آشنایی باویروس های رایانه ای ( بخش سوم )

تعداد بازدید:۱۱۱۹

خصوصیات ویروس

۱-برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ذخیره ی اطلاعات کامپیوتری قرار می گیرد

۲-بصورت خودکار و بدون دخالت اشخاص اجرا می شود.

۳-معمولا مقیم در حافظه هستند و با اجرای فایل های آلوده به ویروس در حافظه کپی می شوند.

۴-نام ویروس ها در فهرست فایل ها ظاهر نمی شود.

۵-ویروسها می توانند خود را در سایر کامپیوترها از طریق برنامه های آلوده کپی کرده و تولید مثل نمایند.

۶-ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا می کنند.یعنی در حال حاضر تکامل آنها وابسته به دخالت برنامه نویسان است.

۷-قسمت های مختلف یک ویروس به هم وابسته اند و با پاک کردن یک یا همه دستورات ویروس از بین می رود.

۸-ویروس ها معمولا تغییرات مختلف در کامپیوتر را تشخیص داده و می توانند در مقابل آنها عکس العمل نشان دهند.

انواع برنامه های مخرب

۱-worm
 
 ۲-Trojan horse
 
۳-Bomb

 
۴-Spyware  
 
۵-Hoax
 
۶-Back door
 

worm

کرم ها برنامه هایی هستندکه مشابه ویروس ها توان تکثیر کردن خود را دارند،ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند.کرم ها معمولا از نقاط آسیب پذیر برنامه های ایمیل برای توزیع سریع و وسیع خود استفاده می نمایند.

در میان انواع wormها،کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و...مورد استفاده قرار گرفته اند.این wormها درون شبکه حرکت کرده،اطلاعات منابع مورد استفاده و...را چک و اطلاعاتی در مورد کارکرد شبکه را اعلام می کنند.

 

Worm ها نوعی ویروس هستند که اکثرا قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند.نحوه کار worm اغلب به این شکل است که در حافظه اصلی کامپیوتر RAM مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای RAM میگردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند.

کرم ها معمولا از طریق پیوستن به نامه های الکترونیکی و حفره های امنیتی در سیستم عامل ویندوز مثل حفره موجود در RPCو...منتشر می شوند.

۲- اسبهای تروا

یا همان Trojan horse، ویروس نیستند به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند.اما این قدرت را دارند که فایلهای سیستم را پاک کنند،در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند.یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد و به برنامه های دیگر خود را ضمیمه می کند.

۳-logic bomb

بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده ،مثلا یک روز خاص،اعمالی غیر منتظره انجام می دهند.این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.

۴-برنامه های جاسوسی(spyware)

این برنامه ها به طور مستقیم دارای اثرات تخریبی نمی باشند و وظیفه اصلی آنها جمع آوری اطلاعات از روی سیستم کاربر و تحت نظر قرار دادن اعمال کاربر هنگام کار با اینترنت می باشد. اطلاعات مورد نظر این برنامه ها پیدا کردن شماره کارت اعتباری،کلمه عبور شبکه،کلمه عبور ایمیل و...... می باشد.

در نهایت اطلاعات جمع آوری شده طبق تنظیمات تعریف شده ی جاسوسی به مقاصد مورد نظر ارسال می شود.

۵-فریب(Hoax)

این برنامه ها با سوءاستفاده از اطلاعات اندک کاربران آنها را فریب داده و با ارائه دستورات و توصیه های اشتباه باعث می شوند که کاربر شخصا کاری تخریبی را بر روی سیستم خود انجام دهد.به عنوان مثال وانمود می کنند که در مسیر سیستم عامل فایلی خطرناک وجود دارد و باید به وسیله کاربر حذف شود غافل از اینکه این فایل یکی از فایل های مهم سیستمی بوده و ویندوز برای فعال شدن به آن نیاز دارد.

۶-درب مخفی(back door):

برنامه نویسان و طراحان برنامه،راه هایی را برای ورود به سیستم امنیتی برای خود قرار می دهند که به درب مخفی معروف است.

به طور مثال از طریق وارد کردن یک رمز عبور سری،وارد کامپیوتر شده و علاوه بر دسترسی به اطلاعات،در بعضی از مواقع به صورت دلخواه آنها را تغییر می دهند.البته برنامه نویسان حرفه ای ایجاد این درب های مخفی را حق مسلم خود می دانند ولی مشکل اینجاست که هکر ها نیز برای مقاصد خود از درب های مخفی بهره می برند.

آخرین ویرایش۲۱ آبان ۱۳۹۷