http://www.ictnews.ir/
http://ictnews.ir
دوشنبه 30 شهريور 1394
شایع ترین روش های اکثیر ویروس‌ها و کرم‌های رایانه‌ای
شایع ترین روش های اکثیر ویروس‌ها و کرم‌های رایانه‌ای

ویروس‌ها برای تکثیر شدن در رایانه‌های بیشتر، نسخه‌هایی از خود در مکان‌های به اشتراک‌ گذاشته هارددیسک تولید می‌کنند.

شایع ترین روش های اکثیر ویروس‌ها و کرم‌های رایانه‌ای

پیش‌بینی‌ها از روند حرکت بدافزارها در سال 2013 حکایت از افزایش حملات بدافزارهای آندرویدی و سیستم‌عامل‌های سیار داشت و البته این پیش‌بینی به وقوع پیوست اما برخلاف پیش‌بینی‌ها، از قدرت ویروس‌ها و کرم‌ها کاسته نشد. در میان روش‌های گوناگونی که بدافزارها برای رسیدن به اهداف خود از آن‌ها بهره می‌برند، "آلوده‌کنندگی" یا Infectious یکی از مخرب‌ترین آن‌هاست.
 
ویروس‌ها و کرم‌های رایانه‌ای مهم‌ترین بدافزارهایی هستند که از این روش برای رسیدن به اهداف خود بهره می‌برند. بر اساس گزارش آزمایشگاه امنیتی مایکروسافت، در حال حاضر 3 بدافزار از این نوع در میان 10 بدافزار شایع در میان کاربران ویندوز به چشم می‌خورد که رتبه‌های سوم، پنجم و هفتم را از آن خود کرده‌اند.
 
هر بدافزاری اهداف خاصی را دنبال می‌کند. اولین هدف یک بدافزار، انتشار بیشتر و آلوده کردن رایانه‌های بیشتر است. به همین دلیل سازنده‌ بدافزار، در فاز اول و البته مهم‌ترین فاز برای یک بدافزار آلوده‌کننده، روالی در پیش می‌گیرد که رایانه‌های بیشتری به بدافزار آلوده شوند. پس از گسترش نسخه انتشاردهنده، بدافزارها در زمان معینی به‌روز رسانی می‌شوند و فعالیت‌های مخرب خود را که در واقع اهداف اصلی آن‌هاست، افزایش می‌دهند.
 
شایع بودن یک هدف نیست بلکه تنها روشی برای بالا بردن احتمال رسیدن به هدف اصلی است. هدف اصلی می‌تواند سرقت اطلاعات، وارد کردن آسیب‌های نرم‌افزاری و یا گاهی سخت‌افزاری باشد. به همین دلیل است که بیشتر بدافزارها یک خانواده محسوب می‌شوند که با حروف الفبای انگلیسی شماره‌گذاری شده‌اند.
 
در جهان کلمه "ویروس" به نامی عمومی برای بدافزارها تبدیل شده است و معمولا کاربران، همه بدافزارها را ویروس می‌نامند. به همین دلیل نیز ابزار امنیتی ضد بدافزار، آنتی‌ویروس نامیده شده است اما لزوما همه بدافزارها ویروس نیستند.
 
مهم‌ترین ویژگی ویروس‌ها، تکثیر شوندگی آن‌هاست. بسیاری از بدافزارها نمی‌توانند خود را گسترش دهند. نمونه‌ای از یک بدافزار غیر تکثیر شونده، به وسیله خطای انسانی و یا از طریق یک بدافزار دیگر به رایانه راه می‌یابد اما محدود به همان یک نمونه باقی می‌ماند اما ویروس‌ها می‌توانند تعداد خود را افزایش دهند. از همین رو در رایانه‌هایی که به ویروس آلوده شده‌اند، در هر پوشه و یا مسیری از هارددیسک، نمونه‌ای از بدافزار دیده می‌شود. یک ویروس باید بتواند مقیم شود تا اگر شناسایی و نابود شد، به اجرای مجدد یکی از کپی‌های خود امیدوار باشد. ویروس‌ها می‌توانند فایل‌های دیگر را آلوده کنند و ماهیت آن‌ها را به یک ویروس تبدیل کنند. سیستم‌عامل شامل هزاران فایل اجرایی است. اگر برخی از این فایل‌ها آلوده شوند، با اجراهای بعدی سیستم‌عامل، اجرای ویروس تکرار می‌شود.
 
