نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی

ویروس ها کرم هستند. ویروس های کامپیوتری، کرم شبکه

بسیاری از ویروس‌ها در طول زمان تغییر کرده‌اند و یاد گرفته‌اند که نام‌های بسیار معقولی به فایل‌ها بدهند، به طوری که حتی به یک ترفند هم مشکوک نخواهید شد. این عفونت یک ویروس فایل است که می تواند تمام فضای خالی رایانه شما را آلوده کند. کرم کامپیوتریهنگامی که بر روی رایانه قرار می گیرد، خود را کپی می کند و کپی ها را در پوشه های مختلف رایانه شخصی شما قرار می دهد تا به طور تصادفی این فایل ها را اجرا کنید.

پس از اجرای یکی از فایل های مخرب، ویروس کرم با رایانه چه می کند:

  • کامپیوتر برای مدت طولانی شروع به بوت شدن می کند
  • برنامه ها شروع به یخ زدن می کنند
  • رایانه شخصی می تواند "محکم" بوت شود
  • شما نمی توانید آزادانه در پوشه های رایانه خود پیمایش کنید

حداقل ده ها مورد دیگر از این نشانه ها وجود دارد. و همه آنها حول این واقعیت می چرخند که رایانه شما به طرز وحشتناکی شروع به یخ زدن می کند. از نظر خصوصیات، کرم شبیه ویروس Svchost.exe است.

ویروس کرم wir32 را حذف کنید. قیمت حذف

چگونه یک ویروس کرم را به تنهایی از طریق Task Manager حذف کنید

به نوار وظیفه پایین می رویم و روی قسمت نوار وظیفه کلیک راست می کنیم. [Task Manager] را انتخاب کنید. پنجره ای باز می شود - Task Manager که کل لیست فرآیندهای موجود در RAM رایانه را نشان می دهد.

اگر همه اینها را مرور کنید، متوجه خواهید شد که یک انتخاب از [نام تصویر] وجود دارد که با نام فرآیند، یا نام کاربری، یا میزان اشغال منابع CPU توسط فرآیند نمایش داده می شود. این فرآیند چقدر حافظه می گیرد. اگر به برگه [برنامه‌ها] بروید، می‌بینید که کدام برنامه‌ها در حال اجرا هستند. اما جالب‌ترین چیز [فرایندها] است، زیرا اگر یک ویروس در رایانه خود داشته باشید و مشکلی در رایانه شما پیش بیاید، آن را در [Applications] نخواهید دید. شما می توانید آن را فقط در [فرایندها] پیدا کنید.

اگر کادر [نمایش فرآیندها برای همه کاربران] را انتخاب کنید، برگه [Processes]، فرآیندهای همه کاربرانی را که در رایانه هستند نشان می‌دهد. توصیه می کنیم اگر ارزشش را ندارد این کادر را علامت بزنید. اکنون باید به کل لیست فرآیندها نگاه کنید، اگر در ستون [Username] فرآیند به عنوان SYSTEM نمایش داده شود - این فرآیندی است که با سیستم مشغول است. تنها چیزی که توسط سیستم شروع می شود فایل های سیستم است، بهتر است آنها را خاموش نکنید، سپس یک خطا ظاهر می شود و سیستم با پنجره هشدار مربوطه کار نمی کند. همچنین فایل هایی به نام کاربری که کامپیوتر را راه اندازی کرده است وجود دارد.

اگر مشخص نیست که این فرآیند متعلق به چه چیزی است و چه کاری انجام می دهد، می توانید به صورت زیر عمل کنید. روی این فرآیند با دکمه سمت راست ماوس کلیک کنید و [Open file storage location] را انتخاب کنید. یا [My Computer \ Drive C] را شروع می کنیم و به سادگی جستجوی فایل را شروع می کنیم و نام فایلی را که نمی دانید می نویسیم. پس از اتمام جستجو، تمام نتایج نشان داده می شود. ممکن است چندین نتیجه در یک زمان نشان داده شود. روی [Open Object Containing Folder] کلیک راست کنید. ما خود را در پوشه ای یافتیم که فایل مورد نیاز در آن قرار دارد. جستجو ادامه دارد. برای اینکه بفهمیم چیست؟ بر روی آن کلیک راست کرده و روی [Properties] کلیک کنید. ویژگی های فایل ما باز می شود، جایی که می بینیم: نوع فایل و توضیحات. همچنین می توانید نسخه ناشر را مشاهده کنید. همه فایل‌هایی که توسط ناشر رسمی نوشته می‌شوند همیشه دارای حق چاپ هستند. اگر نوعی ویروس دارید، هیچ توضیحی پیدا نمی کنید.

