برمجيات خبيثة

عودة للموسوعة

برمجيات خبيثة أيضا في بعض الأحيان البرامج الضارة (بالإنجليزية: Malware)‏ (وهي اختصار لحدثتين هما (بالإنجليزية: malicious software)‏ وأحيانًا البرمجية الماكرة أوالخبيثة، هي برمجية يتم تضمينها أوإدراجها عمدا في نظام الحاسوب لأغراض ضارة، بدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أوالوصول إلى أنظمة الكمبيوتر الخاصة .وعندما يتم تثبيت البرمجية الخبيثة فقد يحدث من الصعب جدًا إزالتها. وبحسب درجة خطورة البرمجية، من الممكن حتى يتراوح أذاها من إزعاج سهل (بعض النوافذ الإعلانية غير المرغوب فيها، خلال عمل المستخدم على الحاسوب، سواء كان متصلًا أم غير متصل بشبكة حواسيب) إلى أذىً غير قابل للإصلاح يحتاج إعادة تهيئة القرص الصلب على سبيل المثال.

من الأمثلة على البرمجيات الخبيثة هي الفيروسات، وأحصنة طروادة.

يجب حتى لا يتم الخلط بين البرامج الخبيثة والبرامج المعيبة، والتي هي برامج مكتوبة لأهداف مشروعة لكنها تحوي أخطاءً أومشاكل بها.

أهداف البرامج الخبيثه

كثير من البرامج الخبيثه التي ظهرة في وقت مبكر بما في ذلك أول دودة انترنت Internet Worm كانت مكتوبه كبرامج تجريبيه أوكمزحه. اما اليوم فيستخدمها الهكرز المشهوريين بذوي القبعات السوداء black hat hackers وايضا تستخدمها الحكومات لسرقة المعلومات التجاريه والشخصية والماليه.

البرامج الخبيثه Malware تستخدم بصوره عامه ضد الحكومات والمواقع الالكترونيه للشركات لجمع المعلومات المحميه. أولتعطيل عملهم بشكل عامه. غير ان البرامج الخبيثه غالبا ما تستخدم ضد الافراد لجمع المعلومات مثل ارقام الهوية الشخصية وتفاصيلها، وارقام بطاقات الائتمان والبنوك، وحدثات السر.

الكمبيوترات الشخصية وايضا الشبكية المتروكه بدون حمايه يمكن ان تتعرض للكثير من التهديدات من البرامج الخبيثه، ( وفي معظم الاحيان لتتم الحماية يتم الاستعانة ببرامج الجدران النارية firewall، وبرامج مكافحة الفيروسات anti-virus، وأجهزة الشبكة network hardware ).

منذ الظهور واسع النطاق للوصول إلى الإنترنت من خلال حزم النطاق العريض، وعلى نحوأكثر تواترا تم تصميم البرمجيات الخبيثة من أجل الربح. منذ عام 2003،تم تصميم معظم الفيروسات والديدان بنطاق واسع للسيطرة على أجهزة المستخدمين لاستغلالهم في السوق السوداء. وتستخدم البرمجيات الخبيثة، أحيانا، على نطاق واسع ضد الحكومة أومواقع الشركات لجمع المعلومات ذات الحراسة المشددة، أولتعطيل عملها بشكل عام. ومع ذلك، غالبا ما تستخدم البرمجيات الخبيثة ضد الأفراد للحصول على معلومات شخصية مثل أرقام الضمان الاجتماعي وأرقام بطاقات الائتمان أوالبنك، وهلم جرا. أجهزة الحواسيب الشخصية وأجهزة شبكة الحواسيب يمكن حتى تكون في خطر كبير ضد هذه التهديدات، فيما لوهجرت بدون حراسة. (وفي أغلب الأحيان، يتخذ إجراء مضاد بوساطة أنواع مختلفة من الجدران النارية،برمجيات مكافحة الفيروسات، وأجهزة الشبكة).

