍﻻﺣﺘﻔﺎﻅ ﲟﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﳌﻠﻔﺎﺕ ﺍﻟﱵ ﻟﻮﺛﻬﺎ، ﰒ ﺍﻻﻧﺘﻈﺎﺭ ﰲ ﺍﻟـﺬﺍﻛﺮﺓ،‬
‫ﻭﻣﻘﺎﻃﻌﺔ ﻋﻤﻞ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺧﻼﻝ ﲝﺜﻬﺎ ﻋﻦ ﺍﳌﻠﻔﺎﺕ ﺍﳌﻌﺪﻟﺔ، ﻭﺇﻋﻄﺎﺋﻬﺎ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﻟﻘﺪﳝـﺔ ﺍﻟـﱵ‬
                                                                      ‫ﹰ‬
          ‫ﳛﺘﻔﻆ ‪‬ﺎ ﻋﻦ ﻫﺬﻩ ﺍﳌﻠﻔﺎﺕ، ﺑﺪﻻ ﻣﻦ ﺍﻟﺴﻤﺎﺡ ﳍﺎ ﺑﺎﳊﺼﻮﻝ ﻋﻠﻰ ﺍﳌﻌﻠﻮﻣﺎﺕ ﺍﳊﻘﻴﻘﻴﺔ ﻣﻦ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ!‬
‫ﺃﻣﺎ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻣﺘﻐﲑﺓ ﺍﻟﺸﻜﻞ )‪ ،(viruses polymorphic‬ﻓﺘﻌﺪﻝ ﻧﻔﺴﻬﺎ ﺃﺛﻨﺎﺀ ﺇﻋﺎﺩﺓ ﺍﻹﻧﺘﺎﺝ، ﳑﺎ ﳚﻌﻞ‬
‫ﻣﻦ ﺍﻟﺼﻌﺐ ﻋﻠﻰ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﱵ ﺗﺒﺤﺚ ﻋﻦ ﳕﺎﺫﺝ ﻣﻌﻴﻨﺔ ﻣﻦ ﻣﺜﻞ ﻫﺬﺍ ﺍﻟﻔﲑﻭﺱ، ﺍﻛﺘﺸﺎﻑ ﻛﺎﻓﺔ‬
               ‫ﺃﺷﻜﺎﻟﻪ ﺍﳌﻮﺟﻮﺩﺓ، ﻭﺑﺎﻟﺘﺎﱄ ﺗﺴﺘﻄﻴﻊ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﻨﺎﺟﻴﺔ، ﺍﻻﺳﺘﻤﺮﺍﺭ ﻭﺇﻋﺎﺩﺓ ﺇﻧﺘﺎﺝ ﺃﺷﻜﺎﻝ ﺟﺪﻳﺪﺓ.‬
‫ﺗﻈﻬﺮ ﺃﻧﻮﺍﻉ ﺟﺪﻳﺪﺓ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺇﱃ ﺣﻴﺰ ﺍﻟﻮﺟﻮﺩ ﺑﺸﻜﻞ ﺩﺍﺋﻢ، ﻣﻊ ﺍﺳﺘﻤﺮﺍﺭ ﻟﻌﺒﺔ ﺍﻟﻘﻂ ﻭﺍﻟﻔﺄﺭ ﺑﲔ ﻣﻄـﻮﺭﻱ‬
        ‫ﺍﻟﻔﲑﻭﺳﺎﺕ ﻭﻣﻨﺘﺠﻲ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺘﻬﺎ. ﻭﺃﻏﻠﺐ ﺍﻟﻈﻦ ﺃﻥ ﺍﻟﻔﲑﻭﺳﺎﺕ ﻇﻬﺮﺕ ﻟﺘﺒﻘﻰ، ﺇﱃ ﻣﺎ ﺷﺎﺀ ﺍﷲ.‬
                                                                                            ‫ﺑﻌﺾ ﺍﻟﻔﲑﻭﺳﺎﺕ ﺍﻟﺸﺎﺋﻌﺔ‬
                    ‫ا‬                                    ‫تا‬                                  ‫وس‬        ‫ا‬     ‫ا‬
  ‫ﻳﺴﺘﺨﺪﻡ ﺗﻌﻠﻴﻤﺔ ‪) Deltree‬ﻣﻦ ﺩﻭﺱ( ﻋﻨﺪ‬          ‫ﻻ ﺷﻲﺀ! ﻓﻬﻮ ﳛﺬﻑ ﺍﳌﻠﻔﺎﺕ ﻣﻦ‬
                                                                                ‫ﺣﺼﺎﻥ‬
‫ﺗﻨﺸﻴﻄﻪ، ﳊﺬﻑ ﺍﳌﻠﻔﺎﺕ ﻣﻦ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ، ﻭﻫﻮ‬        ‫ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ، ﻟﻜﻨﻪ ﻻ ﻳﻨﺘﻘﻞ ﺇﱃ‬                   ‫‪Aol4free.com‬‬
                                                                               ‫ﻃﺮﻭﺍﺩﺓ‬
   ‫ﳐﺘﻠﻒ ﻋﻦ ﻓﲑﻭﺱ ‪ Aol4free‬ﺍﻟﺴﺎﺑﻖ ﻟﻪ‬                   ‫ﺗﻄﺒﻴﻘﺎﺕ ﺃﺧﺮﻯ‬
                               ‫ﹰ‬
 ‫ﻗﺪﱘ ﻧﺴﺒﻴﺎ ﻟﻜﻨﻪ ﺷﺎﺋﻊ، ﻳﺼﺪﺭ ﺻﻮﺕ ﻧﻘﺮﺍﺕ ﻋﻨﺪ‬                                      ‫ﻣﻘﻴﻢ، ﻗﻄﺎﻉ‬
                                              ‫ﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﻋﻠﻰ ﺍﻷﻗﺮﺍﺹ ﺍﳌﺮﻧﺔ‬                         ‫‪Form‬‬
           ‫ﺍﻟﻀﻐﻂ ﻋﻠﻰ ﻟﻮﺣﺔ ﺍﳌﻔﺎﺗﻴﺢ‬                                              ‫ﺍﻹﻗﻼﻉ‬
                                                ‫ﻣﻠﻔﺎﺕ ‪ COM‬ﻭ ‪،EXE‬‬              ‫ﻣﻘﻴﻢ، ﻣﺘﻐﲑ‬
‫ﻳﻨﺸﻂ ﰲ ﺍﻟﺜﺎﱐ ﻭﺍﻟﻌﺸﺮﻳﻦ ﻣﻦ ﺃﻏﺴﻄﺲ ﻭﺳﺒﺘﻤﱪ،‬
                                              ‫ﻭﻗﻄﺎﻉ ﺍﻹﻗﻼﻉ ﺍﻟﺮﺋﻴﺴﻲ، ﻭﻗﻄﺎﻉ‬       ‫ﺍﻟﺸﻜﻞ،‬              ‫‪Hare‬‬
   ‫ﻭﳛﺎﻭﻝ ﻣﺴﺢ ﺳﻮﺍﻗﺎﺕ :‪ A‬ﻭ :‪ B‬ﻭ :‪C‬‬
                                                ‫ﺍﻹﻗﻼﻉ ﻋﻠﻰ ﺍﻷﻗﺮﺍﺹ ﺍﳌﺮﻧﺔ‬       ‫ﻣﺘﻌﺪﺩ ﺍﻷﺟﺰﺍﺀ‬
‫ﺃﻭﻝ ﻓﲑﻭﺱ ﻳﺼﻴﺐ ﺑﺮﳝﺠﺎﺕ ﺟﺎﻓﺎ، ﻭﳝﻜﻨﻪ ﺍﻻﻧﺘﺸﺎﺭ‬                                     ‫ﻣﻠﻮﺙ ﻣﻠﻔﺎﺕ،‬       ‫‪Java.App‬‬
                                                    ‫ﻣﻠﻔﺎﺕ ﻓﺌﺎﺕ ﺟﺎﻓﺎ‬
 ‫ﻋﱪ ﻧﻈﻢ ﺗﺸﻐﻴﻞ ﳐﺘﻠﻔﺔ، ﻟﻜﻦ ﻻ ﺗﻌﺮﻑ ﻟﻪ ﺃﺿﺮﺍﺭ‬                                     ‫ﻣﺒﺎﺷﺮ ﺍﻟﻌﻤﻞ‬     ‫‪Strange Brew‬‬
  ‫ﻳﺸﻜﻞ ﺍﳌﻠﻒ ‪ Spellck.xla‬ﰲ ﳎﻠﺪ ﺇﻗﻼﻉ‬
 ‫ﺇﻛﺴﻞ، ﻭﻫﻮ ﻏﲑ ﻣﺆﺫ، ﻟﻜﻨﻪ ﻳﻌﺮﺽ ﺭﺳﺎﺋﻞ ﳛﺬﺭ‬             ‫ﺟﺪﺍﻭﻝ ﺇﻛﺴﻞ ﺍﳌﻤﺘﺪﺓ‬            ‫ﻣﺎﻛﺮﻭ‬        ‫‪Microsoft.Exc‬‬
                                                                                             ‫‪el.Spellcheck‬‬
           ‫ﻓﻴﻬﺎ ﻣﻦ ﻓﲑﻭﺳﺎﺕ ﺍﳌﺎﻛﺮﻭ‬
 ‫ﻳﻮﻗﻒ ﻋﻤﻞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﰲ ﺍﻟﺴﺎﻋﺔ ﺍﻟﺴﺎﺑﻌﺔ ﻭﺳﺒﻊ‬
                                                                             ‫ﻣﻠﻮﺙ ﻣﻠﻔﺎﺕ،‬       ‫‪Monica‬‬
‫ﺩﻗﺎﺋﻖ، ﰲ ﺍﻟﻴﻮﻡ ﺍﻟﺴﺎﺑﻊ ﻣﻦ ﺷﻬﺮ ﻳﻮﻟﻴﻮ، ﺃﻱ 7/7-‬     ‫ﻣﻠﻔﺎﺕ ‪ COM‬ﻭ ‪EXE‬‬
                                                                             ‫ﻣﺘﺴﻠﻞ، ﻣﻘﻴﻢ‬     ‫)7614.‪(Hanko‬‬
       ‫70:7، ﻭﻳﻈﻬﺮ ﻛﻠﻤﺔ ‪Monica‬‬
‫ﻳﻨﺸﻂ ﰲ ﺍﻟﺴﺎﺩﺱ ﻭﺍﻟﻌﺸﺮﻳﻦ ﻣﻦ ﻛﻞ ﺷﻬﺮ، ﻭﳛﺎﻭﻝ‬
                                                                             ‫ﻣﻠﻮﺙ ﻣﻠﻔﺎﺕ،‬
 ‫ﺍﻟﻜﺘﺎﺑﺔ ﻓﻮﻕ ﺫﺍﻛﺮﺓ ﻓﻼﺵ ﺑﻴﻮﺱ، ﻭﲣﺮﻳﺐ ﺑﻴﺎﻧﺎﺕ‬       ‫ﻣﻠﻔﺎﺕ ‪ EXE‬ﻟﻮﻳﻨﺪﻭﺯ59‬                             ‫‪W95.CIH‬‬
                                                                                 ‫ﻣﻘﻴﻢ‬
                ‫ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ‬
  ‫ﻳﻨﺸﻂ ﺑﻌﺪ ﺛﻼﺛﺔ ﺃﺷﻬﺮ ﻣﻦ ﺃﻭﻝ ﺇﺻﺎﺑﺔ ﺑﻪ، ﻓﻌﻨﺪ‬
                                                  ‫ﻣﻠﻔﺎﺕ ﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻟﻨﻈﻢ‬       ‫ﻣﻠﻮﺙ ﻣﻠﻔﺎﺕ،‬
‫ﺗﺸﻐﻴﻞ ﺗﻄﺒﻴﻖ ﻣﻠﻮﺙ، ﻳﻐﻄﻲ ﺍﻟﺸﺎﺷﺔ ﺑﺄﻳﻘﻮﻧﺔ ﺍﳋﻄﺄ‬                                                   ‫‪W95.Marburg‬‬
                                                  ‫ﻭﻳﻨﺪﻭﺯ59/89/ﺇﻥ.ﰐ‬           ‫ﻣﺒﺎﺷﺮ ﺍﻟﻌﻤﻞ‬
 ‫ﰲ ﻭﻳﻨﺪﻭﺯ، ﻭﳛﺬﻑ ﺑﺮﺍﻣﺞ ﻣﻜﺎﻓﺤﺔ ﺍﻟﻔﲑﻭﺳﺎﺕ‬
‫ﺃﻭﻝ ﻓﲑﻭﺱ ﻣﻦ ﻧﻮﻉ ﺍﳌﺎﻛﺮﻭ ﻳﺼﻴﺐ ﻣﻠﻔﺎﺕ ﻭﻭﺭﺩ‬        ‫ﻭﺛﺎﺋﻖ )ﻣﻠﻔﺎﺕ ﺑﻴﺎﻧﺎﺕ( ﻭﻭﺭﺩ79‬                     ‫‪W97/X97M‬‬
                                                                                ‫ﻣﺎﻛﺮﻭ‬
    ‫ﻭﺇﻛﺴﻞ ﻣﻌﺎﹰ، ﻭﳝﻨﻊ ﲢﻤﻴﻞ ﺍﻟﻮﺛﺎﺋﻖ ﺍﳌﻠﻮﺛﺔ‬               ‫ﻭﺇﻛﺴﻞ79‬                                 ‫‪Shiver‬‬
  ‫ﻳﺮﺳﻞ ﻣﻌﻠﻮﻣﺎﺕ ﻣﻦ ﻋﺪﺓ ﻣﻠﻔﺎﺕ ﻋﻠﻰ ﺍﻟﻘﺮﺹ‬                                        ‫ﻣﻠﻮﺙ ﻣﻠﻔﺎﺕ،‬
                                                ‫ﻣﻠﻔﺎﺕ ‪ EXE‬ﻟﻨﻈﻢ ﻭﻳﻨﺪﻭﺯ‬                       ‫‪Win32/Semisoft‬‬
  ‫ﺍﻟﺼﻠﺐ، ﺇﱃ ﻋﻨﺎﻭﻳﻦ ‪ IP‬ﳏﺪﺩﺓ، ﻋﱪ ﺇﻧﺘﺮﻧﺖ‬                                            ‫ﻣﻘﻴﻢ‬
 ‫ﻳﺮﺳﻞ ﺭﺳﺎﻟﺔ ﺇﱃ ﳎﻤﻮﻋﺎﺕ ﻧﻘﺎﺵ ﳏﺪﺩﺓ، ﺑﻮﺍﺳﻄﺔ‬
  ‫ﺑﺮﻧﺎﻣﺞ ‪ ،Free Agent‬ﻭﻳﻀﻊ ﻭﺛﻴﻘﺔ ﻭﻭﺭﺩ‬                   ‫ﻭﺛﺎﺋﻖ ﻭﻭﺭﺩ‬               ‫ﻣﺎﻛﺮﻭ‬       ‫‪WM.PolyPoster‬‬
         ‫ﺍﻟﺮﺍﻫﻨﺔ ﻛﻤﻠﻒ ﻣﺮﻓﻖ ﺑﺎﻟﺮﺳﺎﻟﺔ‬
‫ﻳﻨﺸﻂ ﺑﻌﺪ ﺗﺎﺭﻳﺦ 13 ﺃﻏﺴﻄﺲ 8991 ﻋﻨﺪ ﺇﻏﻼﻕ‬
                                                                             ‫ﻣﺎﻛﺮﻭ، ﻣﺘﻐﲑ‬
‫ﺟﺪﻭﻝ ﻣﻠﻮﺙ، ﻓﻴﺨﺘﺎﺭ ﳎﻤﻮﻋﺔ ﻋﺸﻮﺍﺋﻴﺔ ﻣﻦ ﺍﳋﻼﻳﺎ‬           ‫ﺟﺪﺍﻭﻝ ﺇﻛﺴﻞ ﺍﳌﻤﺘﺪﺓ‬                          ‫‪XM.Compat‬‬
                                                                                ‫ﺍﻟﺸﻜﻞ‬
      ‫ﺍﻟﻌﺪﺩﻳﺔ، ﻭﻳﻐﲑ ﻗﻴﻤﻬﺎ ﺑﻨﺴﺒﺔ 5 ﺑﺎﳌﺎﺋﺔ.‬
‫ﺃﺭﺟﻮ ﺃﻥ ﺗﻜﻮﻧﻮﺍ ﺍﺳﺘﻔﺪﰎ ﺑﻘﺮﺍﺀﺓ ﻫﺬﺍ ﺍﻟﻜﺘﺎﺏ ﻭﻟﺘﺪﻋﻮﺍ ﺍﷲ ﱄ ﺑﻈﻬﺮ ﺍﻟﻐﻴﺐ‬

       ‫ﻭﻷﻱ ﺍﺳﺘﻔﺴﺎﺭ ﺑﺎﻟﺮﺟﺎﺀ ﻣﺮﺍﺳﻠﱵ ﻋﻠﻰ ﺍﻟﺮﺍﺑﻂ ﺍﻟﺘﺎﱄ :-‬

  ‫‪E mail :- MostafaDigital@yahoo!.com‬‬

                                    ‫و‬
                                            ‫م/‬

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:4
posted:10/14/2012
language:Arabic
pages:12