ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .
در این سلسله مقالات سعی داریم که نحوه مقابله با ویروس ها و همینطور بیوگرافی ویروس ها و نحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند. ویروس ها مثل سایر برنامه ها هستند . کسانی که ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می کنند .این برنامه ها دقیقا مثل چاقو می ماند که هم می شود استفاده درست کرد هم نادرست.

تاریخچه :
در یک هفته پاییزی در سال 1988 بعد از چندین دهه ترس از بمباران آمریکا توسط روسیه تمام نگرانی ها با از بین رفتن حکومت کمونیستی از بین رفت.
در این زمان با کم شدن نگرانی مردم نسبت به روسیه ترسی دیگر جایگزین آن گردید در دوم نوامبر 1988 یک ویروس کامپیوتری در آمریکا سبب از کار افتادن کامپیوترها در مراکز حساس از جمله Lawrence Livermore Labs , MITو ... گردید .
این حمله ناگهانی به مراکز علمی و ارتشی شروعی برای یک ترس عمومی جدید گردید در سالهای 1940 تا 1988 پناهگاه های زیادی به منظور استفاده مردم در هنگام جنگ اتمی ساخته شد ولی در پایان دهه 80 میلادی این پناهگاهها به انبارهایی برای استفاده در مواقع اضطراری Y2K تبدیل شدند بلکه زمانی مورد استفاده قرار بگیرند!!
تا دهد 80 میلادی کامپیوتر ها تنها در اختیار دولت، مراکز حساس علمی و ... بود ولی از سال 1980 تا 1985 میلادی با کوچکتر شدن کامپیوترها و تهیه آسان آن توسط عموم مردم استفاده آن گسترش پیدا کرد.
شبکه ها – کامپیوترهای متصل به یکدیگر - نیز گام بلندی در اول دهه 80 بود در این سالها استفاده از مودمها به منظور بر قراری ارتباط BBS با دیگر کامپیوتر ها رواج فراوانی یافت و ...
ویروسها نیز در شبکه های کامپیوتری به روشهای گوناگون از جملهE-Mail ,Trojan Horse هک کردن و ... از کامپیوتری به کامپیوتر دیگر انتقال می یابند.

ویروس ها به 2 شکل تقسیم بندی می شوند :
گروه اندکی بر این باور هستند که اولین و ابتدایی ترین خصوصیت ویروسهای کامپیوتری هجوم به یک برنامه مانند ایجاد نوعی پارازیت است (بدین ترتیب نمی توان Melissa را در گروه ویروسها قرار داد).

1-ویروس های مرکب (ویروس های چند وجهی)
2-ویروس های ساده
ویروس های ساده آن دسته از ویروس ها هستند که ساده و به صورت تک فایلی بوده و فقط یک کار انجام می دهند. اما ویروس های از ترکیب چند ویروس در هم می باشند و قادر خواهند بود چندین فعالیت را همزمان انجام بدهند که این امر سبب پیچیدگی کار ویروس خواهد شد.

تقسیم بندی ریزتری از ساختمان ویروس ها و حوضه فعالیت آنها :
در ابتداباید یاد بگیرید که هر ویروسی فقط ویروس نگویید بلکه بتوانید آن را شناخته و در یکی از دسته های زیر جا داده و بنا به خصوصیات آن را بنامید.

1- Trojan Horse
2- Worm
3- Bomb
همان طور که در بالا مشاهده می کنید کل ویروس ها را می شود در 3 دسته تقسیم کرد که ما به اختصار درباره هر کدام توضیح می دهیم . به علت حساس بودن دسته کرم ها یا همان Worm ما از این دسته توضیحاتمان را شروع می کنیم .

Worms
اولین و مشهورترین ویروس یکWorm می باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می کرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانندLos Alamos بود .با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT وBerkeley و... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از 3000 کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار بر آورد گردید.
Worm ها زیر مجموعه ای از ویروسهای کامپیوتری می باشند که بر خلاف دیگر ویروسها از جملهMelissa که خود را به صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می روند یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمی باشند این Worm ها مانند ویروسهایی می باشند که خود را در اعصاب ستون فقرات پنهان کردن و گاه و بی گاه دردهای شدیدی را تولید می کنند. و اماWorm های مفید : در میان انواعWorm ها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و ... مورد استفاده قرار گرفته اند.
اینWorm هاAgent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و ... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام می دارند از تفاوتهای بارز میانAgent و Worm می توان به این مورد اشاره کرد که Agent بر خلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمی کند.

تاریخچه اولین Worm :
این Worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید . Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهره مند شد . وی در اکتبر سال 1988 برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد . نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاً و بدون جلب هیچ گونه توجهی پخش می گشت (طبق اظهارات وکیل مدافع موریس).
موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتیکه این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می کرد تکثیر نشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال 1988 به اینترنت متصل می شدند به طور میانگین هر 10 روز یکبار خاموش شده و دوباره راه اندازی می گشتند از آنجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمی شدند این Worm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بود که این Worm بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزاد سازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعد از آزاد سازی worm در 6ام نوامبر همه چیز به حالت عادی خود برگشت در روز 12 توامبر سرانجامE-Mail هایی که موریس در آنها طرز خنثی کردن Wrom را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.

برگرفته از سایت irsecure
منبع: http://www.askquran.ir

چهارشنبه بیست و پنجم 10 1387
X