قم بإزالة البرامج الضارة المستعصية باستخدام أدوات الإنقاذ.

  • تتطلب البرامج الضارة المستمرة بيئات إنقاذ وأقراصًا تقوم بفحص النظام قبل بدء تشغيل نظام التشغيل ويندوز.
  • يوفر برنامج Microsoft Defender، بالإضافة إلى أدوات EDR والأدوات المتخصصة، أساسًا متينًا ضد التهديدات المتقدمة.
  • يُعد برنامج مكافحة الفيروسات الاحتياطي واستخدام الوضع الآمن عنصرين أساسيين في عملية التطهير عندما يكون النظام قد تعرض للاختراق بالفعل.
  • تساهم النسخ الاحتياطية والتحديثات والممارسات الجيدة بشكل كبير في تقليل تأثير الإصابات الخطيرة.

قم بإزالة البرامج الضارة المستعصية باستخدام أدوات الإنقاذ.

عندما يدخل فيروس عادي إلى جهاز الكمبيوتر الخاص بك، عادةً ما يكتشفه برنامج مكافحة الفيروسات الجيد ويتخلص منه دون عناء كبير. تكمن المشكلة عندما نتحدث عن البرامج الضارة المستمرة وبرامج التجسس الخفيةبرامج الفدية أو التهديدات متعددة الأشكال تختبئ هذه البرامج الضارة في أعماق النظام، وتبدأ عملها قبل نظام ويندوز، أو تغير شكلها باستمرار لتجنب اكتشافها. في هذه الحالة، نادراً ما تكفي طرق التنظيف التقليدية.

في هذه الحالات، من الضروري الجمع بين عدة طبقات من الحماية. من بيئات الإنقاذ والأقراص التي يتم تشغيلها قبل نظام التشغيلبدءًا من التحليل غير المتصل بالإنترنت باستخدام حلول Microsoft Defender و EDR وصولاً إلى أدوات برامج الفدية المتخصصة وأفضل ممارسات الاستجابة للحوادث، تغطي هذه المقالة كل ما يمكنك فعله لاستعادة جهاز كمبيوتر مخترق وكيفية حمايته من الهجمات المستقبلية.

ما هي البرامج الضارة المستمرة ولماذا ترفض الاختفاء؟

عندما نتحدث عن البرامج الضارة المستمرة، فإننا نشير إلى ذلك النوع من البرامج الخبيثة التي يتم حقنها في وقت مبكر جدًا من بدء تشغيل النظام أو يتم إخفاؤها بين العمليات الحيوية.هذا يترك برامج مكافحة الفيروسات التقليدية، التي تعمل ضمن نظام ويندوز، أمام خيارات محدودة للغاية. وهنا تبرز أهمية برامج التجسس الخبيثة، وبرامج التمهيد الخبيثة، وبعض برامج التجسس المتقدمة، وبرامج التعدين الخفية، وجزء كبير من برامج الفدية الحديثة.

يتصرف العديد من هؤلاء الأفراد كالمحترفين الحقيقيين. يتم تحميلها قبل نظام التشغيل نفسه، وتتلاعب بالسجل، وتعدل قطاع الإقلاع. أو أنها مضمنة في خدمات ومهام مجدولة تبدو مشروعة. وينطبق هذا حتى على الإصابات التي تتضمن عمليات "node.js JavaScript Runtime". مضمنة في System32بإمكانهم الظهور مجدداً بعد ثوانٍ من "إقصائهم".

يعتمد هذا النوع من البرامج الضارة أيضًا في كثير من الأحيان على تقنيات التمويه والتشفير وتعدد الأشكالفي حالة البرمجيات الخبيثة متعددة الأشكال، يتم تعديل الشفرة البرمجية تعديلاً طفيفاً في كل مرة يتم تشغيلها أو نسخها، وبالتالي تتغير البصمة الرقمية (التوقيع)، لكن السلوك الخبيث يبقى دون تغيير. والنتيجة: أن الحلول القائمة على التوقيعات الثابتة وحدها غير فعالة عملياً.

لمواجهة هذه التهديدات، لا يكفي مجرد "تشغيل فحص مضاد للفيروسات وهذا كل شيء". الأمر يتطلب أكثر من ذلك. انقل المعركة إلى خارج نظام التشغيل المصابقم بتحليل القرص من بيئة نظيفة وقم بدمج الكشف السلوكي، والأساليب الاستدلالية المتقدمة، وإذا أمكن، الحماية المعزولة و EDR في الوقت الحقيقي.