وقد برزت فئة أخرى من البرمجيات الخبيثة هدفها الربح، تسمى برامج التجسس. وقد صممت هذه البرامج لمراقبة تصفح المستخدمين للإنترنت، وعرض إعلانات غير مرغوب فيها، أوإعادة توجيه إيرادات برنامج المشاركة الترويجي إلى منشئ برنامج تجسس،بهدف حصول داعم هذه الإعلانات (والذي هومنشئ البرنامج) على عائد إعلاني من جراء تكرار وصول المستخدمين الكبير إليها.

برامج التجسس لا تنتشر مثل الفيروسات، بل بدلا من ذلك يتم عادة تثبيتها من خلال استغلال الثغرات الأمنية. كما يمكن تعبئتها مع برامج التثبيت للمستخدم، مثل تطبيقات الند للند.

أكثر البرامج عدائية هوما صمم لتخريب البيانات أوالتسبب في ضياعها. والكثير من الفيروسات التي تعمل في بيئة نظام MS-DOS صممت لتدمير الملفات على القرص الصلب أولتخريب نظام الملفات وذلك بكتابة بيانات لا معنى لها. ويمكن حتى نعطي ديدان الشبكات مثل دودة Code Red أوRamen نفس التصنيف، فهي مصممة لتخريب المعلومات أيضًا ولكن لصفحات الوب. أما الحواسيب المصابة بفيروس zombie فقد تم استخدامها لترسل أوتستضيف بريدًا يحوي موادًا ممنوعة كاستغلال القاصرين، أولتنظيم هجمات حجب الخدمة الموزعة distributed denial-of-service attacks كطريقة للابتزاز.

ربما قام المبرمجون الصغار بكتابة بعض البرمجيات الخبيثة، فقط، لإثبات قدراتهم البرمجية وما يمكن حتى يقوموا به ولأي مدى. وكان الانتقام أيضًا دافعًا لكتابة برامج خبيثة. كأن يقوم مبرمج أومدير على وشك حتى يطرد من عمله بهجر مداخل خلفية للنظام backdoor أوبرامج "كقنبلة موقوتة" تسمح له بتدمير نظام صاحب العمل السابق أوتخريب عمله السابق.

ظهرت صيغة للفيروسات، تنصب عادةً باستغلال ثغرات أمنية في متصفح الإنترنت أوأنها تنصب كحصان طروادة Trojan Horse عند تنصيب برنامج آخر.

إنتشار البرامج الخبيثه

تم نشر نواتج تمهيديه من شركة سمنتك Symantec لمكافحة الفيروسات سنة 2008 يقترح ان البرامج الخبيثه والبرامج الغير مرغوب بها من الممكن يتعدى في العدد البرامج والتطبيقات العمليه القانونيه، بناء على ما تقوله F-Secure سنة 2007 ان ذلك بقدر الناتج من العشرين سنه السابقه.

المسار العام الذي يستخدمه المجرميين إلى المستخدميين يتم عن طريق الانترنت ياتي من الايميل e-mail والويب World Wide Web.

البرامج الخبيثة المعدية: الفيروسات والديدان

عهدت هذه البرامج (الديدان والفيروسات) بهذه التسمية لا بسبب العمل المحدد الذي تقوم به، بل للكيفية التي تنتشر بها. ففي الأصل أطلق مصطلح "فيروس حاسوبي" على البرامج التي تنتقل بنسخ نفسها ضمن شيقرة برامج تطبيقية أخرى بينما "الدودة" تقوم بنشر نفسها على الشبكة لتصيب الحواسب الأخرى. أما حاليًا فيتم استخدام المصطلحين واحدًا بدل الآخر في الكثير من الأحيان.