همچنین توصیه می کنیم به زمان ایجاد فایل در رایانه خود توجه کنید. تمامی فایل‌هایی که مختص سیستم ویندوز هستند، تقریباً زمان انتشار و ایجاد یکسانی خواهند داشت. اگر اخیراً اتفاقی برای رایانه شما افتاده است، تاریخ ایجاد پرونده جدید به تاریخی است که ویروس ها، کرم ها، تروجان ها را گرفتید، در غیر این صورت ممکن است نیاز به تعمیر رایانه خود داشته باشید.

از طریق Control Menu Task Manager می توانید روند مشکوک ویروس کرم را متوقف کنید.روی آن کلیک کنید و [End process] را تایید کنید. یک پنجره تأیید ظاهر می شود، جایی که باید روی [بله] کلیک کنید. پس از آن، روند ناپدید شد، در نتیجه این برنامه از حافظه تخلیه شد. بنابراین، اگر چیزی مشکوک در حافظه رایانه دارید، می توانید با خیال راحت آن را خاموش کنید. در این راستا، می توانید به راحتی فرآیندهای غیر ضروری را که در حافظه هستند خاموش کنید، اما این همیشه کار نمی کند. اگر ویروس شما عمیقا نفوذ کرده باشد، ممکن است این کار کار نکند و فرآیند نصب نشود. اما حتی اگر نحوه استفاده از Task Manager را بلد باشید، ردیابی فعالیت حیاتی فرآیندهایی که در حافظه رایانه شما رخ می دهد برای شما بسیار آسان تر خواهد بود.

چگونه با استفاده از پروفیلاکسی ضد ویروسی از شر ویروس کرم خلاص شویم

شما باید کل کامپیوتر خود را از نظر کرم ویروس های کامپیوتری اسکن کنید. پس از شناسایی همه ویروس ها، باید فرآیندهای غیر ضروری را از راه اندازی حذف کنید (کلیدها را نگه دارید و سپس دستور را در پنجره ظاهر شده وارد کنید) که به ویندوز منتهی نمی شوند.

دانستن این ویروس ها مفید است:

اساساً همه مردم از هر نوع نرم افزار مخربی به عنوان "ویروس کامپیوتری" یاد می کنند، اما در واقعیت این کاملاً درست نیست. انواع مختلفی از بدافزارها از جمله ویروس ها، تروجان ها و کرم ها وجود دارد و هر نوع رفتار خاص خود را دارد و به روشی متفاوت منتشر می شود.

به جای نام "ویروس های کامپیوتری" استفاده از "برنامه های مخرب" صحیح تر است، زیرا ویروس کامپیوتری نوع دیگری از بدافزار است، درست مانند یک تروجان یا کرم. بنابراین اگر یک اصطلاح کلی برای نرم افزارهای ناخواسته و بد می خواهید، از کلمه بدافزار استفاده کنید. اما برنامه های ضد ویروس اهمیتی نمی دهند که نام یا نوع بدافزار چیست - آنها می توانند تروجان ها، ویروس ها، کرم ها و انواع دیگر بدافزارها را حذف کنند. اما این مقاله در مورد برنامه های آنتی ویروس صحبت نمی کند، ما در مورد انواع اصلی بدافزارها، یعنی ویروس، تروجان و کرم ها و همچنین تفاوت بین آنها خواهیم گفت.

