Logo

صفحه اصلي > گزارش > ویروس رایانه ای

ویروس رایانه ای


27 دی 1394. نويسنده: monshi
ویروس رایانه ای


عنوان ویروس اولین بار در داستان های داوید جرالد مورد استفاده قرار گرفت. در این داستان ها یک دانشمند پول پرست برنامه ای به نام « ویروس » ساخته تا رایانه ها را آلوده کند و سپس از طریق فروش برنامه ی مقابل آن به نام «واکسن » پولدار می شود.
در سال 1984 شخصی به نام کن تامپسون برنامه ای را نوشته و شرح می دهد که می توان آن را به عنوان اولین ویروس واقعی در دنیای رایانه در نظر گرفت. در اوایل دهه ی 80 معدودی ویروس برای رایانه های IBM و Apple ایجاد شدند، هر چند که در آن زمان به این نام شناخته نمی شدند. فرد کوهن از دانشگاه کالیفرنیای جنوبی اولین کسی بود که تعریفی رسمی برای « ویروس رایانه ای » ارائه داد: « برنامه ای که می تواند برنامه های دیگر را از طریق تغییر آن ها به گونه ای آلوده کند که شامل خود برنامه ی ویروس یا برنامه ی جهش یافته ی آن باشد. با توجه به خاصیت مسریبودن، ویروس می تواند در سراسر یک شبکه ی رایانه ای یا در همه ی برنامه های یک سیستم نفوذ کرده و آن ها را آلوده کند. برنامه های آلوده شده نیز می توانند به عنوان ویروس های جدید فعالیت کنند. لذا آلودگی رشد می کند. »
در گذشته معمولاً ویروس ها را به نام مکانی که اولین بار در آن جا کشف شده بودند، یا با توجه به پیغامی که در ویروس اعلام می کرد، نام گزاری می شدند. اما در حال حاضر اسامی ویروس ها با توجه به خصوصیت ویژه ای که دارند انتخاب می شوند. اغلب مردم حداقل یک بار با یکی از انواع ویروس از طرق مختلف، دچار آلودگی شده اند:
• نصب نرم افزار آلوده
• نصب دستگاه آلوده
• باز کردن ایمیل آلوده
• وارد شدن به وب سایت های ویروسی
• ...
تقسیم بندی کدهای خرابکار به « ویروس »، « کرم » و غیره کار سختی است، زیرا افراد بداندیش برای نفوذ و سوء استفاده از رایانه ها از هر طریقی که بتوانند وارد می شوند و در بند تقسیم بندی های تاریخی یا الگوریتمی نیستند و معمولاً از روش های ترکیبی برای حمله های خود استفاده می کنند. با توجه به این موضوع و با توجه به این که ویروس ها روز به روز تغییر می کنند و نسبت به نسخه های قدیمی خود پیشرفت می کنند، شرح مختصری از انواع ویروس ها در ادامه آورده شده تا خواننده با ریشه های این کدهای خرابکار آشنا گردد.
1. ویروس
ویروس قطعه کدی است که خود را در برنامه های بزرگتر کپی کرده و آن ها را تغییر می دهد. ویروس مستقل نبوده و نیازمند میزبانی است که با استفاده از آن دست به عمل زند. زمانی که برنامه ی میزبان اجرا شود ویروس نیز اجرا شده و شروع به تکثیر خود و آلوده سازی برنامه های دیگر می کند. پس از این که ویروس به اندازه ی لازم تکثیر شد شروع به اجرای اعمال خرابکارانه ای می کند که در کد آن منظور شده است.
2. کرم
کرم برنامه ی مستقلی است که معمولاً خود را با کپی کردن از یک رایانه به رایانه ی دیگر بر روی یک شبکه تکثیر می کند. برخلاف ویروس که خود را به یک برنامه ی میزبان وصل می کند، کرم رایانه ای مستقل بوده و برنامه های دیگر را تغییر نمی دهد.
3. تروجان
اسب تروا یا تروجان تکه برنامه ای است که درون برنامه ی دیگری مخفی شده و عملیاتی را تحت پوشش برناه ی مذکور انجام می دهد. در اسطوره های قدیمی، اسب تروا یک اسب توخالی ساخته شده از چوب است که توسط ادیسیوس، سردار سپاه یونان در جنگ با امپراطوری تروا مورد استفاده قرار گرفت.
در دنیای رایانه، تروجان به برنامه ای اطلاق می شود که با پنهان شدن در برنامه ی به ظاهر مفید دیگری، به اهداف خود دست می یابد. در واقع تروجان همراه با انجام عملیات ظاهری، به اجرای کدهای تأیید نشده نیز می پردازند. شگرد تروجان ها فریب کاربران از طریق تشویق آن ها به اجرای برنامه های جذاب است.
4. روت کیت
یک برنامه ی کوچک است که یک حساب کاربری جدید را بر روی رایانه ی قربانی ایجاد کرده و یا یک حساب کاربری موجود را سرقت می کند. سپس حق دسترسی آن را در بالاترین حد قرار می دهد (administrator در ویندوز ) به طوری مهاجم بتواند تمایلات خود را بدون هیچ منعی به انجام برساند.
5. کد سوء استفاده
این بدافزار از آسیب پذیری های شناخته شده یا کشف نشده بهره برداری می کنند. این آسیب پذیری ها معمولاً از ضعف ها یا مشکلات امنیتی در نرم افزار برنامه های کاربردی و یا سیستم عامل ناشی می شوند.
مهدی راستی (Mehdi.rasti.j@chmail.ir)
دانشجوی کارشناسی ارشد کامپیوتر ( امنیت شبکه )
منبع:
•کتاب امنیت فضای تولید و تبادل اطلاعات، شرکت فناوری اطلاعات ایران (مرکز ماهر)،جلد اول.
بازگشت