يحدد البعض الفرق بين الفيروسات والديدان بقولهم حتى الفيروس يحتاج تدخل المستخدم كي ينتشر بينما الدودة تنتشر بشكل تلقائي. وبذلك يمكن تصنيف العدوى المنتشرة بوساطة البريد الإلكتروني على أنها فيروسات، لأنها تعتمد على فتح مستلم الرسالة الملف المرفق كي تقوم البرمجية الخبيثة بإصابة النظام.

أساليب الاختفاء : للفيروسات واحصنة طرواده والجذور الخفيه والبرامج الخبيثه لفتح الابواب الخلفيه والبرامج المراوغه الخبيثه

أسلوب اختفاء الفيروسات

هوبرنامج كمبيوتر خبيث غالبا ماقد يكون مختفي داخل برنامج اخر يبدوا غير ضار، ويقوم الفيرس باعادة نسخ وانتاج نفسه ووضع نفسه داخل برامج اخرى أوملفات، وغالبا ما يؤثر ذلك بتدمير البيانات.

أساليب الاختفاء: أحصنة طروادة

الموضوع الرئيسي حصان طروادة Trojan horses

حتى تتمكن أحصنة طروادة من تطبيق مهمتها يجب حتىقد يكون بمقدورها حتى تعمل بدون حتى يتم إغلاقها من المستخدم أومدير النظام التي تعمل عليه. بادء الأمر، الاختفاء هوالكيفية التي تساعد حصان طروادة على بدء العمل في النظام. فعندما يظن المستخدم حتى هذا البرنامج بريء أومرغوب به، قد يتحفز المستخدم لتنصيب البرنامج دون حتى يفهم ما الذي يقوم بعمله هذا البرنامج. وهذه هي التقنية التي يستخدمها حصان طروادة.

وعلى العموم، فحصان طروادة هوأي برنامج يدعوالمستخدم لتشغيله لكنه يخفي في الحقيقة أذىً أونتائج سيئة. فهذه النتائج قد تكون أي شيء: قد تقوم بالعمل مباشرةً كأن يتم حذف جميع ملفات المستخدم، أومن الممكن (وذلك منتشر أكثر) حتى تقوم بدورها بتنصيب برنامج مؤذية في نظام المستخدم لتخدم أهداف منشئ الحصان على المدى البعيد. وأحصنة طروادة المعروفة بـ droppers (تقوم بالإلقاء) تستخدم لبدء انتشار دودة بحقن هذه الدودة في شبكة المستخدم المحلية.

إحدى أكثر الطرق شيوعًا والتي تنتشر بها برمجيات التجسس هي كأحصنة طروادة موجودة مع برنامج ما آخر مرغوب من قبل المستخدمين يتم إنزاله عن طريق الوب أوشبكات تبادل الملفات بين المستخدمين peer-to-peer file-trading network. وعندما يقوم المستخدم بتنصيب البرنامج يتم تنصيب برنامج التجسس معه. وبعض محرري برمجيات التجسس الذين يحاولون التصرف بشكل قانوني قد يضمنون ضمن اتفاقية الترخيص للمستخدم ما يصف أداء برامج التجسس بعبارات ضمنية، مع معهدتهم بأن المستخدم غالبًا لن يقوم بقراءتها أوفهمها.

روتكيت

بعد حتى يتم تنصيب البرمجية الخبيثة على النظامقد يكون من الأفضل في الكثير من الأحيان لمحرر البرمجية حتى تظل مخفية. الأمر ذاته سليم عندما يخترق إنسان ما حاسبًا بشكل مباشر. وهذه التقنية التي تعهد باسم RootKits تؤمن هذا الإخفاء وذلك عن طريق تعديل ملفات النظام المضيف بحيثقد يكون البرنامج الخبيث مخفيًا عن المستخدم. علاوةً على ذلك قد تقوم الـ RootKit بمنع الإجرائية process الخاصة بالبرمجية الخبيثة من الظهور في قائمة البرامج التي تعمل، أومنع ملفاتها من القراءة.