بيتدفندر

بيئة إنقاذ Bitdefender: تنظيف نظام التشغيل Windows من الخارج

يُعد استخدام بيئة الإنقاذ أحد أكثر الأساليب فعالية لمكافحة البرامج الضارة المستمرة. برنامج BitDefender وهي تتضمن وظيفة محددة تسمى بيئة الإنقاذ، مصممة لتشغيل نظام مصغر نظيف قبل تحميل نظام التشغيل ويندوز، مما يسمح لك بتحليل وتطهير جهاز الكمبيوتر الخاص بك دون تدخل.

الفكرة بسيطة لكنها فعالة للغاية. إذا اختبأت البرامج الضارة أو تم تحميلها قبل النظامتبدأ شيئًا يعود إلى أبعد من ذلك، ومن تلك البيئة تقوم بفحص الأقراص وقطاعات التمهيد والملفات دون أن يكون الكود الخبيث قادرًا على الدفاع عن نفسه أو إعادة التشغيل باستمرار.

تجدر الإشارة إلى أن بيئة الإنقاذ من Bitdefender متوفرة فقط على نظام التشغيل Windows 10 والإصدارات الأحدثإذا كنت تعمل مع أنظمة قديمة، فستحتاج إلى استخدام أقراص الإنقاذ التقليدية أو محركات أقراص USB.

كيفية الدخول التلقائي إلى بيئة الإنقاذ

في الاستخدام اليومي، من المرجح أن يقترح برنامج Bitdefender إعادة التشغيل في بيئة الإنقاذ عندما يكتشف تهديدًا لا يمكن حذف الملفات أثناء تشغيل نظام ويندوز.ستظهر لك رسالة تشير إلى أنك بحاجة إلى إعادة تشغيل خاصة للمتابعة في عملية التنظيف.

في تلك اللحظة، عليك فقط أن... وافق على إعادة التشغيل في بيئة الإنقاذسيتم إيقاف تشغيل الكمبيوتر، ثم إعادة تشغيله إلى بيئة Bitdefender، وسيبدأ تلقائيًا فحصًا معمقًا، ثم يزيل أي إصابات يتم اكتشافها. إنها الطريقة الأسهل والأكثر مباشرة للتعامل مع برامج التجسس الخبيثة وغيرها من البرامج الضارة العنيدة.

كيفية بدء تشغيل بيئة الإنقاذ من واجهة Bitdefender

إذا كنت تشك في وجود شيء غريب يتسلل إلى جهاز الكمبيوتر الخاص بك على الرغم من أن برنامج مكافحة الفيروسات لم يكتشفه بعد، يمكنك قم بتفعيل بيئة الإنقاذ يدويًا من داخل البرنامج نفسه. هذا مفيد إذا لاحظت أعراضًا واضحة (بطء شديد، عمليات مشبوهة، ملفات تختفي) وتريد فحص جهاز الكمبيوتر الخاص بك بدقة.

الإجراء بسيط للغاية: ادخل إلى برنامج Bitdefender، ثم انتقل إلى قسم للحماية، افتح قسم مكافحة الفيروسات، ثم ضمن علامة تبويب الفحص.ستجد خيار "بيئة الإنقاذ". سيؤدي النقر على "فتح" وتأكيد إعادة التشغيل إلى تشغيل جهاز الكمبيوتر الخاص بك مباشرةً في هذا الوضع وبدء الفحص خارج نظام التشغيل Windows.

أثناء الفحص، سيقوم برنامج Bitdefender بفحص الأقراص والأقسام ومناطق النظام الحساسة. إذا اكتشف تهديدات، سيرشدك البرنامج عبر رسائل تظهر على الشاشة لحذف الملفات أو عزلها أو إصلاحها، دون أن يكون البرنامج الضار قادراً على منع العملية، كما يمكن أن يفعل من نظام ويندوز مخترق بالفعل.

قم بالخروج من بيئة الإنقاذ والعودة إلى نظام التشغيل ويندوز.

العودة إلى نظامك الطبيعي أمر بسيط. بمجرد اكتمال التحليل وتطبيق التصحيحات، يمكنك أغلق شاشة النتائج حتى تتم إعادة تشغيل الكمبيوتر بنظام ويندوزيجب ألا يكون بدء التشغيل اللاحق ملوثًا إذا اكتملت عملية التطهير.