ویروس‌ها برای تکثیر شدن در رایانه‌های بیشتر، نسخه‌هایی از خود در مکان‌های به اشتراک‌ گذاشته هارددیسک تولید می‌کنند.
 
این بدافزارها معمولا از دستکاری فایل‌های سیستمی برای پنهان ماندن از دست سیستم‌عامل و یا آنتی‌ویروس‌ها عاجزند. به همین دلیل بیشتر از روش‌های ساده اما هوشمندانه بهره می‌برند. مثلا ویروس‌ها می‌توانند فایل‌ها را به نحوی آلوده کنند که زمان آخرین تغییرات آن‌ها تغییر نکند.
 
علاوه بر این، ویروس‌ها در فضایی بلا استفاده از فایل‌ها تغییرات ایجاد می‌کنند و در نتیجه، حجم فایل‌ها را پس از آلوده شدن تغییر نمی‌دهند. این روش‌ها برای پنهان ماندن از چشم کاربران تیز بین مناسب است اما خیلی زود آنتی‌ویروس‌ها در برابر این روش‌ها مقاوم شدند. به همین دلیل ویروس‌های چند شکلی ایجاد شدند.
 
این نوع ویروس‌ها که می‌توانند آنتی‌ویروس‌ها را به چالش بیندازند، در هر تکثیر شکل تازه‌ای به خود می‌گیرند که اگر چه از نظر فعالیت مشابه عمل می‌کنند اما کد و حجم متفاوتی دارند.
 
گروه دیگـری از ویـروس‌های چنـد شکلی، دائما تغییر شکل می‌دهند و علاوه بر چند ریختی بودن، شکل خود را حفظ نمی‌کنند. به این بدافزارها دگردیس می‌گویند.
 
"کرم‌ها" شکل دیگری از بدافزارهای آلوده‌کننده‌اند که همانند ویروس‌ها، قادر به تکثیر خود هستند. ویروس‌ها برای تکثیر و بقا، به فایل‌های اجرایی دیگر نیازمندند تا آن‌ها را آلوده کرده و تکثیر شوند اما کرم‌ها بی‌نیاز از هر نوع فایل دیگری، کپی‌های متعددی از خود ایجاد می‌کنند.
 
مهم‌ترین راه انتشار کرم‌ها، شبکه‌های رایانه‌ای است. کرم‌ها می‌توانند در یک شبکه محلی و یا شبکه اینترنت شروع به تکثیر شدن نمایند و رایانه‌های بیشتری را آلوده کنند. در بیشتر اوقات، این تکثیر شوندگی بی‌نیاز از خطای انسانی است و کرم به خودی خود می‌تواند تکثیر شود.
 
برای این‌کـار کرم‌ها خـود را به اطلاعات در حال عبور از شبکه ملحق می‌کنند و یا با استفاده از روش‌های رمزنگاری، اطلاعاتی مبهم و نامفهوم از خود ارائه می‌دهند.

خبرنگاران جوان
 
 
 


مطالب مرتبط
نظرات کاربران

ارسال نظر در مورد این مطلب:
نام شما : *
آدرس ایمیل : *
متن نظر : *
کد امنیتی :
Refresh Code

لطفا عبارت درج شده در تصویر بالا را در کادر زیر بنویسید

*
 


کليه حقوق اين سایت متعلق به ICTNEWS است.
انتشار مطالب با ذکر منبع و لینک به سایت مجاز است.
تماس با ما: 88946450  فرم تماس با ما
این پرتال قدرت گرفته از :
سیستم مدیریت پرتال و خبرگزاری دیاسافت
ارتباط با ما : 1000030200