  • وفي البداية كانت الـ RootKit (أوأدوات الجذر) مجموعةً من الأدوات التي يتم تنصيبها من قبل الإنسان المخترق على نظام Unix حيث حصل المهاجم على صلاحيات وصول مدير administrator أو(الجذر Root). أما الآن فيتم استخدام المصطلح على مستوى أعم ويطلق على روتينات الإخفاء في البرمجية الخبيثة.

اسلوب الابواب الخلفيه

(بالإنجليزية: Backdoors)‏ الابواب الخلفيه هي طريقه أواسلوب لتمرير اجراءات تبدوا شرعيه، ويتم ذلك في العادة عبر اتصال على شبكه كشبكة الانترنت. ما ان يتم ان يتم هذا النظام، حتى يتم عمل تثبيت لواحد أوأكثر من الابواب الخلفيه للسماح بوجود منفذ للتمرير الخفي في المستقبل للمستخدم المستهدف.

سبب ظهور هذه النوعيه هي ان مصنعي مكونات الكمبيوتر يقومون بعمل تثبيت مسبق للابواب الخلفيه على نظمهم حتى يستطبعوا أعطى المشتريين بالدعم الفني، ولكن هذا لم يستخدم الاستخدام السليم.

الابواب الخلفيه من الممكن يتم عملها بواسطه احصنة طرواده Trojans أوالدبدان worms أوالغرس implants أواساليب اخرى.

اسلوب البرامج المراوغه

(بالإنجليزية: Evasion)‏

نظرة مقتضبة عن تاريخ الفيروسات والديدان

قبل حتى يصبح الوصول إلى شبكة الإنترنت واسع الانتشار، كانت الفيروسات تنتشر على الحواسب الشخصية عن طريق إصابة البرامج أوقطاعات الإقلاع التطبيقية للأقراص المرنة. فبإضافتها نفسها إلى تعليمات (شيفرة) لغة الآلة في هذه الملفات التطبيقية، يتسبب الفيروس بتشغيل نفسه حدثا تم تشغيل البرنامج أوتم الإقلاع من القرص. تمت كتابة الفيروسات الأولى لحواسب أبل II وMacintosh، لكنها أضحت أوسع انتشارًا مع سيطرة أنظمة IBM PC فالفيروسات التي تصيب الملفات التطبيقية تعتمد على تبادل المستخدمين للبرامج أوأقراص الإقلاع، لذا انتشرت بشكل كثيف بين هواة الكمبيوتر.

الديدان الأولى أوالبرامج المعدية والتي تسبب عبئًا على الشبكة، لم تبدأ على الحواسب الشخصية فحسب بل على أنظمة Unix متعددة المهام. وأول دودة عهدت بشكل جيد كانت دودة اإنترنت Internet Worm عام 1988 والتي أصابت أنظمة SunOS وVAX BSD. وعلى خلاف الفيروسات فإن هذه الديدان لم تضف نفسها إلى برامج أخرى، بل إنها استغلت ثغرات أمنية في برامج مخدم الشبكة وبدأت بتشغيل نفسها كبرامج مستقلة. وهذا هوالأسلوب المتبع ذاته في الديدان المنتشرة في هذا الوقت.

ومع ظهور أنظمة تشغيل مايكروسوفت ويندوز في التسعينيات، ومع نظام الماكروالمرن في تطبيقاتها، أصبح من الممكن كتابة نص برمجي معدي بلغة الماكروالخاصة بـ Microsoft Word والبرامج الأخرى المشابهة له. وفيروسات الماكروهذه Macro Viruses تصيب المستندات والقوالب بدلًا من حتى تصيب التطبيقات، وتعتمد على كون الماكروفي ملفات وورد هوصيغة من الكود القابل للتطبيق.