إذا أوقفت الفحص يدويًا في أي وقت (على سبيل المثال، لأنك لاحظت أنه يستغرق وقتًا طويلاً وتريد استئنافه لاحقًا)، فما عليك سوى أوقف التحليل، وقم بتأكيد الإلغاء، واستخدم زر الإغلاق. سيعاد تشغيل الكمبيوتر وسيتم تحميل نظام ويندوز مرة أخرى. مع ذلك، إذا كنت لا تزال تشك في وجود برامج ضارة، فمن الأفضل تكرار العملية أو دمجها مع أدوات استعادة أخرى.

برامج مكافحة الفيروسات وأقراص الإنقاذ: خطتك البديلة عند بيع النظام

وبعيدًا عن بيئة Bitdefender المحددة، هناك ما يسمى برنامج مكافحة الفيروسات الاحتياطي أو قرص الإنقاذتعمل هذه البرامج القابلة للتشغيل من قرص مضغوط أو قرص DVD أو ذاكرة فلاش USB، وتُشغّل نظامًا خفيفًا قبل بدء تشغيل نظام التشغيل على القرص الصلب. وهي بمثابة طوق نجاة عندما تُعطّل البرامج الضارة نظام ويندوز الخاص بك بشكل شبه كامل.

ميزتها العظيمة هي أن لا يلزم تثبيتها أو تشغيلها داخل النظام المصابلأنها تُشغَّل من خارج النظام، فإنها تتمتع بوصول مباشر إلى القرص ونظام الملفات، مما يمنع البرامج الضارة من الالتصاق بالعمليات النشطة، أو حقن التعليمات البرمجية، أو عرقلة عملية التنظيف. علاوة على ذلك، فهي لا تستهلك موارد النظام عند عدم استخدامها، لذا يمكنك الاحتفاظ بواحدة جاهزة "احتياطًا".

هذا الأسلوب مثالي للحالات التي تلاحظ فيها سلوكيات شاذة يصعب تفسيرها: أخطاء عشوائية، ملفات تختفي، تغييرات في كلمات المرور أو التطبيقات الافتراضية، تنبيهات مستمرة من برامج مكافحة الفيروسات لا يبدو أنها تُحل أبدًا، أو عمليات غريبة تعمل في الخلفية بغض النظر عن مدى صعوبة محاولتك لإيقافها.

كيفية إنشاء أقراص الإنقاذ واستخدامها

يتم توزيع معظم حلول الإنقاذ بتنسيق [format] ISO أو IMG "مباشر"تعتمد هذه البرامج في الغالب على توزيعة GNU/Linux. تقوم بتنزيل الصورة من موقع الشركة المصنعة ونسخها إلى ذاكرة USB أو قرص مضغوط/DVD باستخدام أدوات مثل Rufus أو UNetbootin أو برامج مشابهة لإنشاء وسائط قابلة للتشغيل.

بمجرد تجهيز محرك أقراص USB أو القرص، انقر قم بضبط إعدادات BIOS/UEFI للإقلاع من وسائط التخزين الخارجية هذه. بدلاً من القرص الصلب لجهاز الكمبيوتر الخاص بك. قم بإدخال محرك أقراص USB، وأعد تشغيل الجهاز، واختر الجهاز المناسب، وإذا سارت الأمور على ما يرام، فسترى بيئة برنامج مكافحة الفيروسات الرسومية (أو النصية) بدلاً من نظام التشغيل Windows المعتاد.

ومن هناك يمكنك تحديث قاعدة بيانات الفيروسات، وتحديد الأقسام التي تريد فحصها، قم بتحليل قطاع الإقلاع وتنظيف الملفات والمجلدات من الأقراص الداخلية أو الخارجية.تختلف واجهة المستخدم حسب المزود، ولكن جميعها تتضمن ميزات مماثلة: المسح السريع أو الكامل أو المخصص والوصول إلى أدوات الشبكة والنظام الأساسية.

