همانطور که قبلا قول داده بودیم در این مقاله با هم به بررسی ویروس ها و نحوه عملکرد آنها می پردازیم.پس تا پایان مقاله با ما باشید.

ویروس های کامپیوتری

مقدمه

امروزه مسئله ویروسهای رایانه‌ای به یک معضل بسیارجدی تبدیل شده‌است. برای یک کاربر پی سی ممکن است حداکثر ضرر ناشی از یک ویروس مخرب، ازبین رفتن اطلاعات وبرنامه‌های مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس در سامانه‌های رایانه‌ای یک پایگاه نظامی هسته‌ای می‌تواند وجود بشریت و حیات کره زمین . . .


  • ·  عنوان آموزش: ویروس ها و برنامه های مخرب
  • ·  نویسنده: سروش قدرت - تیم آموزشی ITC
  • · شماره: 98C101
  • ·  بخش اول از دوم


مقدمه

امروزه مسئله ویروسهای رایانه‌ای به یک معضل بسیارجدی تبدیل شده‌است. برای یک کاربر پی سی ممکن است حداکثر ضرر ناشی از یک ویروس مخرب، ازبین رفتن اطلاعات وبرنامه‌های مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس در سامانه‌های رایانه‌ای یک پایگاه نظامی هسته‌ای می‌تواند وجود بشریت و حیات کره زمین را تهدید کند.

ویروس چیست؟

در اینجا به سه نمونه تعریف از ویروس میپردازیم:

به برنامه‌های رایانه‌ای که به منظور تخریب و یا سوء‌استفاده از ساختار یک  رایانه نوشته بشود ویروس رایانه‌ای می‌گویند.

ویروسهای رایانه ای برنامه‌هایی هستند که مشابه ویروس‌های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره‌ای را انجام می‌دهند. با وجود اینکه همهٔ ویروس‌ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل‌ها، برنامه‌های کاربردی و یا سیستم‌های عامل نوشته شده‌اند.برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست که آن برنامه در ساختار خود دارای یک قسمت تکثیر کننده باشد که برنامه را تکثیر کند تا بتواند سایر برنامه‌های دیگر را آلوده کند.

ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد. معمولاً ویروس‌ها توسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت، و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس رایانه‌ای شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نام گزاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.

معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره رایانه دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا رایانه‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند. بنابراین پس از اندک زمانی در رایانه‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.

اولین ویروس رایانه‌ای توسط کوهن ساخته شد. کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه‌ای را نوشت که می‌توانست خود را تکثیر کرده و انگل وار به دیگر برنامه‌ها متصل شود ونوعی تغییر درآنها به وجود آورد.

علت نامگذاری ویروس بر روی اینگونه برنامه‌ها ، تشابه زیاد آنها با ویروس‌های بیولوژیکی بود.

پیش‌ترها، تنها روشی که کامپیوتر به واسطه آن در معرض خطر قرار می‌گرفت، زمانی بود که شما یک فلاپی آلوده را داخل دستگاه قرار می‌دادید. اما در عصر جدید تکنولوژی که هر کامپیوتری با دیگر نقاط جهان ارتباط دارد راه مختلفی از جمله اینترنت برای انتشار اینگونه برنامه‌ها پدید آمده‌است. واژه ویروس، یک واژه عمومی است که به تمام روش‌های مختلفی اطلاق می‌شود که کامپیوتر شما توسط نرم افزاربدخواه مورد حمله قرار گیرد. در این قسمت نگاهی خواهیم داشت به مشکلات جدیدتری که امروزه با آن مواجه هستیم.

ساختار ویروس های رایانه ای

در واقع ویروس‌ها در ساختار خود دارای ۴ قسمت اصلی می‌باشند:

1.      واحد پنهان‌کننده : یک برنامه گمراه‌ کننده که باعث می‌شود ویروس بتواند خود را در کامپیوتر پنهان کند.

2.      واحد تکثیرکننده : یک برنامه تکثیرکننده که بوسیله آن ویروس می‌تواند خود را تکثیر کرده و برنامه‌های بیشتری را آلوده کند.

3.      واحد فعال‌کننده : یک کلید فعال کننده که باعث می‌شود ویروس در زمان خاصی یا بعد از انجام عمل خاصی فعال شود.

4.      واحد اجرایی : قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.

انواع ویروس

انواع ویروس‌های رایج را می‌توان به دسته‌های زیر تقسیم‌بندی نمود:

الف) ویروس‌های قطاع راه انداز : قطاع راه‌انداز، اولین قطاع بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده‌اند که فعالیت کامپیوتر با استفاده از آنها انجام می‌شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر قطاع راه‌انداز مورد ارجاع قرار می‌گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای قطاع راه‌انداز هم مجددا نوشته می‌شود، لذا این قطاع مکانی بسیار آسیب‌پذیر در برابر حملات ویروس‌ها می‌باشد.

این نوع ویروس‌ها از طریق فلاپی هایی که قطاع راه‌انداز آلوده دارند انتشار می‌یابند. قطاع راه‌انداز دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می‌شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی‌ها می‌ماند تا بتواند خود را منتشر کرده و دستگاه‌های دیگری را نیز آلوده نماید. اینگونه ویروس‌ها می‌توانند به گونه‌ای عمل کنند که تا زمانی که دستگاه آلوده‌است امکان بارگذاری کامپیوتر از روی دیسک سخت از بین برود.این ویروس‌ها بعد از نوشتن بر روی متن اصلی بارگذاری سعی می‌کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت‌گذاری می‌کند.

ب) ویروس‌های ماکرو : این نوع ویروس‌ها مستقیما برنامه‌ها را آلوده نمی‌کنند. هدف این دسته از ویروس‌ها فایل‌های تولید شده توسط برنامه‌هایی است که از زبان‌های برنامه‌نویسی ماکرویی مانند مستندات اکسل یا ورد استفاده می‌کنند. ویروس‌های ماکرو از طریق دیسک‌ها، شبکه و یا فایل‌های پیوست‌شده با نامه‌های الکترونیکی قابل گسترش می‌باشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل‌های موجود را نیز آلوده می‌نماید. انتقال این فایل‌ها به کامپیوترهای دیگر یا اشتراک فایل بین دستگاه‌های مختلف باعث گسترش آلودگی به این ویروس‌ها می‌شود.

ج) ویروس‌های چندریخت : این ویروس‌ها در هر فایل آلوده به شکلی ظاهر می‌شوند. با توجه به اینکه از الگوریتم‌های کدگذاری استفاده کرده و ردپای خود را پاک می‌کنند، آشکارسازی و تشخیص این گونه ویروس‌ها دشوار است.

د) ویروس‌های فایل : تکه کدهایی هستند که خود را به فایل‌های اجرایی، فایل‌های درایور یا فایل‌های فشرده متصل می‌کنند و زمانیکه برنامه میزبان اجرامی‌گردد، فعال می‌شوند. پس از فعال شدن، ویروس با چسباندن خود به برنامه‌های موجود دیگر در سیستم گسترش می‌یابد و پخش می‌شود و همچنین کارهای بدخواهانه‌ای را انجام می‌دهد که برای آن برنامه ریزی شده‌است. اکثر ویروس‌های فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامه‌های دیگر موجود در هارد دیسک، گسترش می‌یابند. اگر برنامه‌ای را بیابند، کد برنامه را به گونه‌ای تغییر می‌دهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار می‌شود تا جائیکه ویروس‌ها در سراسر سیستم و احتمالاً در سیستم‌های دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند.

ه)ویروس‌های مخفی :این ویروس‌ها سعی می‌کنند خود را از سیستم‌عامل و نرم‌افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم‌عامل می‌شود. در این صورت ویروس کلیه درخواست‌هایی که نرم‌افزار ضدویروس به سیستم‌عامل می‌دهد را دریافت می‌کند. به این ترتیب نرم‌افزارهای ضدویروس هم فریب خورده و این تصور به وجود می‌آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس‌ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می‌دهند .

تروجان

همه شما حتما داستان اسب چوبی تروآ را به یا دارید که سربازان مهاجم آن را به صورت یک هدیه پشت دروازه های شهر بجا گذاشتند اما درون آن مخفی شدند و به درون قلعه راه پیدا کردند.اسب‌های تروآ خود را به شکل نرم‌افزارهای سودمندی در می‌آورند که برای دانلود کردن در اینترنت لازم‌اند، و کاربران ساده و بی خبر آنها را دانلود کرده و به اجرا در می‌آورند و بعداً متوجه اشتباه خود می‌شوند. بزرگ‌ترین تفاوت بین اسب تروآ و یک ویروس این است که تروآها خودشان منتشر نمی‌شوند.

اسب تروآ معمولاً به دو بخش سرویس دهنده و سرویس گیرنده تقسیم می‌شود و خود را به شکل یک نرم‌افزار مهم در می‌آورد و در شبکه‌های به اشتراک گذاری فایل نظیر به نظیر یا سایت‌های غیررسمی دانلود ، قرار می‌گیرد. زمانی‌که سرویس گیرنده در سیستم شما اجرا می‌شود. حمله کننده (شخصی که سرویس دهنده را اجرا می‌کنند) دسترسی بالایی بر روی سیستم شما دارد، و می‌تواند بسته به نیت و هدف حمله کننده تأثیرات تخریبی داشته باشد. اسب‌های تروآ به یک تراز بسیار پیچیده رسیده‌اند که موجب شده هر کدام بطور قابل ملاحظه‌ای متفاوت از دیگری باشد.