یک ویروس کامپیوتری فایل ها و برنامه های دیگر را آلوده می کند، درست مانند ویروس های بیولوژیکی که سلول های زنده را آلوده می کند. در بیشتر موارد، ویروس‌ها فایل‌های با پسوند exe را آلوده می‌کنند، به طوری که ویروس‌ها به خودی خود، فقط در حافظه دیسک سخت، نمی‌توانند فایل‌های دیگر را آلوده کنند، اما تنها زمانی که فایل exe با ویروس راه‌اندازی می‌شود. به عبارت ساده، اگر یک فایل .exe حاوی ویروس را باز کنید، تنها در این صورت ویروس شروع به انتشار می کند.

انواع خاصی از ویروس های کامپیوتری می توانند انواع دیگر فایل ها را نیز آلوده کنند، مانند ماکروهای موجود در اسناد Word یا Excel. چنین ویروس هایی می توانند از طریق پیوست های ایمیل، دستگاه های ذخیره سازی قابل جابجایی یا پوشه های شبکه پخش شوند.

ویروس های کامپیوتری می توانند سیستم شما را خراب کنند. در برخی موارد، آنها می توانند فایل های برنامه موجود را به طور کامل جایگزین کنند، و نه، طبق معمول، به عنوان یک فایل اضافی به فایل های موجود. این بدان معنی است که ویروس تمام فایل ها را حذف می کند و در نتیجه حضور خود را اعلام می کند. ویروس ها همچنین می توانند حافظه سیستم را اشغال کنند و باعث خرابی سیستم شوند.

ویروس ها بسیار خطرناک هستند زیرا آنها خیلی سریع پخش می شوند.

کرم های کامپیوتری چیست؟

کرم (به انگلیسی Worms) یک برنامه مستقل است که بدون دخالت کاربر گسترش می یابد. اگر ویروس ها توسط خود کاربران پخش شوند، کرم ها به تنهایی این کار را انجام می دهند. اما آنها فایل های دیگر را آلوده نمی کنند، در عوض، کپی هایی از خودشان ایجاد و توزیع می کنند.

برخی از کرم‌ها، مانند کرم بدنام Mydoom، که بیش از نیم میلیون رایانه را در سراسر جهان آلوده کرده است، کپی‌هایی از خود را از طریق ایمیل پخش می‌کند. سایر کرم‌های خطرناک و پرسرعت مانند Blaster و Sasser به جای استفاده از ایمیل، از آسیب‌پذیری‌های شبکه سوء استفاده می‌کنند. آنها در شبکه سفر می کنند و سیستم های قدیمی و آسیب پذیری که فایروال ندارند را آلوده می کنند.

کرم هایی که در یک شبکه پخش می شوند می توانند ترافیک زیادی ایجاد کنند و سرعت شبکه را کاهش دهند. و پس از ورود به سیستم می تواند همان اقداماتی را که یک ویروس مخرب انجام می دهد انجام دهد.

تروجان چیست؟

تروجان ها از اسب تروا اسطوره ای نامگذاری شده اند. یونانیان برای فتح تروا، اسب چوبی عظیمی ساختند و آن را به عنوان هدیه به تروجان ها تقدیم کردند. تروجان ها هدیه شهر خود را پذیرفتند. بعداً در همان شب، سربازان یونانی از اسب چوبی بیرون آمدند و دروازه های شهر را باز کردند - و می توانید تصور کنید که چه اتفاقی افتاد.

اسب تروا تقریباً همان چیزی است که در رایانه وجود دارد. اسب تریانسکی خود را به عنوان برنامه های مفید مبدل می کند، یعنی. خود را به عنوان یک برنامه معمولی و مفید معرفی می کند، به عنوان مثال، برنامه هایی مانند Russifiers، key generators و غیره. هنگامی که تروجان وارد سیستم شما می شود، یک درب پشتی روی سیستم شما باز می کند. روزنه (آسیب پذیری).