حلول الإنقاذ المجانية الرئيسية

تقدم الشركات الكبرى في مجال الأمن عادةً نوعاً من... قرص إنقاذ مجاني أو ذاكرة فلاش USBإليكم بعض الأمثلة:

  • ESET SysRescue Live. يُعد هذا النظام من أفضل الأنظمة صيانةً، حيث يدعم جميع إصدارات ويندوز تقريبًا، سواءً كانت عميلة أو خادمة.
  • قرص AVG Rescue. واجهة البرنامج بسيطة للغاية وتعتمد على النصوص، لكنها تؤدي وظيفتها على أكمل وجه في المسح الضوئي والتعقيم. وهي تتضمن صورًا منفصلة لمحركات الأقراص المضغوطة ومحركات أقراص USB.
  • كاسبيرسكي الإنقاذ القرصلم يتم تحديث واجهته منذ سنوات، ولكنه لا يزال يستفيد من محرك الكشف القوي من كاسبرسكي. ما عليك سوى تنزيل ملف ISO، ونسخه على قرص قابل للتشغيل، وستكون جاهزًا للاستخدام.
  • نورتون أداة استرداد للتمهيديتضمن البرنامج معالجًا يرشدك خلال عملية إنشاء القرص أو محرك أقراص USB، دون الحاجة إلى أدوات إضافية. عند بدء التشغيل، ستظهر لك واجهة رسومية بسيطة مع خيارات المسح والتنظيف، دون العديد من الإعدادات المتقدمة.
  • باندا سيف ديسك. قد يبدو تصميمه قديماً بعض الشيء، ولكنه بسيط للغاية. يركز على تحديث التوقيعات وإجراء فحص كامل لإزالة الملفات الضارة دون إرباكك بخيارات كثيرة.
  • نظام الإنقاذ Avira. يتميز البرنامج بواجهة رسومية بسيطة، مع عدد قليل من الميزات ولكنها كافية. وتكمن قوته في جودة محرك البحث والتطهير الخاص به وقدرته على تحديث قاعدة بيانات التوقيعات.
  • القرص المضغوط لبرنامج Bitdefender Rescue. لسنوات طويلة، كان هذا البرنامج أحد أفضل حلول الإنقاذ المعتمدة على نظام Xubuntu. ورغم أن الأداة الكلاسيكية قد تم إيقاف استخدامها لصالح وضع الإنقاذ المدمج، إلا أنه لا يزال بالإمكان العثور على صور في مستودعات مثل أرشيف الإنترنت التي تستمر في تحميل التعريفات الحديثة.
  • أفاست ريسكيو. في هذه الحالة، لا يوجد تنزيل مباشر. عليك إنشاء القرص من خلال تثبيت برنامج Avast على جهاز الكمبيوتر الخاص بك. والخبر السار هو أنه يمكنك القيام بذلك حتى مع النسخة المجانية، ثم إلغاء تثبيت برنامج مكافحة الفيروسات إذا لم تعد ترغب في استخدامه كحل أساسي.

من المستحسن الاحتفاظ بقرص USB احتياطي واحد على الأقل جاهزًا ومخزنًا في درج، لأنه توجد حالات يكون فيها لا يمكن تحييد أنواع معينة من البرامج الضارة إلا من خلال بيئة خارجيةكما أنها رائعة لإجراء فحوصات النظام المنتظمة دون الاعتماد على نظام التشغيل المثبت.

قم بإزالة البرامج الضارة المستعصية باستخدام أدوات الإنقاذ.

البرامج الخبيثة متعددة الأشكال: عندما يغير الفيروس شكله باستمرار

في عالم البرامج الضارة المستمرة، تعد عائلة البرامج الضارة من أكثر العائلات إثارة للمشاكل. البرمجيات الخبيثة متعددة الأشكال و برمجيات خبيثة بدون ملفاتهذا النوع من التعليمات البرمجية قادر على تعديل بنيته في كل مرة يتم تنفيذها أو نسخها: فهو يغير المتغيرات، ويعيد ترتيب التعليمات، ويشفر نفسه ويفك تشفيره أثناء التشغيل... على أي حال، فإنه يحافظ على وظائفه الخبيثة سليمة.

تتسبب هذه الطفرات المستمرة في تفقد التوقيعات الثابتة التقليدية معظم فعاليتهالكل "إصدار" من البرامج الضارة بصمة مميزة. ولهذا السبب، لا تستطيع العديد من قواعد بيانات برامج مكافحة الفيروسات مواكبة جميع المتغيرات. ولهذا السبب، يتزايد استخدام الكشف الاستدلالي وتحليل السلوك في الوقت الحاضر.

