سئو و بهینه سازی

شناخت کرم رایانه ای و نحوه جلوگیری آز آن

شناخت کرم رایانه ای و نحوه جلوگیری آز آن

تعریف کلی کرم رایانه ای:

بدافزار کرم رایانه‌ای نوعی بدافزار موذی است که برای پخش در چندین دستگاه طراحی شده، تفاوتی که میان کرم رایانه‌ای و ویروس وجود دارد این است که بدافزار کرم می‌تواند نسخه‌های مختلفی از خود را به داخل سیستم منتقل کند و موجب آلوده شدن سیستم شود.

اگر بخواهیم تعریف علمی برای کرم رایانه‌ای داشته باشیم باید بگوییم که کرم‌ها بدافزاری خودکفا هستند که بدون تعامل کاربر، می‌توانند تکثیر و به راحتی اجرا شوند. هنگامی که کرم رایانه‌ای براساس برخی سایت‌ها و برنامه‌های مخرب وارد رایانه شود به راحتی می‌تواند خود را گسترش دهد.

تاریخچه کرم‌های رایانه‌ای:

کرم‌های رایانه‌ای(کرم کامپیوتری) در ابتدا مانند ویروس‌ها، داستانی و تخیلی بودند. کلمه‌ی worm نخستین بار در سال ۱۹۷۵ توسط فردی به نام “جان برونر” در یک داستان علمی-تخیلی از او به نام The Shock wave Rider مطرح شده بود. نکته‌ی جالب این بود که جان برونر از کلمه‌ی virus هم در کتاب خود نام برده بود. )آزمایش‌هایی بر کرم‌هایی که محاسباتِ (بدون ضرر) توزیع‌شده صورت گرفته بود.

حدود سال ۱۹۸۰ این آزمایش‌ها در Xerox PARC انجام گردید. اما نمونه آزمایش‌های قدیمی‌تری نیز انجام شده بود. یک اتفاق مهم برای اینترنت در ۲ نوامبر ۱۹۸۸ به وقوع پیوست. و آن این بود که زمانی که یک کرم، یک اینترنت را از کار انداخت و فلج نمود. این کرم، به خاطر نام سازنده‌ی آن رابرت تاپن موریس، اکنون کرم اینترنتی یا کرم موریس، نام برده می‌شود. رابرت تاپن موریس قصد داشت که کرم خود را به شکلی بی سر و صدا و غیر مزاحم منتشر نماید. اما حادثه‌ای که به وقوع پیوست کاملاً برعکس عمل کرد. موریس، بعدها به دلیل دسترسی غیرمجاز کرمش اختراع شده‌اش به رایانه‌ها و هزینه‌های پاک‌سازی آن کرم‌ها از رایانه‌ها محکوم گردید. رابرت تاپن موریس جریمه شد و به خدمات پیرامون بازپروری و انجام آزمایش صلاحیت محکوم گشت.

نحوه کار کردن کرم های رایانه ای:

کرم‌های رایانه‌ای به دلیل توانایی بالایی که دارند بسیار خطرناک هستند آنها به محض اینکه جای خود را در یک سیستم میزبان پیدا کنند می‌توانند بدون هیچ گونه کمک خارجی یا اقدامی، در سراسر شبکه رایانه گسترش یابند.

کرم‌ها مانند تروجان‌ها (Trojans) عمل می‌کنند به این صورت که نیازی ندارند تا کاربر را فریب دهند تا آنها را فعال کنند. کرم‌ها با بهره برداری از نقاط ضعف پنهان در سیستم عامل رایانه (OS) کار خود را انجام می‌دهند.

هکرها کرم‌ها را به گونه‌ای طراحی کرده‌اند که می‌توانند در سیستم عامل هدف فرو بروند و کارهای کثیف و خلافکارانه خود را بدون اطلاع شما انجام دهند.

انواع کرم های رایانه ای:

» کرم رایانه‌ای Email_WormEmail

همانطور که احتمالاً حدس زده‌اید بردار انتخاب یک کرم ایمیل، ایمیل الکترونیکی است. کرم‌های ایمیل ایمیل شما را هدف قرار می‌دهند و برای همه افراد موجود در لیست مخاطبین شما ایمیل ارسال می‌کنند. متوجه شدید؟! این پیام‌ها کرم را به مخاطبین شما و سپس به مخاطب آنها و .. منتقل می‌کنند و همینطور این گسترش ادامه می‌یابد.