سپس، نویسنده این تروجان از این شکاف برای اهداف خود استفاده خواهد کرد. به عنوان مثال می تواند از اتصال اینترنتی شما برای فعالیت های غیرقانونی استفاده کند که در نهایت فقط به شما اشاره می کند. یا برای دانلود بدافزارهای دیگر، به طور کلی، از طریق این درب پشتی، نویسنده تروجان می تواند هر کاری که می خواهد انجام دهد.

تهدیدهای دیگر

انواع دیگری از بدافزارها وجود دارد که در اینجا به برخی از آنها اشاره می کنیم:

  • نرم افزارهای جاسوسی- اینها چنین برنامه های مخربی هستند که اقدامات شما را در رایانه نظارت می کنند. به عنوان مثال، "Keyloggers" (Keyloggers) می تواند آن کلیدها یا کلیدهای ترکیبی را که فشار داده اید به خاطر بسپارد و برای سازنده آنها ارسال کند. آنها می توانند اطلاعات کارت اعتباری، رمز عبور بانکی آنلاین و غیره شما را سرقت کنند. نرم افزارهای جاسوسی برای کسب درآمد برای سازنده خود طراحی شده اند.

  • ابزار ترسناک- همچنین به عنوان نرم افزار سرکش شناخته می شود. آنها بیشتر به عنوان یک هشدار آنتی ویروس جعلی در یک صفحه وب ظاهر می شوند. اگر اعلان را باور می کنید و یک برنامه آنتی ویروس جعلی دانلود می کنید، پس از دانلود برنامه شما را از وجود ویروس در سیستم مطلع می کند و شماره کارت اعتباری را می خواهد یا اصرار به پرداخت می کند تا برنامه ویروس ها را پاک کند. این برنامه سیستم شما را تا زمانی که برنامه را پرداخت کنید یا آن را حذف نکنید، گروگان نگه می دارد.

همیشه سیستم عامل و سایر برنامه های رایانه خود را به روز نگه دارید و همیشه یک برنامه آنتی ویروس برای محافظت از خود در برابر این گونه خطرات داشته باشید.

آیا هنوز در مورد ویروس های رایانه ای، تروجان ها و سایر انواع بدافزار سؤالی دارید؟ نظر خود را بنویسید و ما به هر سوالی که مورد علاقه شما باشد پاسخ خواهیم داد.

زمانی که در 2 نوامبر 1988 تقریباً تمام رایانه‌هایی که به اینترنت (در آمریکا) دسترسی داشتند، تقریباً ساعت هشت صبح، به قول خودشان، «یخ زدند»، آمریکا شوکه شد. در ابتدا آن را به خرابی سیستم قدرت نسبت دادند. اما پس از آن، هنگامی که اپیدمی ناشی از کرم موریس رخ داد، مشخص شد که پایانه ها توسط برنامه ای مورد حمله قرار گرفته اند که در آن زمان ناشناخته بود، حاوی کدی بود که با ابزارهای موجود رمزگشایی قابل رمزگشایی نبود. تعجب آور نیست! در آن زمان، رایانه‌های متصل به اینترنت تنها ده‌ها هزار (تقریباً 65000 پایانه) داشتند و بیشتر در محافل دولتی یا ارگان‌های دولتی محلی نمایندگی می‌شدند.

ویروس کرم موریس: چیست؟

خود این نوع اولین در نوع خود بود. این او بود که جد همه برنامه های دیگر از این نوع شد که امروزه کاملاً با اجداد تفاوت دارند.

رابرت موریس «کرم» خود را خلق کرد بدون اینکه حتی بداند چه محبوبیتی به دست خواهد آورد و چه آسیبی می تواند به اقتصاد وارد کند. به طور کلی، اعتقاد بر این است که همانطور که اکنون می گویند، یک علاقه صرفاً ورزشی بود. اما در واقع ورود به شبکه جهانی آن زمان APRANET که اتفاقاً هم سازمان های دولتی و هم سازمان های نظامی به آن متصل بودند، چنین شوکی ایجاد کرد که آمریکا مدت طولانی نتوانست از آن خلاص شود. بر اساس برآوردهای اولیه، ویروس کامپیوتری Morris Worm حدود 96.5 میلیون دلار خسارت وارد کرده است (و این تنها مقدار شناخته شده از منابع رسمی است). مبلغ فوق مبلغ رسمی است. و آنچه در نظر گرفته نمی شود، احتمالاً قابل افشا نیست.