علاوة على ذلك، يعتمد هذا النوع من التهديدات غالباً على التشفير، والتشويش العدواني، وتوليد الرموز شبه العشوائية لزيادة تمويه متغيراتها. ويتعزز كل هذا بزيادة القدرة الحاسوبية واستخدام تقنيات الذكاء الاصطناعي من قبل المهاجمين أيضاً، الذين يقومون بأتمتة إنشاء عينات جديدة.

لكي تتمكن من التصدي للهجوم، لا يوجد خيار آخر سوى فهم كيفية عمله بشكل كامل: دراسة إجراءات التشفير الخاصة به، ومراقبة ما يفعله بالضبط في بيئة معزولة عندما يكون لديه حرية كاملة، و قم بتطوير آليات دفاعية تركز على السلوك وليس فقط على شكل الكود.

دورة إزالة البرامج الضارة متعددة الأشكال

يتطلب القضاء على هذا النوع من الآفات أكثر من مجرد فحص سريع. الخطوة الأولى هي اعزل الجهاز. يجب فصله عن الإنترنت وأي شبكة محلية لقطع الاتصالات مع خوادم القيادة والتحكم ومنع انتقاله الجانبي إلى معدات أخرى.

بعد ذلك، يُنصح بتشغيل النظام في الوضع الآمنأو الأفضل من ذلك، استخدام أداة إنقاذ غير متصلة بالإنترنت. بمجرد الدخول إلى بيئة خاضعة للرقابة، يتم إجراء تحليل شامل باستخدام برامج متخصصة تجمع بين الأساليب الاستدلالية المتقدمة، والكشف القائم على السلوك، وإذا أمكن، استخدام بيئة معزولة (Sandboxing). لمعرفة كيفية تصرف الملفات المشبوهة.

لا تنتهي العملية بانتهاء الفحص، بل يلزم إجراء مراجعة شاملة. البرامج المثبتة، والمهام المجدولة، والخدمات، وإضافات المتصفح، وتغييرات التكوين قد يكون البرنامج الخبيث قد ترك آثارًا كآلية للبقاء. إذا تضرر النظام بشدة، يُنصح باستعادته من نسخة احتياطية سليمة. وفي أسوأ الأحوال، قد يكون الحل هو إعادة تثبيت نظام التشغيل بالكامل.

بعد تنظيف الجهاز، يحين وقت الجزء الأقل جاذبية ولكنه ضروري: قم بتغيير جميع كلمات المرور، ومراجعة نشاط الحساب، وتعزيز الإجراءات الأمنية. (المصادقة متعددة العوامل، والتحديثات، وتقسيم الشبكة، وما إلى ذلك) لمنع ظهور متغير مماثل مرة أخرى عند أول فرصة.

أدوات حديثة لمواجهة البرامج الضارة المتقدمة

في مواجهة التهديدات السريعة والمتغيرة، مثل التهديدات متعددة الأشكال، تعجز برامج مكافحة الفيروسات التقليدية عن العمل بمفردها. اليوم، بات من الضروري دعم الدفاع بـ... EDR (اكتشاف نقطة النهاية والاستجابة لها)والتي تراقب نقاط النهاية باستمرار ويمكنها عزل العمليات أو المعدات بمجرد اكتشاف سلوك غير عادي.

كما أنهم يلعبون دورًا مهمًا بيئات الاختبار المعزولةتتيح لك هذه الأدوات تشغيل الملفات المشبوهة في بيئة معزولة، والاطلاع بدقة على ما تلمسه، والاتصالات التي تُنشئها، والتغييرات التي تُجريها على النظام. إنها الطريقة الأمثل للتأكد مما إذا كان شيء يبدو غير ضار يخفي نوايا خبيثة.

على مستوى الشبكة، أنظمة كشف ومنع الاختراق (IDS/IPS) تساعد هذه الأدوات في الكشف عن حركة المرور الضارة، والاتصالات غير الطبيعية، أو أنماط الاتصال النموذجية للبرامج الضارة التي تتواصل مع خادم التحكم الخاص بها. وفوق كل ذلك، منصات استخبارات التهديد تتيح لك هذه الأدوات الاستفادة من المؤشرات المحدثة (المجالات، والتجزئات، وأساليب وتقنيات وتقنيات) لتكون دائمًا على اطلاع بأحدث المستجدات.