 

 

انواع تروجان

اسب‌های تروآ معمولاً به این صورت طبقه بندی می‌شود:

الف) تروآهای دسترسی از راه دور : این تروآها از نوع بسیار متداول هستند. حمله کننده بااستفاده از آنها می‌توانند کنترل کاملی بر روی کامپیوترهای قربانی داشته باشد. حمله کننده می‌توانند به داخل فایل‌ها برود و به هر گونه اطلاعات شخصی کاربر همچون اسناد مالی مهم، رمزهای عبور، شماره کارت اعتباری و از این قبیل که ممکن است در فایل‌های ذخیره شده باشند، دسترسی یابد.

ب) تروآهای ارسال کننده رمز عبور : هدف این تروآها کپی کردن تمام رمزهای عبور کش شده و جستجوی رمزهای عبور دیگری که وارد می‌کنید و ارسال آنها به آدرس ایمیل خاص است، بدون آنکه کاربر متوجه شود. رمز عبور وب سایت‌های محدود شده، سرویس‌های پیغام رسانی، و سرویس‌های ایمیل در معرض تهدید این نوع تروآها هستند.

ج) ترآواهای ثبت کننده کلید : این نوع تروجان، کلیدهایی که توسط قربانی فشرده می‌شوند را ثبت می‌کنند و سپس اطلاعات ثبت شده را به حمله کننده ارسال می‌دارند. حمله کننده، به جستجوی رمزهای عبور یا اطلاعات حساس دیگر در فایل‌های ثبت وقایع می‌پردازد. این نوع تراوآ اکثرا دو ویژگی دارند: ثبت آنلاین و آفلاین. البته آنها می‌توانند طوری تنظیم شوند که فایل ثبت وقایع را به یک آدرس ایمیل خاص به صورت روزانه ارسال کنند.

د) تروآهای حملهٔ سرکاری : ایدهٔ اصلی این نوع تروآها ایجاد ترافیک شبکه در دستگاه قربانی است، تا جائیکه ارتباط اینترنتی بسیار سنگین شده و مانع از آن می‌شود که کاربر یک وب سایت را ببیند. یا چیزی را دانلود کند. نوع دیگر از این تراوآ، تروآی بمب – پستی است، که هدف اصلی آن آلوده کردن ماشین‌ها تا حد امکان و همزمان حمله به آدرس‌های ایمیل خاص با موضوعات و محتویات اتفاقی است که قابل فیلتر شدن نیستند.

ه)تروآهای پروکسی : این نوع تروآ کامپیوتر قربانی را به یک سرویس دهنده پروکسی تبدیل می‌کند. به این ترتیب کامپیوتر آلوده در دسترس اشخاص ناشناس در سراسر جهان قرار می‌گیرد. حمله کننده می‌تواند حوزه‌ها را ثبت کند یا با کارت‌های اعتباری به سرقت رفته شده به وب سایت‌ها دسترسی یابد یا اینکه کارهای غیرقانونی دیگری را انجام دهد بدون آنکه ردیابی شود.

و) تروآهای اف تی پی : این تروآها بسیار ساده و منسوخ شده‌اند. تنها کاری که انجام می‌دهند باز کردن پورت ۲۱ است. (این پورت مربوط به انتقالات اف تی پی است) و موجب می‌شود تا هر کسی به دستگاه شما وصل شود. در نسخه‌های جدیدتر این پورت با رمز عبور محافظت می‌شود، بنابراین تنها حمله کننده می‌تواند به کامپیوتر شما وصل شود.

یک تروآ می‌تواند شامل یک یا ترکیبی از عملکردهای فوق‌الذکر باشد .

 

کرم‌ها

کرم‌های کامپیوتر برنامه‌هایی هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتقل می‌شوند. تفاوت اصلی بین ویروس‌ها و کرم‌ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است، در حالیکه یک کرم می‌تواند کاملاً مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد. تهدید امنیتی کرم‌ها معادل یک ویروس است.

کرم‌ها قادرند هر نوع آسیبی را وارد کنند، مثلاً خراب کردن فایل‌های مهم در سیستم ، کند کردن سیستم تا حد بسیار زیاد یا حتی خراب کردن برخی از برنامه‌های مهم. 



پایان بخش اول

در پایان بخش دوم کل این آموزش را به صورت فایل PDF جهت دانلود در اختیار شما قرار خواهیم داد.


ICT TEACH GROUP