واليوم فإن الديدان غالبًا ما يتم كتابتها لأنظمة تشغيل ويندوز Windows على الرغم من حتى عددًا آخر منها تتم كتابته لأنظمة أخرى. وتعمل الديدان اليوم بنفس الكيفية التي عملت بها دودة عام 1988، فهي: - تفحص الشبكة بحثًا عن حواسب عليها خدمات قابلة للاختراق. –تخترق هذه الحواسب. –ومن ثم تنسخ نفسها إليها. إذا انتشار الديدان أصبح وباءً متكررًا لكل من المستخدمين المنزليين والأعمال، لكنها محدودة الضرر نسبيًا إذا ما قورنت مع ضرر برامج التجسس spyware.

البرامج الخبيثة بهدف الربح

مثل (spyware، botnets، loggers and dialers) خلال فترة الثمانينيات والتسعينيات كانت الفكرة عن البرامج الخبيثة أنها برمجيات تم إنشاؤها بهدف التخريب أوالمزاح. ولكن وفي الآونة الأخيرة فإن معظم البرمجيات الخبيثة قد تمت كتابتها بدافع ربحي. برغبة من محرري هذه البرامج من السيطرة على الأنظمة المصابة وتحويل هذه السيطرة لتعود عليهم بعائد مادي. ومنذ حوالي عام 2003 أصبحت أكثر البرمجيات الخبيثة كلفةً (من حيث المال والوقت اللازم لاستعادة الأنظمة) هي برامج التجسس Spyware. برامج التجسس هي برامج يتم إنشاؤها تجاريًا بهدف *جمع المعلومات عن مستخدمي الكمبيوتر، *إظهار نوافذ إعلانية *وتعديل أداء متصفح الإنترنت ليفيد صانع البرمجية ماديًا. وبعض برامج التجسس الأخرى التي شوهدت تعدل على شيفرة داعمي الإعلانات بحيث يصبح الدخل العائد لهم موجهًا إلى منشئ البرنامج الماكر بدلًا من صاحب المسقط الحقيقي.

عادةً ما يتم تنصيب برامج التجسس بشكل أوبآخر من أحصنة طروادة: تختلف بمنشئها، تقدم نفسها بشكل مفتوح على أنها تجارية (على سبيل المثال بيعها مساحة إعلانية على النوافذ التي تظهر من البرنامج). ومعظم هذه البرامج تقدم للمستخدم اتفاقية ترخيص للاستخدام مغزاها حماية منشئ البرنامج من الملاحقة القانونية.

طريقة أخرى شجعت منشئي هذه البرامج على الاستفادة ماديًا منها هي استخدام هذه الحواسب لتقوم بالعمل عنهم. ففيروسات السبام (أوالرسائل الغير مرغوبة) ومنها عائلة فيروسات Sobig وMydoom تعمل لصالح عصابات سبام البريد الإلكتروني. فالكمبيوترات المصابة تستخدم كمخدمات وكيلة لإرسال الرسائل الغير مرغوب بها. والفائدة التي يجنيها مرسل الرسائل باستخدامه الكمبيوترات المصابة هي توافرها بكميات كبيرة (كل الشكر للفيروسات!) كما أنها تؤمن لهم الخفاء، وتحميهم بذلك من الملاحقة. كما حتى مرسلي هذه الرسائل قاموا باستخدام الكمبيوترات المصابة لتنظيم هجمات حجب خدمة موزعة تستهدف المؤسسات المضادة لهذا النوع من رسائل الـ Spam.

وحتى يتمكنوا من تنسيق نشاطات عدة كمبيوترات مصابة قام المهاجمون باستخدام أنظمة تنسيق معروفة باسم botnets. في هذه الأنظمة تقوم البرمجية الخبيثة بالدخول إلى قناة IRC (Internet Relay Chat) أونظام دردشة آخر. ويستطيع المهاجم إعطاء تعليمات إلى جميع الأنظمة المصابة بنفس الوقت. ومن الممكن استخدام أنظمة BotNets لتحميل نسخة محدثة من البرمجية الخبيثة إلى النظام المصاب لتبقيهم عاصين على مضاد الفيروسات أوأي مقاييس أمنية أخرى.