برامج موصى بها لاكتشاف وإزالة البرامج الضارة المقاومة

أما فيما يتعلق بالحلول العملية، فيُنصح بالجمع بين الأدوات العامة والأدوات المتخصصة لتغطية مختلف المجالات. ومن الخيارات الشائعة والفعّالة ما يلي:

  • التقيماكتسب البرنامج شهرة واسعة لقدرته على اكتشاف وإزالة البرامج الإعلانية وبرامج التجسس، بالإضافة إلى العديد من الأنواع المتقدمة التي تغفل عنها البرامج الأخرى. وهو مفيد بشكل خاص لـ ماسح ضوئي إضافي بالإضافة إلى برنامج مكافحة الفيروسات الرئيسي لديك.
  • بيتدفندر. يوفر محرك تحليل قوي للغاية مع حماية متعددة الطبقات، بما في ذلك المسح الضوئي في الوقت الفعلي، وجدار الحماية، والتحكم في التطبيقاتتُعد بيئة الإنقاذ الخاصة بها ميزة كبيرة ضد البرامج الضارة المستمرة.
  • Kasperskyيتميز هذا الجهاز بمعدلات الكشف العالية وقدرته على دمج تحليلات السحابة، وحماية الخصوصية، وأدوات المؤسساتيُعد قرص الإنقاذ الخاص بك أداةً قيّمة عندما يتوقف النظام عن العمل كما ينبغي.
  • نورتونبالإضافة إلى الحماية من البرامج الضارة، فإنه يضيف خدمات مراقبة الإنترنت المظلم والمساعدة في حوادث سرقة الهويةيُعد هذا مفيدًا للغاية إذا تضمن الهجوم تسريب بيانات الاعتماد.

لمن يحتاجون إلى شيء مجاني، أفاست و AVG لا تزال هذه الأدوات خيارات جيدة للمستخدمين المنزليين، حيث تتضمن وحدات تحليل الشبكة وبرامج إدارة كلمات المرور. أدوات مثل AdwCleaner إنها تُعدّ مكملاً مثالياً للبرامج الإعلانية النظيفة والبرامج غير المرغوب فيها التي تلتصق بالمتصفح.

وعلاوة على ذلك، مايكروسوفت ديفندر لقد تطورت كثيراً وأصبحت اليوم بديلاً حقيقياً لمعظم مستخدمي ويندوز، حيث تتضمن حماية في الوقت الفعلي، ووحدة مكافحة برامج الفدية، وعمليات فحص دون اتصال بالإنترنت، وتحديثات مستمرة عبر تحديثات ويندوز.

مدافع

مايكروسوفت ديفندر: خط الدفاع الأساسي ضد الفيروسات والبرامج الضارة المستمرة

في بيئة ويندوز، تم تثبيت الدرع الأول بالفعل: يتم تمكين برنامج Microsoft Defender بشكل افتراضي. وبالنسبة للاستخدام المنزلي العادي، فهو أكثر من كافٍ إذا تم إعداده واستخدامه بحكمة.

ومن بين وظائفها نجد حماية فورية ضد الفيروسات والتهديدات، جدار حماية مدمج، حماية سحابية للقضاء على التهديدات الجديدة والناشئة في مهدها، يوفر أمان الجهاز ووحدة مخصصة لبرامج الفدية، مع قفل المجلدات والنسخ الاحتياطي إلى OneDrive إذا كنت تستخدم حساب Microsoft.

الوصول إلى لوحة التحكم الخاصة بك سهل:

  1. انتقل إلى قائمة ابدأ.
  2. تدخل التكوين.
  3. يمكنك الوصول إلى التحديث والأمان.
  4. هناك تذهب إلى أمان ويندوز ثم تنقر على "فتح أمان ويندوز"، وبعد ذلك يتم فتحه. لوحة "نظرة سريعة على الأمن" الكلاسيكية، وهو نفسه في كل من نظامي التشغيل ويندوز 10 وويندوز 11.

الأقسام المختلفة مميزة بـ أيقونات خضراء أو صفراء أو حمراء بحسب الحالة: اللون الأخضر يعني أن كل شيء على ما يرام؛ اللون الأصفر يعني أن هناك إجراءات موصى بها؛ واللون الأحمر يعني أن هناك مشاكل يجب عليك حلها في أسرع وقت ممكن إذا كنت لا تريد أن تجد نفسك في مأزق.

افحص البرامج الضارة وأزلها باستخدام Microsoft Defender

للتحقق من المعدات، انتقل إلى قسم الحماية من الفيروسات والتهديداتهناك يمكنك تشغيل فحص سريع يتحقق من أكثر المناطق شيوعًا التي تختبئ فيها التهديدات، أو الانتقال إلى "خيارات الفحص" لاختيار أنواع أخرى من التحليل.

الأنواع الرئيسية هي:

  • امتحان كامل (تحقق من جميع الملفات والبرامج قيد التشغيل؛ قد يستغرق هذا وقتًا طويلاً إذا كان لديك الكثير من البيانات).
  • امتحان شخصي (لاختيار محركات أقراص أو مجلدات محددة.)
  • مراجعة برنامج Microsoft Defender Offline، والذي يقوم بإعادة تشغيل الكمبيوتر وتشغيل فحص في بيئة معزولة، وهو مثالي ضد البرامج الضارة التي تقاوم داخل نظام التشغيل ويندوز.

تُسجل نتائج التحليلات في تاريخ الحمايةهناك سترى ما إذا تم حظر التهديد أو عزله أو ما إذا كان هناك "إصلاح غير مكتمل" يتطلب منك القيام بشيء آخر، مثل إعادة تشغيل جهاز الكمبيوتر الخاص بك أو تكرار الفحص دون اتصال بالإنترنت.

عندما يكتشف برنامج Defender شيئًا مريبًا، فإنه عادةً ما يقدم لك عدة إجراءات:

  • قم بإزالة الملف (حذفه بالكامل).
  • الحجر الصحي (عزله دون محوه تمامًا).
  • السماح على الجهاز إذا كنت تعتقد أنك تتعامل مع نتيجة إيجابية خاطئة، فسيتم إضافة الملف إلى قائمة الاستبعاد لمنع تشغيل الإنذار مرة أخرى - وهي ميزة يجب استخدامها بحذر شديد.

حدود برنامج الدفاع ومتى يجب النظر في البدائل

في اختبارات مستقلة، وصل برنامج مايكروسوفت ديفندر إلى يكشف عن حوالي 99% من البرامج الضارة المعروفةهذا يجعله قريبًا جدًا من العديد من الحلول المدفوعة. ومع ذلك، تكمن نقطة ضعفه في مواجهة التهديدات المعقدة أو المستمرة، حيث تقدم بعض برامج مكافحة الفيروسات التجارية وحدات إضافية أو تقنيات خاصة توفر مزيدًا من التحسين.

إذا تمكنت بيئات ذات معلومات بالغة الحساسية، والتزام صارم باللوائح التنظيمية أو إذا كنت ترغب ببساطة في إدارة مركزية لعشرات الأجهزة، فمن المحتمل أن تكون مهتمًا بتقييم الحلول المدفوعة التي تتضمن EDR، وأدوات الرقابة الأبوية المتقدمة، وشبكة VPN متكاملة، وحماية محددة للخدمات المصرفية عبر الإنترنت، وأمن البريد الإلكتروني للشركات، وما إلى ذلك.

والخبر السار هو ذلك يتحسن برنامج Windows Defender بشكل متزايد في العمل مع برامج مكافحة الفيروسات التابعة لجهات خارجية.عند تثبيت برنامج مكافحة فيروسات مدفوع، يقوم برنامج Windows Defender بتعطيل الحماية الفورية لتجنب التداخل، ولكنه يحتفظ بالميزات التكميلية الأخرى. تشغيل محركي مكافحة فيروسات نشطين في وقت واحد أمر غير مجدٍ؛ فهو لا يؤدي إلا إلى حدوث تعارضات.

تهيئة الأرضية: ما يجب فعله قبل البدء في تنظيف فيروس عنيد

قبل أن تندفع لحذف الملفات وإيقاف العمليات، يجدر بك القيام ببعض الاستعدادات الأساسية لـ تقليل الأضرار ومنع المشكلة من الخروج عن السيطرةلا تستغرق وقتاً طويلاً ويمكن أن تُحدث فرقاً.

الأول هو افصل نفسك عن الإنترنت وإذا كان جهاز كمبيوتر خاصًا بالعمل، فافصله عن شبكة الشركة لمنع انتشار البرامج الضارة وقطع الاتصال بأي خوادم بعيدة. ثم أغلق جميع البرامج واحفظ أي ملفات قد تحتاجها لأنك ستعيد تشغيل الجهاز أكثر من مرة.

