به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشر و اجرا گردد.
معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
انواع ویروس
انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:
1. سکتور بوت (boot sector)
سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.
ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.
این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.
پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.
2. ویروس های ماکرو (کلان دستور)
ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.
3. ویروس های چند ریخت
این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.
4. ویروس های مخفی
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
5. ویروس های چند بخشی
رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.
6. ویروس های مبتنی بر پست الکترونیکی
ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.
در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.
7. ویروس های دوزیست
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.
ساير نرم افزار هاي مخرب
برخي از محققين كرم ها، اسب هاي تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باكتري ها، Zombie، Rootkit و بمب هاي منطقي را در دسته ويروس ها قرار نمي دهند ولي واقعيت اين است كه اين برنامه ها هم بسيار خطرناك بوده و مي توانند خساراتي جدي به سيستم هاي كامپيوتري وارد نمايند .
1. کرم ها
اولین و مشهورترین ویروس یک Worm میباشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی میکردو تنها در اختیار معدودی از دانشگاهها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاههای بینالمللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری در MIT , Berkeley و... تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.
Wormها زیر مجموعهای از ویروسهای کامپیوتری میباشند که برخلاف دیگر ویروسها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی میفرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش میروند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمیباشند. این Wormها مانند ویروسهایی میباشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بیگاه دردهای شدیدی را تولید میکنند و اما Wormهای مفید: در میان انواع Wormها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و... مورد استفاده قرار گرفتهاند.
این Wormها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام میدارند. از تفاوتهای بارز میان Agent و Worm میتوان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمیکند.
2. اسبهای تروا (Trojan Horse )
اسب هاي تروا تظاهر مي كنند كه كاري خاص را انجام ميدهند ولي در عمل براي هدف ديگري ساخته شده اند. به عنوان مثال برنامه اي كه وانمود مي كند كه يك بازي است ولي در واقع اجازه دسترسي از راه دور يك كاربر به كامپيوتر را فراهم مي آورد. برنامه هاي فوق بر خلاف ادعاي خود نه تنها عمليات مثبتي را انجام نخواهند داد بلكه باعث بروز آسيب هاي جدي پس از فراهم نمودن شرايط اجرا مي باشند. (بطور مثال ممكن است اطلاعات موجود بر روي هارد ديسك را حذف نمايند). اسب هاي تروا داراي روشي براي تكثير خود نمي باشند. اينگونه نرم افزارها اكثرا براي انتشار ويروس يا كرم و يا ايجاد يك Backdoor (در پشتي) بكار مي روند. به اينگونه نرم افزارها RAT نيز گفته مي شود.
3. جاسوس افزارها(Spyware)
نرم افزار جاسوسي هر نوع فناوري يا برنامه روي كامپيوتر شماست كه اطلاعات را بطور پنهاني جمع آوري ميكند. Spyware يك نام كلي براي برنامه هايي است كه رفتارهاي مشخص انجام مي دهند مثل نمايش آگهي هاي تبليغاتي، جمع آوري اطلاعات شخصي يا تغيير تنظيمات كامپيوتر شما كه معمولا بدون كسب مجوز اجرا مي شوند.
در حقيقت جاسوس افزار، نرم افزاري است كه اقدام به جمع آوري اطلاعات شخصي بدون آگاهي و يا اجازه كاربران مي نمايد. اطلاعات جمع آوري شده مي توان شامل ليست سايت هاي مشاهده شده توسط كاربر و يا اطلاعات بمراتب حساس تري نظير نام و رمز عبور باشد.
4. درهاي پشتي (Backdoor)
برنامه اي است كه به يك نفوذگر اين امكان را مي دهد تا پروسه امنيتي يك سيستم را دور زده و منابع مختلفي از آن سيستم را از راه مربوطه در اختيار نفوذگر قرار دهد. به عبارت ديگر در پشتي راهي ساده و فرعي براي ورود مجدد يه سيستم بدون پيش نيازهاي امنيتي ميباشد.
Backdoor حضور بلند مدت نفوذگر را بر روي سيستم هدف تضمين مي كند.
5. باكتري ها (Bacteries )
اينگونه از نرم افراز هاي مخرب كاري بجز تكثير خود بصورت نمايي انجام نمي دهند ولي همين عمل مي تواند منجر به درگير شدن همه منابع سيستم (پردازنده، حافظه و فضاي ديسك سخت) تا سر حد مرگ شود.
Zombie .6
نرم افزار هاي معروف به Zombie در قالب برنامه هاي رايگان، زيبا و جذاب ولي آلوده در سراسر شبكه اينترنت توزيع مي شوند بخشي از كاربران آماتور كه آگاهي خاصي از اين موضوع ندارند، با اجراي اين برنامه ها، ارسال بخشي از بسته هاي بمباران كننده مثل SYN-Flood را بر عهده مي گيرند و بدين نحو بدون اطلاع، با اهداف شوم نفوذگر همسو مي شوند.
Rootkits . 7
يك Rootkits، شامل مجموع اي از برنامه هايي است كه نفوذگر جهت گريز از كشف و رديابي در هنگام دسترسي غير مجاز به كامپيوتر هدف از انها استفاده مي كند. Rootkits، عملياتي كلي مانند جابجايي فايل هاي اصلي و كتابخانه اي يا نصب ماژول هسته سيستم عامل را انجام مي دهد. نفوذگر ابزارRootkit را پس از دسترسي به سيستم هدف در سطح يك كاربر مدير، بر روي سيستم نصب مي كند. اين دسترسي مي تواند از طريق درهم شكستن كلمه عبور و يا بهره گيري از نقاط آسيب پذير سيستم صورت گيرد. در ادامه نفوذگر اقدام به جمع آوري User ID هاي سيستم هدف از طريق ابزار Rootkit مي نمايد تا به حساب كاربري اصلي مانند حساب كاربري Root يا Administrator دست يابد.
8. بمب هاي منطقي
بمب هاي منطقي برنامه هايي هستند كه در زمان هايي از قبل تعيين شده؛ مثلا يك روز خاص؛ اعمالي غير منتظره انجام مي دهند. اين برنامه ها فايل هاي ديگررا آلوده نكرده و خود را گسترش نمي دهند در حقيقت بمب هاي منطقي يكي از قديمي ترين انواع نرم افزارهاي مخرب محسوب مي شوند. اين نرم افزار ها شامل يك قطعه كد پنهاني بوده كه در داخل يك برنامه مجاز گنجانيده شده است و همانطور كه گفته شد اين قطعه كد به شرط خاصي فعال مي شود و آن مي تواند وجود يا عدم وجود فايل خاصي، تاريخ / ساعت مشخصي و يا كاربر خاصي باشد كه در صورت فعال شدن معمولا همراه با انجام عمليات تخريبي مي باشد. ( مانند تغيير يا حذف فايل ها )
عملكرد ويروس ها
ويروس ها علاوه بر كار اصلي خود، كارهاي فرعي ديگري كه در اكثر اوقات از آنها براي جلب توجه كاربر استفاده مي شود ( و به اين قسمت از برنامه ويروس اكثرا Playload گفته مي شود)انجام مي دهند در قسمت زير بعضي از اينگونه فعاليت ها آورده شده است:
1. پيغام ها
گاهي ويروس ها اقدام به ارسال و نمايش پيغامهاي معني دار و بي معني به مخاطب خود مي كنند كه اصولا اين پيغام ها اهداف و جهت هاي خاصي را دنبال مي كنند. براي مثال ويروس WM98/jerk اقدام به نمايش پيغام هاي توهين آميز به كاربر و قرباني خود مي كند.
2. شوخي ها
اکثر ويروس ها موضوعي مانند شوخي را سرلوحه كار خود قرار مي دهند و در كنار كار اصلي خود قصد شوخي كردن با كاربر خود را نيز دارند. براي مثال ويروس Yankee در ساعت 5 بعد ازظهر اقدام به نمايش و اجرا يك برنامه طنز خاص مي نمايد.
3. غير فعال كردن دسترسي ها
اين اقدام از مهمترين و اصلي ترين اقدامات يك ويروس بشمار مي آيد. البته ويروس هايي هم گزارش شده اند كه به هيچ وجه از اقدامات عدم دسترسي در جهت پيش برد اهدافشان استفاده نمي كنند. اما اين اقدام مي تواند يكي از استانداردترين اهداف يك ويروس بشمار آيد. به عنوان مثال ويروس WM97/NightShade در جمعه هايي با تاريخ 13 هر ماه متن هاي باز شده در دستگاه را توسط كلمه رمزي غير قابل دسترسي مي كند.
4. سرقت اطلاعات
سرقت اطلاعات مي تواند هدف اصلي يك ويروس سارق به حساب آيد. البته نرم افزار هاي مخربي نيز وجود دارند كه در كنار كارهاي ديگر خود بر اساس شرايط خاصي مانند تاريخ و ساعت اقدام به سرقت از نوع مالي و اطلاعات مي كنند. به عنوان مثال يك نوع اسب ترواي LoveLet-A اطلاعات مربوط به كاربر و دستگاه او را به آدرسي در فيليپين ارسال مي كند.
5. تخريب اطلاعات
ويروس ها عموما عمل تخريب اطلاعات را به خوبی انجام ميدهند و يكي از مهمترين كارهاي انها به حساب مي آيد. البته نوع و اندازه تخريب به نوع ويروس و هدف آن نيز بستگي دارد و عملكرد همه يكسان نمي باشد. بطور مثال ويروس XM/Compatable تغييراتي در اطلاعات صفحه هاي طراحي شده توسط برنامه Excel بوجود مي آورد.
6. پاك سازي اطلاعات
عمليات پاك سازي در سطح هاي مختلف بر روي اطلاعات موجود انجام مي شود و ويروسهايي در اين زمينه گزارش شده اند كه تنها اطلاعات خاص را پاك نموده و برخي تمامي اطلاعات را پاك سازي مي كنند.به طور مثال ويروس Michelangelo در روز 6 ماه مارس قسمتي از اطلاعات بر روي ديسك سخت را بازنويسي كرده و از بين مي برد.
7. عدم دسترسي به سخت افزار
نوعي از ويروس ها فوق العاده خطرناك نيز در مجموعه ويروس ها وجود دارند كه اقدامات جبران ناپذيري را در زمينه سخت افزار يك سيستم كامپيوتري انجام مي دهند. اينگونه ويروس ها در برخي موارد اقدام به سوزاندن قطعات كامپيوتري كرده و در موارد معمولي تخريب اطلاعات برنامه ريزي شده بر روي دستگاه هاي سخت افزاري را به همراه خواهند داشت. اكثر ويروس هايي كه بدين فرم عمل مي كنند بر اساس زمان و تاريخ خاصي اقدام به انجام اينگونه تخريب ها مي كنند. بطور مثال ويروس CIH يا ( W95/CIH-10xx ) Chernobyl، در روز 26 ماه آوريل اطلاعات بر روي بايوس را بازنويسي كرده و آنها را از بين مي برد. بااين کار دستگاه غير قابل استفاده خواهد شد.
راههای ویروسی شدن
راههای مختلفی برای ورود ویروسها به رایانه شما وجود دارد.مانند فلاپی دیسکها،لوحهای فشرده،مشاهده وب گاه،دریافت نامههای آلوده،اجرای فایلهای دریافت شده از اینترنت و غیره.بنابراین لازم است که تمامی این موارد به هنگام استفاده مورد کنترل یک نرمافزار ضد ویروس قرار گیرد. به بیان دیگر هنگامی که میخواهید برنامهای را از روی یک لوح فشرده اجرا کنید و یا نامهای را باز کنید،باید آنها را توسط یک نرمافزار ضد ویروس وارسی کنید.
فراموش نکنید که شما همواره مراقب منزل خود هستید و دقت میکنید که در منزل و پنجرهها هنگام شب یا هنگامی که در منزل نیستید، باز نباشند. به همین ترتیب باید همواره وضعیت قسمتهای مختلف کامپیوتر خود را کنترل کنید. این که اندازههای فایلهای شما عادی باشد یا نه،این که مثلاً فایل جدیدی به کامپیوتر شما اضافه نشده باشد و بسیاری موارد دیگر که به تدریج میتوانید آنها را یاد بگیرید.اما یک نرمافزار ضد ویروس به سادگی میتواند هر موقع که شما اراده کنید تمام سیستم شما را کنترل کند و شما را از عدم وجود ویروس در کامپیوتر مطمئن سازد.
نظرات 0
شما هم میتوانید در این مورد نظر دهید