شناخت کرم رایانه ای و نحوه جلوگیری آز آن
تعریف کلی کرم رایانه ای:
بدافزار کرم رایانهای نوعی بدافزار موذی است که برای پخش در چندین دستگاه طراحی شده، تفاوتی که میان کرم رایانهای و ویروس وجود دارد این است که بدافزار کرم میتواند نسخههای مختلفی از خود را به داخل سیستم منتقل کند و موجب آلوده شدن سیستم شود.
اگر بخواهیم تعریف علمی برای کرم رایانهای داشته باشیم باید بگوییم که کرمها بدافزاری خودکفا هستند که بدون تعامل کاربر، میتوانند تکثیر و به راحتی اجرا شوند. هنگامی که کرم رایانهای براساس برخی سایتها و برنامههای مخرب وارد رایانه شود به راحتی میتواند خود را گسترش دهد.
تاریخچه کرمهای رایانهای:
کرمهای رایانهای(کرم کامپیوتری) در ابتدا مانند ویروسها، داستانی و تخیلی بودند. کلمهی worm نخستین بار در سال ۱۹۷۵ توسط فردی به نام “جان برونر” در یک داستان علمی-تخیلی از او به نام The Shock wave Rider مطرح شده بود. نکتهی جالب این بود که جان برونر از کلمهی virus هم در کتاب خود نام برده بود. )آزمایشهایی بر کرمهایی که محاسباتِ (بدون ضرر) توزیعشده صورت گرفته بود.
حدود سال ۱۹۸۰ این آزمایشها در Xerox PARC انجام گردید. اما نمونه آزمایشهای قدیمیتری نیز انجام شده بود. یک اتفاق مهم برای اینترنت در ۲ نوامبر ۱۹۸۸ به وقوع پیوست. و آن این بود که زمانی که یک کرم، یک اینترنت را از کار انداخت و فلج نمود. این کرم، به خاطر نام سازندهی آن رابرت تاپن موریس، اکنون کرم اینترنتی یا کرم موریس، نام برده میشود. رابرت تاپن موریس قصد داشت که کرم خود را به شکلی بی سر و صدا و غیر مزاحم منتشر نماید. اما حادثهای که به وقوع پیوست کاملاً برعکس عمل کرد. موریس، بعدها به دلیل دسترسی غیرمجاز کرمش اختراع شدهاش به رایانهها و هزینههای پاکسازی آن کرمها از رایانهها محکوم گردید. رابرت تاپن موریس جریمه شد و به خدمات پیرامون بازپروری و انجام آزمایش صلاحیت محکوم گشت.
نحوه کار کردن کرم های رایانه ای:
کرمهای رایانهای به دلیل توانایی بالایی که دارند بسیار خطرناک هستند آنها به محض اینکه جای خود را در یک سیستم میزبان پیدا کنند میتوانند بدون هیچ گونه کمک خارجی یا اقدامی، در سراسر شبکه رایانه گسترش یابند.
کرمها مانند تروجانها (Trojans) عمل میکنند به این صورت که نیازی ندارند تا کاربر را فریب دهند تا آنها را فعال کنند. کرمها با بهره برداری از نقاط ضعف پنهان در سیستم عامل رایانه (OS) کار خود را انجام میدهند.
هکرها کرمها را به گونهای طراحی کردهاند که میتوانند در سیستم عامل هدف فرو بروند و کارهای کثیف و خلافکارانه خود را بدون اطلاع شما انجام دهند.
انواع کرم های رایانه ای:
» کرم رایانهای Email_WormEmail
همانطور که احتمالاً حدس زدهاید بردار انتخاب یک کرم ایمیل، ایمیل الکترونیکی است. کرمهای ایمیل ایمیل شما را هدف قرار میدهند و برای همه افراد موجود در لیست مخاطبین شما ایمیل ارسال میکنند. متوجه شدید؟! این پیامها کرم را به مخاطبین شما و سپس به مخاطب آنها و .. منتقل میکنند و همینطور این گسترش ادامه مییابد.
برخی از این ایمیلها شامل پیوستهایی هستند که هنگام بارگیری، کرم را در رایانه گیرنده اجرا و نصب میکنند. برخی دیگر پیوندهای کوتاه شده را در متن ایمیل تعبیه میکنند تا خوانندگان را به سمت وب سایتهای مخرب سوق دهند که در آنجا کرم را به طور خودکار بارگیری کنند.
» کرم رایانهای Instant messaging
کرمهای رایانهای IM (Instant messaging) به جای اینکه سرویس ایمیل شما را درگیر خود کنند از برنامههایی مختلف دیگری استفاده میکند مانند WhatsApp. کرمهای IM درون برنامههای پیام رسان فرو میروند و به تمامی مخاطبین موجود درون آن برنامه پیام آلوده ارسال میکنند.
این پیام که با زبان clickbait-esque نوشته شده است سعی دارد قربانی را فریب دهد تا محتوای آلوده را بارگیری و اجرا کند.
» کرم رایانهای IRC
از طریق پیوند به یک منبع وب یا FTP متصل میشوند و خود را گسترش میدهند.
» کرم رایانهای Net
کرمهای رایانهای Net (network) از طریق پیوندی که در یک پیام ICQ یا IRC وجود دارد خود را به سایر دستگاههای آلوده متصل میکنند و موجب گسترش خود میشوند. بر خلاف دیگر کرمها که همه آنها با بهرهگیری از نوعی رفتار انسانی گسترش مییابند، کرمهای اینترنتی با قربانیان خود در تعامل نیستند.
در عوض، هکرها از کرمهای اینترنتی یا کرمهای شبکه برای هدف قرار دادن آسیبپذیریهای خاص در سیستم عامل استفاده میکنند. کرمهای دیگر ممکن است سرویسهای مختلف یا نقص امنیتی مانند رمزهای عبور ضعیف را مورد هدف قرار دهند.
از آنجا که کرمهای اینترنتی از سخت افزار و نرم افزار سیستم سوءاستفاده میکنند میتوانند سیستم عامل و برنامههای مختلف رو بروزرسانی کنند و با این بروزرسانی، خود به نسخههای جدیدتر بروز شوند که همین عمل موجب میشود که همیشه یک قدم از بقیه کرمها جلوتر باشند.
» کرم رایانهای P2P
از طریق شبکههای اشتراکگذاری فایل P2P گسترش میباید. از آنجا که شبکههای اشتراکگذاری فایل کمتر از حد قانونی خود کار میکنند و تا حد زیادی براساس مقررات تنظیم نشده اند، به همین خاطر کرمها میتوانند خود را درون پروندههای پر تقاضا جاسازی کنند که همین امر کار را برای هکرها آسانتر نیز کرده است.
وقتی فایلهای آلوده را بارگیری میکنید کرم خودش را در رایانه شما کپی میکند و به کار خود ادامه میدهد.
نکته: برخی از کرمها به صورت بستههای شبکهای پخش میشوند آنان مستقیماً به حافظه رایانه نفوذ میکنند و سپس کد کرم فعال میشود.
رعایت این نکات موجب جلوگیری از کرم های رایانه ای می شود:
» هرگز به ایمیلهایی که پیوستهای عجیب غریب دارند اعتماد نکنید و آنان را باز نکنید.
» روی پیوندهای ناآشنا کلیک نکنید.
» سعی کنید از برنامههای P2P (اشتراکگذاری فایل) استفاده نکنید.
» روی تبلیغاتهای نامطمئن کلیک نکنید.
» از گذرواژههای (passwords) قدرتمند و منحصر به فرد استفاده کنید.