وأخيرًا من الممكن لمنشئ البرمجية الاستفادة ماديًا ببساطة بالسرقة من الشخص صاحب الكمبيوتر المصاب. بمعنى أنه من الممكن سرقة حدثات السر أوأي شيء مالي آخر. بعض البرامج تقوم بتنصيب برنامج key logger ليقوم بنسخ ضربات المستخدم على لوحة مفاتيح الحاسب عند إدخاله حدثة سر أورقم بطاقة ائتمانية أوأية معلومة مفيدة أخرى. ومن ثم يتم إرسالها إلى منشئ البرنامج تلقائيًا مما يمكنه من سرقة البطاقة الائتمانية وأي شكل آخر من السرقة. وبالطريقة نفسها يمكن للبرمجية نسخ مفتاح القرص الليزري أوحدثة سر للعبة على الإنترنت فتسمح له بسرقة حسابات أوأمور أخرى افتراضية.

وطريقة أخرى للسرقة من الحاسب المصاب هي التحكم بالمودم والقيام باتصالات مرتفعة الثمن، ومن ثم هجر الخط مفتوحًا مما يكلف المستخدم فواتير هاتف بمبالغ مالية كبيرة.

العلاج من الإصابة

لسوء الحظ، فإن تنظيف نظام التشغيل مصاب ببرمجية خبيثة لم يعد بسيطًا كما كان في بادء الأمر. فقد أصبحت هذه البرمجيات صعبة المسح أكثر من ذي قبل، فلا يوجد مضاد فيروسات أومضاد برامج تجسس وحيد قادر على إزالة جميع ما هبط على نظام ما من برامج مؤذية. في الحقيقة لم يعد من المستغرب وجود ترسانة من المنتجات الأمنية، ومضادات الفيروسات وبرامج التجسس وغيرها للتأكد من حتى جميع برنامج مؤذٍ قد تم إزالته بشكل جيد، والأفضل هوتنصيب نسخة جديدة من نظام التشغيل مع فحص تام للجهاز المصاب.

انظر أيضًا

  • ديدان الحواسيب
  • راصد لوحة مفاتيح
  • سخام
  • تصيد
  • أحصنة طروادة
  • اختراق أجهزة
  • انتهاك الخصوصية
  • فايروس توتال
  • فيروس الحاسوب
  • برمجية الإعلانات المدعومة
  • برنامج تجسس
  • برمجية إجرامية

مراجع

  1. ^ cryptography and network security principles and practices by william stallings 8th edition
  2. ^ "Malware definition". techterms.com. مؤرشف من الأصل في 22 نوفمبر 2018. اطلع عليه بتاريخ 26 أغسطس 2013.
  3. ". BBC. مؤرشف من الأصل في 31 مارس 2019. اطلع عليه بتاريخ 20 مارس 2013.
  4. ^ "Malware Revolution: A Change in Target". مارس 2007. مؤرشف من الأصل في 26 أغسطس 2017.
  5. ^ Kovacs, Eduard. "MiniDuke Malware Used Against European Government Organizations". Softpedia. مؤرشف من الأصل في 26 مايو2019. اطلع عليه بتاريخ February 27، 2013.
  6. ^ "Peer To Peer Information". NORTH CAROLINA STATE UNIVERSITY. مؤرشف من الأصل في 2 يوليو2015. اطلع عليه بتاريخ 25 مارس 2011.
  7. ^ PC World - Zombie PCs: Silent، Growing Threat. نسخة محفوظة 27 يوليو2008 على مسقط واي باك مشين.
  8. ^ Abulamddi، M.; The legal consequences in Counter Cyber Crimes، University of Palestine http://dspace.up.edu.ps/jspui/handle/123456789/30،
تاريخ النشر: 2020-06-01 18:32:00
التصنيفات: برمجيات خبيثة, استغلالات أمن الحاسوب, أمن الإنترنت, برمجة, جريمة سيبرانية, فيروسات الحاسوب, قالب أرشيف الإنترنت بوصلات واي باك, مقالات بحاجة لمصادر أكثر منذ أغسطس 2015, جميع المقالات التي بحاجة لمصادر أكثر, جميع المقالات التي بحاجة لصيانة, مقالات تحتوي نصا بالإنجليزية, بوابة أمن الحاسوب/مقالات متعلقة, بوابة تقنية المعلومات/مقالات متعلقة, بوابة إنترنت/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, صفحات تستخدم خاصية P244, صفحات تستخدم خاصية P227