إذا كان النظام لا يزال يستجيب بشكل طبيعي إلى حد ما، فاستغل ذلك لـ قم بعمل نسخة احتياطية من المستندات الهامة على جهاز تخزين خارجي نظيف (مثل ذاكرة فلاش USB يمكنك فصلها لاحقًا) أو على جهاز تخزين متصل بالشبكة (NAS) محمي جيدًا. من الأفضل الاحتفاظ بنسخة احتياطية حديثة قبل أي عملية تهيئة محتملة بدلًا من اكتشاف فقدان شهور من العمل لاحقًا.

الوضع الآمن في نظامي التشغيل ويندوز وماك أو إس للحد من البرامج الضارة

في نظام التشغيل ويندوز، يبدأ الوضع الآمن تشغيل النظام مع الحد الأدنى لعدد وحدات التحكم والخدماتيمنع هذا عادةً تحميل معظم البرامج الضارة. للوصول إليه، أعد تشغيل الجهاز مع الضغط باستمرار على مفتاح Shift، ثم اختر استكشاف الأخطاء وإصلاحها > خيارات متقدمة > إعدادات بدء التشغيل. بعد ذلك، اضغط على F4 (الوضع الآمن) أو F5 (الوضع الآمن مع الشبكة).

مرة واحدة في الداخل، يمكنك قم بإجراء فحص كامل باستخدام برنامج مكافحة الفيروسات، وتحقق من عناصر بدء التشغيل، وقم بإلغاء تثبيت البرامج المشبوهة. y حذف الملفات قيد الاستخدام والتي كانت محمية سابقًا بواسطة البرمجية الخبيثة نفسها. إنها ليست بقوة قرص الإنقاذ، لكنها خطوة أولى جيدة.

أما في نظام ماك، فالعملية مماثلة: تقوم بإيقاف تشغيل الكمبيوتر، ثم تشغيله، و اضغط باستمرار على مفتاح Shift للدخول إلى الوضع الآمن، يمكنك إزالة التطبيقات المشبوهة، ومراجعة العمليات في مراقب النشاط، وتشغيل فحص باستخدام برنامج مكافحة البرامج الضارة المصمم خصيصًا لنظام macOS.

قم بإزالة التطبيقات والإضافات والملفات المؤقتة المشبوهة

تصل معظم البرامج الضارة متخفية في برامج تبدو مفيدة أو في ملحقات المتصفح يعدون بميزات سحرية، لكنهم في النهاية يتجسسون على كل ما تفعله. لذلك من المهم مراجعة البرامج المثبتة لديك.

في نظام التشغيل ويندوز، يمكنك من لوحة التحكم (أو الإعدادات > التطبيقات) قم بإلغاء تثبيت البرامج التي لا تتعرف عليها أو التي تتزامن في تاريخها مع بداية المشاكل

يجدر أيضاً الاطلاع على قائمة الطعام الخاصة بـ إضافات المتصفح (Chrome، Edge، Firefox، Safari) واحذف أي شيء لا تتعرف عليه. يمكن حل العديد من الإصابات المزعجة، وخاصة تلك المتعلقة بالإعلانات المتطفلة، عن طريق تنظيف هذه الإضافات وإعادة ضبط المتصفح.

وأخيرًا، احذف الملفات المؤقتة والذاكرة المؤقتة يساعد هذا البرنامج على إزالة بقايا البرامج الضارة وتقليل مساحة الهجوم. في نظام ويندوز، يمكنك استخدام أداة تنظيف القرص. أما في نظام ماك، فاستخدم أدوات النظام أو تطبيقات التنظيف المخصصة.

إزالة الفيروسات بدون برامج مكافحة الفيروسات
المادة ذات الصلة:
كيفية إزالة الفيروسات بدون برامج مكافحة الفيروسات في ويندوز

مع أخذ كل ما سبق في الاعتبار، فإن أفضل طريقة للتعامل مع البرامج الضارة المستمرة هي افتراض أنك ستضطر عاجلاً أم آجلاً إلى محاربة شيء أكثر ذكاءً من المعتاد والاستعداد مسبقًا: احرص على استخدام برنامج مكافحة فيروسات جيد، واحتفظ بأداة إنقاذ على محرك أقراص USB، وأتقن الوضع الآمن، وحافظ على النسخ الاحتياطية، وكن متيقظًا تجاه رسائل البريد الإلكتروني والتنزيلات المشبوهة. إنه يُحدث الفرق بين حالة ذعر مُتحكم بها وكارثة تتركك بدون بيانات ومعدات لأيام.