ویروسهای کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند.
بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس داشته تا این حد بوده که 4/1 میلیون از کامپیوتر ها را در یک روز آلوده کرده در سال 1999 ویروسی به نام Melissa که دارای قدرت زیادی بود شرکت بزرگی مثل مایکروسافت رو مجبور کرد که بصورت کامل خاموش کنند سیستم ایمیل خودشان را تا ویروس را تحت کنترل خود قرار دهند. ویروس I love you در سال 2000 باعث بازتاب مخوفی شد. خیلی جالب و شگفت انگیز است زمانی که ما در مورد ویروسهای Melissa و I love you بررسی انجام می دهیم زیرا بطور باورنکردنی ساده هستند.
در این مقاله در مورد ویروسهای قدیمی و ویروسهای جدید پست الکترونیکی بحث می کنیم و شما یاد می گیرید که آنها به چه صورت کار می کنند و می فهمید به چه صورت از رایانه خود در مقابل این ویروس ها محافظت کنید. ویروسها به طور عمومی رو به کاهشند. اما بعضی اوقات اتفاق می افتد شخصی راهی برای تولید ویروس تولید می کندو باعث ایجاد اخبار می شود.
انواع آلودگی
زمانی که شما به اخبار گوش می دهید، در مورد روش های مختلف آلودگی الکترونیکی شما می شنوید که متداول ترین آنها عبارتند از:
ویروس ها:
یک ویروس ذره کوچکی از یک نرم افزار هست که به برنامه های واقعی می چسبد برای مثال ویروس ممکن است خودش را به یک برنامه صفحه گسترده پیوند بزند و این باعث می شود هر زمانی برنامه صفحه گسترده اجرا شود ویروس هم همزمان با برنامه اجرا شود. و این عمل یک شانس برای ویروس بوجود می آورد تا خودش را تکثیر کند ( با پیوند خودش به یدگر برنامه ها) و باعث ایجاد خسارت شود.
ویروس الکترونیکی
ویروس های الکترونیکی در حیطه پیام های الکترونیکی فعالیت دارند. به این صورت که خودشان را تکثیر می کنند با Email زدن به تعدادی از افرادی که به عنوان قربانی مد نظر هستند.
کرم ها:
کرم کامپیوتری ذره ای از نرم افزار هستند و از شبکه های کامپیوتری و سوراخ های امنیتی خودشان را تکثیر می کند. نسخه های کپی شده از این کرم در شبکه دنبال ماشین های دیگر می گردند که سوراخ امنیتی مخصوصی برای نفوذ داشته باشند.
کرم یک کپی از خودش را به ماشین جدید منتقل می کند با استفاده از سوراخهای امنتی و به این ترتیب کار جابجایی را انجام می دهد.
اسب تراوا
اسب تراوا مانند یک برنامه کامپیوتری است. برنامه ادعا می کند چیزی است مانند یک بازی اما در عوض باعث ایجاد خسارت می شود مثلااطلاعات هارد شما را پاک می کنند. اسب تراوا هیچ راهی برای تکثیر ندارد و این توانایی را ندارد که خود راتکثیر کند.
ویروس چیست؟
ویروس های کامپیوتری به این علت ویروس شناخته می شوند زیرا که صفات و ویژگیهای خود را مانند ویروسهای موجود درطبیعت پخش میکنند. آنها از یک کامپیوتر رفته و آن را آلوده میکنند مانند ویروسهای زیستی که از یک شخص به شخص دیگر منتقل میشوند.
در سطح جزئیتر ویروسهای در تشابه ویروسها، ویروسهای زیستی زندگی ندارند ویروس قطعهای از DNA است داخل پوشش محافظ بر خلاف پوشش سلول، ویروس هیچ راهی ندارد که کاری انجام دهد یا خودش را تکثیر کند زیرا زنده نیست. در عوض ویروسهای زیستی باید DNA خودشان را به سلول تزریق کنند. سپس DNA ویروسی شده استفاده میکند از ساختار سلولهای موجود برای تکثیر خودش در بعضی موارد سلولها با ذرههای ویروسی پر میشوند تا زمانی که منفجر شوند و باعث آزادسازی ویروس شوند. در موارد دیگر ذرههای ویروس جدیدی هر کدام روی هر سلول سوار شده .و باعث زنده ماندن سلول میشود.
ویروسهای کامپیوتری برخی از ویژگیهایان را به اشتراک میگذارند. ویروسهای کامپیوتری برای اجرا شدن باید روی برنامههای اجرایی قرار بگیرند. زمانی که برنامه اجرا میشود ویروس قادر خواهد بود دیگر برنامهها یا مستندات را آلوده کند. ظاهراً شباهت بین ویروسهای کامپیوتری و زیستی کمی تفاوت دارد ولی برای نامیدن هر دو به نام ویروس شباهتهای لازم بین این دو وجود دارد.
کرم چیست؟
کرمها برنامههای کامپیوتری با قابلیت کپی کردن و انتشار خود از یک ماشین به ماشین دیگر هستند. به صورت ساده کرمها حرکت میکنند و از طریق شبکه کامپیوتری شروع به آلودهسازی میکنند. کرمها از طریق شبکه میتوانند خودشان را به طور باورنکردنی توسعه بدهند. به عنوان مثال در July 2001 کرم coderedتقریباً در طی 9 ساعت خودش را تا 250,000 مرتبه در شبکه توسعه داد.
عملکرد کرمها از درجهبندی آنها نسبت به نفوذ به سوراخهای امنیتی در قسمتهای نرمافزار یا سیستم عامل بستگی داردو به عنوان مثال کرم slammer سوراخی را در SQL پیدا کرد. در این مقاله پینهاد میشود به نوع عملکرد کرمهای کوچک slammer توجه کنید.
کرمهای قرمز
کرمها از زمان کامپیوتر و پهنای باند شبکه استفاده میکنند زمانی که جا به جا میشوند. آنها معمولاً جزء گروهها با نیت مخرب دستهبندی میشوند. کرم Code Red در سال 2001 عنوان بزرگی بدست آورد . متخصصین از مهار این کرم بازماندند زیرا این کرم بطور مؤثر توانست مسدود کند همۀ اعمال در اینترنت را و باعث توقف آن شود.
کرم Code Red به آهستگی و در ترافیک اینترنتی توانست خودش را گسترش دهد ولی نه آنقدر که در مباحث قبل مورد تاکید قرار گرفت. هر کپی از کرم، اینترنت را برای یافتن Win nt و Win 2000 که دارای سیستم امنیت نبودند شروع به کار کردند. زمانی که پیدا میکند سرور بدون امنیت کرم خودش را بر روی آن سرور کپی میکند. کپی جدید جستجو میکند سرویسهای دیگر را برای آلوده کردن کرمها میتوانند صدها و هزاران کپی از خود بیاورند که تعداد کپیها بستگی به تعداد سرورهای بدون امنیت در شبکه دارد.
کرم Code Red به سر صورت طراحی میشود.
• در 20 روز اول هر ماه خودش را گسترش میدهد.
• جایگزین صفحات وب در سرورهای آلوده میشود با پیغام "هک شده توسط چینیها"
• با سازماندهی خاصی به وب سرورهای کاخ سفید حمله کرده و سعی بر غلبه بر آنها رادارد.
عمومیترین تفاوت بین Code Red ها در اختلاف بین آنهاست. نوع جهش یافته آن در July 2001 خودش را پخش کرد. مطابق با زیربنای حمایتکننده مرکزی :
کرمها Code Red ida که اولین بار توسط چشمهای دیجیتالی امنیتی گزارش شده به صورت مفید از آنها استفاده میکردند. سیستمهای بدون امنیت و مستعد در buffroverflow و در فایل fdg.dll اجازه میدادند حمله کننده خود را در آن جاسازی کند.
کرمهای موجود در حافظه ماندگار یکبار در سیستم فعال شده و با اولین عملکرد آنها با ساختن و پیدایش آدرسهای IP باعث آلوده شدن سرورهای بدون محافظ میشوند. هر نخ کرم ساعت کامپیوتر آلودهرا بازرسی میکند زیرا برای فعالسازی و شروع به کار از این ساعت استفاده میکند. مثلاً Code Red ida در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلودهسازی موفقیتآمیز کرم منتظر یک ساعت مشخص برای اتصال به کاخ سفید میماند. این جمله شامل سیستمهای آلودهکننده که باهم و همزمان 100 اتصالدهنده بهfORT 80 کاخ سفید میفرستند و این باعث شد که دولت آمریکا تغییر دهد آدرس IP سایت خودش را برای غلبه بر تهدید کرمها و هشدار صادر کرد در مورد کرم و به استفاده کنندگان از Winnt و 2000 توصیه کرد که حتماً سرویس امینیتی بر روی سیستم خود نصب کنند.
نمونه اولیه: ویروسهای اجرایی
ویروسهای اولیه کرمهایی هستند که خود را به بازیها و ویرایشگریهای عمومی پیوند میزنند. یک شخص ممکن است یک بازی آلوده رادانلود کند از اینترنت و آن را اجراکند. ویروس مانند یک قطعه درونی به طور منطقی در برنامه هستند.
هر ویروسی طراحی شده که ابتدا اجرا شود زمانی که منطق برنامه کار خود را آغاز کرده باشد. ویروس در خودش را در حافظه بازگزاری میکند و و دنبال دیگر برنامهها روی دیسک میگردد. اگر یک برنامه پیدا کرد برنامه را تغییر میدهد تا کدهای ویروس را به برنامههای سالم تزریق کند. سپس ویروس کار خود را به عنوان یک برنامه واقعی آعاز می کند. استفاده کنندگان هیچ راهی ندارند که ویروس خودش راتکثیر کرده و حالا در برنامه آلوده هستند. در زمان بعدی اگر هر کدام از دو برنامه آلوده شده اجرا شوند آنها برنامههای دیگر را آلوده میکنند و این سیکل ادامه خواهد داشت. اگر یکی از این برنامه آلوده از طریق فلاپی یا از طریق آپلود آن بر روی اینترنت به شخص دیگری داده شود بقیه برنامهها آلوده میشوند و این روش گسترده شدن ویروسهاست.
بخش تکثیر کردن یک از مراحل آلودهکردن ویروس است. ویروسها را نمیتوان کوچک شمرد ، اگر آنها خودشان راتکثیر کنند. متأسفانه بیشتر ویرویسها از نوع نابودکننده و دستهبندی میشوند ، که در مرحله حمله میتوانند خرابی زیادی به بار آورند بعضی ااز آنها که trigger هستند هنگام مرحله حمله فعال میشوند و سپس ویروس هر کاری ممکن است انجام دهد چاپ پیام نادان روی صفحه هنگامی که همه اطلاعات سیستم پاک میشوند. Trigger ممکن است یک داده مخصوص یا تعداد دفعاتی که ویروس خودش را انتقال داده یا چیزی بیشتر به این باشد.
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 24 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
دانلودمقاله طریقه کارکرد ویروسهای کامپیوتری