خالق ویروس رایانه ای "Morris Worm" رابرت موریس: برخی از حقایق از زندگی نامه

بلافاصله این سوال مطرح می شود که این برنامه نویس نابغه کیست که توانست سیستم کامپیوتری قاره آمریکای شمالی را برای چند روز فلج کند.

همان منبع معتبر، ویکی‌پدیا، گواه این واقعیت است که زمانی رابرت دانشجوی کارشناسی ارشد در دانشگاه کرنل، RT Morris (تصادفی یا تصادفی؟)، در گروه علوم کامپیوتر بود.

تاریخچه ایجاد و ظهور ویروس

اعتقاد بر این است که این ویروس در ابتدا حاوی هیچ تهدیدی نبوده است. فرد کوهن کرم موریس را بر اساس یافته های خود در مورد کدهای مخرب مطالعه کرد و ویژگی جالبی را در آن یافت. معلوم شد که این اصلا بدافزار نیست.

کرم موریس (اگرچه در حال حاضر به عنوان یک ویروس تحت حمایت پنتاگون در نظر گرفته می شود) در ابتدا به عنوان یک ابزار تست آسیب پذیری برای سیستم های مبتنی بر اینترانت ایجاد شد (تعجبی ندارد که کاربران APRANET اولین کسانی بودند که آسیب دیدند).

چگونه یک ویروس بر سیستم کامپیوتری تأثیر می گذارد

خود رابرت موریس (خالق ویروس) به هر طریق ممکن عواقبی را که "فرزند مغز" خود بر ایالات متحده تحمیل می کند رد می کند و ادعا می کند که انتشار در شبکه به دلیل اشتباه در کد خود برنامه تحریک شده است. با توجه به اینکه وی تحصیلات خود را در دانشگاه به ویژه در دانشکده انفورماتیک گذرانده است، به سختی می توان با این موضوع موافقت کرد.

بنابراین، به اصطلاح "کرم موریس" در ابتدا بر روی رهگیری ارتباطات بین سازمان های بزرگ (از جمله دولت و ارتش) متمرکز بود. ماهیت تأثیر این بود که متن اصلی نامه را که سپس در شبکه APRANET ارسال می شد، با حذف سرصفحه ها و پایان ها در حالت اشکال زدایی Sendmail یا زمانی که بافر سرویس انگشتی شبکه سرریز کرد، جایگزین کرد. قسمت اول نامه جدید حاوی کدی بود که روی یک ترمینال راه دور کامپایل شده بود، و قسمت سوم شامل همان کد دودویی بود، اما برای سیستم های کامپیوتری مختلف اقتباس شده بود.

علاوه بر این، از یک ابزار تخصصی استفاده شد که با استفاده از دسترسی از راه دور برای اجرای برنامه‌ها (rexec) و همچنین فراخوانی یک مفسر از راه دور (rsh) که در سطح فرمان از اصطلاحاً استفاده می‌کرد، لاگین‌ها و گذرواژه‌ها را به صورت brute-force ممکن می‌کرد. "مکانیسم اعتماد" (اکنون بیشتر با گواهی ها مرتبط است).

سرعت انتشار

همانطور که مشخص است، خالق ویروس اصلا احمق نبوده است. او بلافاصله متوجه شد که هر چه کد طولانی‌تر باشد، ویروس بیشتر به سیستم نفوذ می‌کند. به همین دلیل است که "کرم موریس" معروف حاوی حداقل ترکیب باینری (اما کامپایل شده) است.

به همین دلیل، همان رونق اتفاق افتاد، که اکنون به دلایلی در سطح سرویس های اطلاعاتی دولتی پذیرفته شده است که سکوت کنند، اگرچه تهدید خودکپی تقریباً به طور تصاعدی گسترش یافت (هر نسخه از ویروس توانست از دو نسخه ایجاد کند. یا بیشتر از آنالوگ های خود).

خسارت

با این حال، هیچ کس به این فکر نمی کند که چقدر می توان به همان سیستم امنیتی آسیب وارد کرد. مشکل اینجاست که خود ویروس کامپیوتری Morris Worm چیست. واقعیت این است که در ابتدا، زمانی که ویروس به ترمینال کاربر نفوذ کرد، باید تعیین می کرد که آیا نسخه ای از آن در سیستم موجود است یا خیر. اگر یکی بود، ویروس ماشین را به حال خود رها می کرد. در غیر این صورت به سیستم نفوذ کرده و کلون خود را در تمامی سطوح استفاده و مدیریت ایجاد کرده است. این برای کل سیستم عامل به طور کلی اعمال می شود و برنامه های کاربر و برنامه ها یا اپلت ها را نصب می کند.

رقم رسمی که توسط وزارت ایالات متحده ذکر شده است که حدود 96 تا 98 میلیون دلار خسارت دارد، به وضوح دست کم گرفته شده است. اگر فقط به سه روز اول نگاه کنید، قبلاً حدود 94.6 میلیون بود). در روزهای بعد، این مقدار چندان رشد نکرد، اما کاربران عادی متضرر شدند (مطبوعات رسمی و وزارت ایالات متحده در این مورد سکوت کرده اند). البته در آن زمان تعداد کامپیوترهای متصل به وب جهانی تنها در ایالات متحده حدود 65 هزار بود، اما تقریباً هر چهارمین پایانه تحت تأثیر قرار می گرفت.

عواقب

به راحتی می توان حدس زد که ماهیت تأثیر به محروم کردن کامل سیستم از ظرفیت کاری در سطح مصرف منابع می رسد. در بیشتر موارد، این در مورد اتصالات شبکه صدق می کند.

در ساده‌ترین حالت، یک ویروس کپی‌های خود را ایجاد می‌کند و فرآیندهایی را آغاز می‌کند که به عنوان سرویس‌های سیستمی ظاهر می‌شوند (اکنون حتی آنهایی که به‌عنوان مدیر در فهرست فرآیندهای «مدیر وظیفه» راه‌اندازی شده‌اند). و همیشه نمی توان تهدیدات را از این لیست خاص حذف کرد. بنابراین، هنگام پایان دادن به فرآیندهای مرتبط با سیستم و کاربر، باید با احتیاط کامل عمل کنید.

و موریس چطور؟

Morris Worm و خالق آن در حال حاضر عملکرد بسیار خوبی دارند. خود ویروس با تلاش همان آزمایشگاه های ضد ویروس با موفقیت ایزوله شد، زیرا آنها کد منبعی را دارند که اپلت روی آن نوشته شده است.

موریس در سال 2008 زبان Arc مبتنی بر لیپس را معرفی کرد و در سال 2010 نامزد و دریافت کننده جایزه ویزر شد.

به هر حال، یک واقعیت جالب دیگر این است که مارک راش، دادستان عمومی، اعتراف کرد که ویروس با خاموش کردن اجباری بسیاری از رایانه ها را غیرفعال کرده است، اما باز هم عمداً به داده های کاربران در هر سطح آسیب نمی رساند، زیرا در اصل یک برنامه مخرب نبود، بلکه یک برنامه مخرب بود. سعی کنید امکان تداخل با ساختار داخلی سیستم های موجود را بررسی کنید. در مقایسه با این واقعیت که در ابتدا مهاجم (که داوطلبانه تسلیم مقامات شد) به پنج سال حبس و 250 هزار دلار جریمه تهدید شده بود، او با سه سال معافیت، 10 هزار دلار جریمه نقدی و 400 ساعت خدمات اجتماعی کنار رفت. همانطور که بسیاری از وکلای آن زمان (به هر حال و حال) فکر می کنند، این مزخرف است.

چندین نتیجه

البته امروزه نیازی به ترس از چنین تهدیدی نیست که ویروس موریس در مراحل اولیه پیدایش فناوری رایانه ایجاد کرد.

اما نکته جالب اینجاست. اعتقاد بر این است که اکثر سیستم عامل های ویندوز تحت تأثیر کدهای مخرب قرار می گیرند. و سپس ناگهان معلوم می شود که بدنه ویروس در ابتدا برای سیستم های یونیکس ساخته شده است. این یعنی چی؟ بله، فقط صاحبان سیستم عامل لینوکس و مک، که اساساً مبتنی بر پلت فرم یونیکس هستند، زمان آن رسیده است که ابزارهای محافظتی را آماده کنند (اگرچه اعتقاد بر این است که ویروس های این سیستم عامل ها به هیچ وجه تأثیر نمی گذارد، به این معنا که نوشته نشده بودند). در اینجا بسیاری از کاربران "poppies" و "Linuxoids" عمیقا در اشتباه هستند.

همانطور که مشخص است، حتی در سیستم عامل های تلفن همراه دارای iOS، برخی از تهدیدات (از جمله کرم موریس) شروع به آشکار شدن فعالیت خود کرده اند. اول، این تبلیغات است، سپس - نرم افزار غیر ضروری، سپس ... - خرابی سیستم. آنگاه بی اختیار و تأمل می کنید. اما در منشأ همه اینها، برخی از دانشجویان فارغ التحصیل بودند که در برنامه آزمایش کننده خود اشتباه کردند، که منجر به ظهور چیزی شد که امروزه معمولاً کرم رایانه نامیده می شود. و همانطور که می دانید آنها دارند و اصول نفوذ در سیستم ها تا حدودی متفاوت است.

به یک معنا، این گونه ویروس ها تبدیل به جاسوس افزار می شوند که نه تنها سیستم را بارگذاری می کنند، بلکه علاوه بر همه چیز، رمزهای عبور برای دسترسی به سایت ها، لاگین ها، کدهای پین کارت های اعتباری یا نقدی را می دزدند و خدا می داند چه چیزی، چه یک کاربر معمولی می تواند. در مورد حتی حدس بزنید. به طور کلی، تأثیر این ویروس و سایر موارد مشابه آن در این مرحله در توسعه فناوری های رایانه ای، با وجود مدرن ترین روش های محافظت، مملو از عواقب نسبتاً جدی است. و در رابطه با کرم های کامپیوتری است که باید تا حد امکان مراقب باشید.

در اینجا یک داستان سرگرم کننده و خارق العاده است که برای مدت طولانی فراموش نخواهد شد. یک زمان جالب و امن در اینترنت - بدون سرقت اطلاعات، بارگذاری بیش از حد سیستم و هر گونه نرم افزار جاسوسی مانند "کرم موریس"!

آلوده شدن رایانه به بدافزار مشکلی است که هر کاربر متصل به اینترنت و کپی کردن داده های رسانه های خارجی هر از گاهی با آن مواجه می شود. اگر رایانه به دلایلی به اندازه کافی محافظت نشده باشد، این نوع "عفونت" می تواند هر طور که دوست دارید ایجاد شود. آگاهی از ویژگی های برنامه های مختلف که سیستم رایانه شخصی را بی ثبات می کنند به شناسایی به موقع آنها و خلاص شدن سریع از آنها کمک می کند.

کامپیوتر آلوده چه وجه اشتراکی با یک فرد بیمار دارد؟

مشخص است که فرد اغلب تحت تأثیر ویروس ها بیمار می شود - این نوع عفونت بر اندام یا سیستم خاصی تأثیر می گذارد و بدن را ضعیف می کند و سلول های آن را تحت تأثیر قرار می دهد. به نوعی، یک ویروس از سلول‌های انسانی تغذیه می‌کند - و یک برنامه رایانه‌ای مخرب تقریباً به همان شیوه عمل می‌کند: فایل‌ها را گرفته و «می‌خورد» و در کد برنامه‌شان قرار می‌گیرد. سلول های آسیب دیده توسط ویروس از بین می روند و فایل های کامپیوتری آسیب دیده قابل بازیابی نیستند.

