کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟
جدیدترین یوزر پسورد نود32
کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟
 

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند.
کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه
برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.
کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.
درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.
نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول
سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟
جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب
کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک

کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.

ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است

 

داستان کرم ILOVEYOU

ILOVEYOU یا LOVELETTER نام یک کرم کامپیوتری است که در سال 2000 توانست 10 میلیون کامپیوتر دارای سیستم عامل ویندوز را آلوده کند. این کرم ابتدا در روز پنجم ماه می سال 2000 بوسیله ایمیل هایی با عنوان ILOVEYOU و یک فایل پیوست با نام LOVE-LETTER-FOR-YOU.TXT.vbs برای اشخاص مختلف فرستاده شد. پسوند اصلی این فایل vbs بود که به صورت پیش فرض توسط ویندوز پنهان می شد و کاربران به خیال اینکه با یک فایل متنی (text) روبرو هستند آن را اجرا می کردند، اما این فایل در واقع یک کرم بود. با اجرای فایل، کرم یک کپی از خودش را برای تمام ایمیل‌های لیست دوستان فرد قربانی می فرستاد. البته این ایمیل ها با نام خود شخص فرستاده می شدند. سپس یکسری تغییرات در سیستم عامل میزبان به وجود می آورد.
انتشار
شروع انتشار از فیلیپین بود و پس از مدت بسیار کوتاهی در سطح جهان پراکنده شد. این کرم برای پراکنده شدن فاکتورهای موثر زیادی داشت. زمانی که کرم اجرا می شد و کامپیوتری را آلوده می کرد، با نام ایمیل قربانی، یک کپی از خود را برای دیگر افرادی که در لیست ایمیل آن فرد بودند، می فرستاد. دیگران به خیال اینکه ایمیلی از دوست یا همکار خود دریافت کرده و از امنیت آن مطمئن هستند، آن را باز کرده و آلوده می شدند. این کرم ضررهای مالی فراوانی به بار آورد. بسیاری از فایل ها را در کامپیوترها و سرورهای آلوده شده پاک و خودش را – با نام آن‌ها و به جای آنها – جایگزین کرد. به این ترتیب زمانی که کاربر روی برنامه ای که کرم خودش را جای آن برنامه جایگزین کرده بود کلیک می کرد، برنامه کرم اجرا می شد و بیشتر گسترش می یافت.
کرم کار خود را در روز پنجم ماه می سال 2000 از فیلیپین آغاز کرد و در همان روز اول در سطح دنیا پخش شد. آلودگی ابتدا از فیلیپین به هنگ کنگ و از آنجا به اروپا و آمریکا انتقال یافت و فقط هشت روز بعد از شروع انتشار، 50 میلیون آلودگی گزارش شد. کرم ILOVEYOU حدود 5.5 میلیارد دلار در تمام سطح دنیا خسارت به بار آورد. بیشترین هزینه مربوط به زحمتی بود که برای پاک کردن کرم کشیده شد. سازمان های پنتاگون، سیا و پارلمان انگلیس مجبور شدند برای پاک کردن کرم تمامی سیستم های ایمیلی خود را برای مدتی از کار بیاندازند و این کارها مشکلات فراوانی برایشان ایجاد کرد.
بخش دیگری از هزینه ها به دلیل خود برنامه کرم بود. این بدافزار با جایگزین کردن خودش به جای فایل های مهم – مثل فایل های موزیک، مولتی مدیا و ... – آنها را از بین می برد.
از طرف دیگر برنامه کرم با Visual Basic Script نوشته شده بود (که پسوند vbs فایل نیز به همین دلیل است) و این زبان برنامه نویسی می تواند با برنامه Outlook ویندوز ارتباط برقرار کرده و از لیست تماس های آن نیز استفاده کرده و خود را برای تمام افراد حاضر در لیست تماس (Contact list) آن بفرستد. به همین دلیل این کرم فقط روی سیستم عامل ویندوز می توانست اجرا شود. اگرچه برای سیستم عامل های دیگر نیز ایمیل می شد اما آنها را آلوده نکرد.

نتیجه گیری

چهار فاکتور مهم را در انتشار جهانی این کرم موثر می دانند:

- استفاده از مهندسی اجتماعی (Social engineering) و اغوای افراد برای باز کردن فایل پیوست شده. فکر کنید که شما از دوستتان یک ایمیل با موضوع I Love you دریافت کنید. بسیاری از افراد بدون فکر این‌گونه ایمیل‌ها را باز می کنند. همیشه مراقب باشید که به ایمیل‌های دریافتی از دوستان هم مشکوک باشید.

- این کرم از فعال بودن موتور Visual Basic Scripting ویندوز سود برد. موتوری که بسیاری از وجودش هم خبر نداشتند. بعدا مایکروسایت به این نتیجه رسید که بهتر است این موتور قوی (و در عین حال خطرناک) را به صورت پیش فرض، غیرفعال کند.

- این کرم از ضعف در سیستم عامل نیز سود برد. چرا که فقط با باز کردن پیوست، کرم می توانست به فایل های سیستمی و رجیستری ویندوز دسترسی داشته باشد.

- استفاده از سیستم پنهان کننده پسوند فایل در ویندوز. زیرا فایل LOVE-LETTER-FOR-YOU.TXT.vbs پس از پنهان شدن پسوند به این شکل دیده می شد: LOVE-LETTER-FOR-YOU.TXT

نکته امنیتی: اگر ویندوزتان پسوند فایل ها را پنهان می کند، توصیه می شود همین الان آن را به گونه ای تنظیم کنید که پسوند فایل ها را نشان دهد.

 

نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:




تاریخ: جمعه 27 خرداد 1390برچسب:,
ارسال توسط کامبیز
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

ورود اعضا:

<-PollName->

<-PollItems->







Powered by WebGozar

widget widget