برخی از این ایمیل‌ها شامل پیوست‌هایی هستند که هنگام بارگیری، کرم را در رایانه گیرنده اجرا و نصب می‌کنند. برخی دیگر پیوندهای کوتاه شده را در متن ایمیل تعبیه می‌کنند تا خوانندگان را به سمت وب سایت‌های مخرب سوق دهند که در آنجا کرم را به طور خودکار بارگیری کنند.

» کرم رایانه‌ای Instant messaging

کرم‌های رایانه‌ای IM (Instant messaging) به جای اینکه سرویس ایمیل شما را درگیر خود کنند از برنامه‌هایی مختلف دیگری استفاده می‌کند مانند WhatsApp. کرم‌های IM درون برنامه‌های پیام رسان فرو می‌روند و به تمامی مخاطبین موجود درون آن برنامه پیام آلوده ارسال می‌کنند.

این پیام که با زبان clickbait-esque نوشته شده است سعی دارد قربانی را فریب دهد تا محتوای آلوده را بارگیری و اجرا کند.

» کرم رایانه‌ای IRC

از طریق پیوند به یک منبع وب یا FTP متصل می‌شوند و خود را گسترش می‌دهند.

» کرم رایانه‌ای Net

کرم‌های رایانه‌ای Net (network) از طریق پیوندی که در یک پیام ICQ یا IRC وجود دارد خود را به سایر دستگاه‌های آلوده متصل می‌کنند و موجب گسترش خود می‌شوند. بر خلاف دیگر کرم‌ها که همه آنها با بهره‌گیری از نوعی رفتار انسانی گسترش می‌یابند، کرم‌های اینترنتی با قربانیان خود در تعامل نیستند.

در عوض، هکرها از کرم‌های اینترنتی یا کرم‌های شبکه برای هدف قرار دادن آسیب‌پذیری‌های خاص در سیستم عامل استفاده می‌کنند. کرم‌های دیگر ممکن است سرویس‌های مختلف یا نقص امنیتی مانند رمزهای عبور ضعیف را مورد هدف قرار دهند.

از آنجا که کرم‌های اینترنتی از سخت افزار و نرم افزار سیستم سوءاستفاده می‌کنند می‌توانند سیستم عامل و برنامه‌های مختلف رو بروزرسانی کنند و با این بروزرسانی، خود به نسخه‌های جدیدتر بروز شوند که همین عمل موجب می‌شود که همیشه یک قدم از بقیه کرم‌ها جلوتر باشند.

» کرم رایانه‌ای P2P

از طریق شبکه‌های اشتراک‌گذاری فایل P2P گسترش می‌باید. از آنجا که شبکه‌های اشتراک‌گذاری فایل کمتر از حد قانونی خود کار می‌کنند و تا حد زیادی براساس مقررات تنظیم نشده اند، به همین خاطر کرم‌‍ها می‌توانند خود را درون پرونده‌های پر تقاضا جاسازی کنند که همین امر کار را برای هکرها آسان‌تر نیز کرده است.

وقتی فایل‌های آلوده را بارگیری می‌کنید کرم خودش را در رایانه شما کپی می‌کند و به کار خود ادامه می‌دهد.

نکته: برخی از کرم‌ها به صورت بسته‌های شبکه‌ای پخش می‌شوند آنان مستقیماً به حافظه رایانه نفوذ می‌کنند و سپس کد کرم فعال می‌شود.

رعایت این نکات موجب جلوگیری از کرم های رایانه ای می شود:

» هرگز به ایمیل‌هایی که پیوست‌های عجیب غریب دارند اعتماد نکنید و آنان را باز نکنید.
» روی پیوندهای ناآشنا کلیک نکنید.
» سعی کنید از برنامه‌های P2P (اشتراک‌گذاری فایل) استفاده نکنید.
» روی تبلیغات‌های نامطمئن کلیک نکنید.
» از گذرواژه‌های (passwords) قدرتمند و منحصر به فرد استفاده کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *