کرمهاى کامپیوترى
آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟
اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.
وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.
به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!
ویروس های رایانه ای
هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.
کرم اینترنتی یا Worm
Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ
Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور
System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .
BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.
TRACE : یک نمونه از برنامه های جاسوسی TRACE می باشد این گونه از برنامه ها می توانند به صورتهای مختلف سیستم را تخریب کنند یعنی هم می توانند به محیط ریجستری وارد شده و یا در حافظه رم مقیم شوند ویا به درون دیسکها منتقل شوند و حتی خود را به فایلها بچسبانند و کار تخریبی انجام دهند. علاوه بر این گروه از ابزار های تخریبی و جاسوسی گونه های دیگری ازاین قبیل ابزار ها وجود دارند که سیستم را مورد هجوم و تخریب می دهند می توان از این گروه به ماکرو ها و EXPLOIT ها نیز اشاره کرد
نرمافزارهای جاسوسی چگونه شما را کنترل میکنند
نرم افزارهای جاسوسی در اینترنت جزو خطرناکترین نرم افزارها در جهان مجازی محسوب میشوند . این نرم افزارها میتوانند با کنترل و مانیتور کردن فعالیتهای افراد روی شبکه اطلاعات مهمی از سیستمهای مورد استفاده به دست بیاورند .
حتی در بی ضررترین حالت ، Spyware تجاوز به حریم شخصی افراد است . نرمافزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طریق برنامههای به اشتراک گذاری فایل (peer-to-peer) ، نرمافزارهای مجانی و یا برنامههایی که تصاویر زیبای مختلف را بر روی کامپیوتر نمایش میدهند، خود را بر روی کامپیوتر کاربران نصب مینمایند .
اینگونه نرمافزارها که عمدتاً از آنها برای مقاصد تبلیغاتی هدفمند استفاده میشود ، عادات وبی یک کاربر را ردیابی میکنند . برخی از آنها کلمات تایپ شده توسط کاربر و یا تصویر نمایش داده شده روی مانیتور را ثبت و برای صاحبان خود ارسال میکنند .
اجتناب از این برنامهها بسیار مشکل است . زیرا اغلب با همراه چیزهای دیگری می آیند و بدون اینکه مشخص باشد خود را بر روی کامپیوتر نصب میکنند . در این حالت حذف کردن آنها بسیار سخت ، زمانبر و هزینهبر میباشد .
در بدترین حالت این نرمافزارها اگر در دست افراد ناباب قرارگیرد ، به ابزاری خطرناک تبدیل میشود . در این صورت میتوان از آنها برای مقاصدی چون دستیابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت سایر مدارک هویتی افراد استفاده کرد . حتی برخی از صاحبنظران مسایل امنیت کامپیوتری بر این باورند که از اینگونه نرمافزارها میتوان برای اهداف خطرناکتری استفاده کرد: مثل ضبطکردن و انتقال دادن اسناد تایپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکتها.
چگونه جلوی Spyware را بگیریم؟
اولین خط دفاعی اجراکردن سیاستهای استفاده از اینترنت در سطح شرکت میباشد:
• پیکربندی مرورگرهای اینترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و سایر برنامههای قابل اجرا در اینترنت.
• مدیریت Script ها.
• پالایشکردن محتویات وب از طریق HTTP proxy.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نیازی به اینترنت ندارند به خدمات اینترنت.
همچنین باید به پرسنل آموزش داده شود که چگونه از اینترنت به شکل بیخطر استفاده نمایند:
• برنامههای peer-to-peer یا هر برنامهای که به آن اطمینان ندارند را نصب ننمایند.
• برروی تصاویر سرگرم کننده مثل خرس رقاص (Dancing Bear) کلیک نکنند.
• نرمافزارهای مجانی را بدون تأیید واحد IT سازمان نصب ننمایند.
چگونه Spyware ها را شناسایی کنیم؟
یکی از بهترین روشها برای شناسایی Spyware ها استفاده از نرمافزارهای پالایش محتویات وب ، میباشد . شرکت Websense1 برروی محصول جدید خود ، Client Application Module ، منوی تازهای بنام Spyware تعبیه کرده است . این شرکت با بهروزآوریهای روزانه مچ بیشتر نرمافزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهیابی به کامپیوترهای شبکه را نمیدهد .
اگر هم برنامهای از این فیلتر عبور کند ، CAM اجازه اجرا و فعالیت را به آن نمیدهد . همچنین از طریق گزارشات Websense میتوان پیبرد که Spyware بر روی کدامیک از کامپیوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرمافزارهای ضدویروس هم بعضی از آنها را شناسایی میکنند .
چگونه Spyware ها را از بین ببریم؟
از بین بردن Spywareهایی که از فیلتر رد میشوند ، بدون استفاده از ابزارهای حذف اتوماتیک آنها ، کاری بسیار مشکل میباشد . زیرا اغلب آنها بهگونهای طراحی شدهاند که در مقابل uninstall مقاومت میکنند .
برخی شرکتهای نرمافزاری اقدام به تولید برنامههای تشخیص دهنده و از بین برنده Spyware نمودهاند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی میباشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرمافزار اخیر ظاهراً توانمندتر از نسخه معمولی Ad-Aware میباشد . البته شرکتهایی که از نرمافزاهایی مثل Websense استفاده میکنند اغلب نیازی به نرمافزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل میشود . از دیگر نرمافزارها در این زمینه میتوان به موارد زیر اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7
نام ویروس
تاریخ انتشار
08 اردیبهشت 1386
06 اردیبهشت 1386
06 اردیبهشت 1386
04 اردیبهشت 1386
03 اردیبهشت 1386
03 اردیبهشت 1386
01 اردیبهشت 1386
منابع:
http://www.iran-newspaper.com/
http://www.mirsoft.net
http://divided.blogfa.com
کرمهاى کامپیوترى (رایگان) 8 ص