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

العدل والأوقاف تكملان أعمال الربط الإلكتروني السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-11-05 12:24:04
مستوى الصحة: 46% الأهمية: 57%

«إحكام» تجدد تذكير المستفيدين: يجب الرد على الإفادات - أخبار السعودية

المصدر: صحيفة عكاظ - السعودية التصنيف: مجتمع
تاريخ الخبر: 2023-11-05 12:23:55
مستوى الصحة: 55% الأهمية: 66%

استطلاع رأي: نتنياهو المسؤول الأكبر عن الفشل - أخبار السعودية

المصدر: صحيفة عكاظ - السعودية التصنيف: مجتمع
تاريخ الخبر: 2023-11-05 12:24:01
مستوى الصحة: 51% الأهمية: 61%

المغرب يصوت ضد الحصار الاقتصادي الأمريكي على كوبا

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:30
مستوى الصحة: 74% الأهمية: 77%

هيئة تنظيم الإعلام تطرح مشروع "نظام الإعلام" لمرئيات العموم السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-11-05 12:24:05
مستوى الصحة: 45% الأهمية: 67%

القبض على شرطي من أصل مغربي بهولندا لسبب مثير!

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:26
مستوى الصحة: 61% الأهمية: 81%

الأمم المتحدة تُوضّح حقيقة "البسكويت الفاسد" المقدم لساكنة غزة(فيديو)

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:28
مستوى الصحة: 69% الأهمية: 81%

"جنون"وزير إسرائيلي.. طالب بقصف غزة بـ"قنبلة نووية"

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:25:29
مستوى الصحة: 53% الأهمية: 52%

ارتفاع شهداء غزة إلى 9500 شهيد السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-11-05 12:24:03
مستوى الصحة: 47% الأهمية: 56%

"نتنياهو" يوقف الوزير الإسرائيلي الذي دعا لقصف غزة بـ"قنبلة ذرية"

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:32
مستوى الصحة: 65% الأهمية: 75%

وزير إسرائيلي يدعو لقصف غزة بقنبلة ذرية

المصدر: أخبارنا المغربية - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:39
مستوى الصحة: 64% الأهمية: 80%

"جنون"وزير إسرائيلي.. طالب بقصف غزة بـ"قنبلة نووية"

المصدر: الأول - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:25:23
مستوى الصحة: 58% الأهمية: 65%

الحل في شعارات الثورة!!

المصدر: صحيفة التغيير - السودان التصنيف: سياسة
تاريخ الخبر: 2023-11-05 12:23:16
مستوى الصحة: 58% الأهمية: 55%

pendik escort
betticket istanbulbahis zbahis
1xbetm.info betticketbet.com trwintr.com trbettr.info betkom
Turbanli Porno lezbiyen porno
deneme bonusu
levant casino levant casino levant casino levant casino levant casino levant casino
bodrum escort
deneme bonusu veren siteler
Bedava bonus casino siteleri ladesbet
deneme bonusu veren siteler
deneme bonusu
deneme bonusu
sex ki sexy
deneme bonusu
kargabet
تحميل تطبيق المنصة العربية