هدف ویروس ها و کرم ها بی ثبات کردن یک کامپیوتر یا کل شبکه است. در اینجا برخی از رایج ترین راه های انتقال این "عفونت" آورده شده است:

  1. از طریق ایمیل، اگر ایمیلی را با پیوست مشکوک باز کنید.
  2. با باز کردن پیوند به یک سایت مشکوک (اینگونه پیوندها اغلب در منابع مختلف "برای بزرگسالان" یافت می شوند).
  3. در شبکه های اشتراک گذاری فایل
  4. در درایور سیستم عامل

ویروس کامپیوتری به عنوان یک اسباب بازی خطرناک

این نوع برنامه های مخرب در ابتدا بی ضرر بودند - سازندگان آنها ویروس هایی را برای بازی اختراع کردند. تحت شرایط آن، ویروس‌ها برای دوستان ارسال می‌شد تا ببینند چند نسخه از چنین برنامه‌ای می‌تواند از خودش تهیه کند. بازیکنی که توانست کامپیوتر شخص دیگری را به طور کامل پر کند برنده اعلام شد. اما پس از آن ویروس ها برای اهداف مخرب، یعنی از بین بردن داده های رایانه و تخریب تدریجی سیستم عامل شروع به ایجاد کردند.

پس از نفوذ ویروس به رایانه، باید فعال شود - برای این، جسم آلوده باید کنترل شود. در این رابطه دو نوع ویروس متمایز می شوند:

  1. قابل بوت (گرفتن بخش های رسانه های دائمی و قابل جابجایی).
  2. فایل (گرفتن فایل ها).

پس از فعال شدن، ویروس برای اشیاء مشابه جستجو می کند. به عنوان مثال، یک ویروس فایل یک سند Word را "می خورد" و به حرکت به اسناد دیگر ادامه می دهد تا زمانی که آنها را کاملاً از بین ببرد - یا شناسایی شود.

توجه داشته باشید که ویروس ها تخصص نسبتاً محدودی دارند - اگر برای یک نوع فایل طراحی شده باشند، چنین اشیایی را آلوده می کنند. ویروس ها همچنین می توانند برای سیستم عامل های خاصی ایجاد کنند: به عنوان مثال، بدافزار نوشته شده برای ویندوز در لینوکس کار نمی کند.

کرم های شبکه: حافظه خواران

اگر کامپیوتر ناگهان بدون هیچ دلیل مشخصی شروع به "آهسته شدن" کند، برخی از برنامه ها به آرامی شروع می شوند، و سیستم اغلب یخ می زند، به احتمال زیاد به یک کرم شبکه آلوده شده است که توانسته سیستم حفاظتی را دور بزند یا از نوعی حفره استفاده کرده است. در سیستم عامل

برخلاف ویروس، یک کرم علاقه ای به داده ها ندارد و به هیچ وجه فایل ها را لمس نمی کند: فقط خودش را تکرار می کند، خودش را کپی می کند و فضای دیسک را پر می کند. در صورت شناسایی نابهنگام یک کرم، شبکه کامپیوتری کل سازمان ممکن است مسدود شود، زیرا این برنامه مخرب از حافظه تغذیه می کند. علاوه بر این، این کرم می تواند ترافیک زیادی را در اینترنت بکشد.

چگونه از خود در برابر ویروس ها و کرم ها محافظت کنیم؟

مؤثرترین راه برای محافظت از رایانه شما در برابر "عفونت" شبکه، نصب یک سیستم حفاظتی قانونی و گران قیمت است که هر برنامه خطرناکی را هنگام ورود به سیستم عامل مسدود می کند.
اما از آنجایی که هیچ محدودیتی برای تخیل هکرها وجود ندارد و آنها دائماً ویروس ها و کرم های جدیدی را با هدف نادیده گرفتن محافظت تولید می کنند، باید قوانین اساسی را به خاطر بسپارید:

  • ایمیل‌های فرستنده‌های ناشناس را با خطوط موضوعی عجیب و پیوست فایل با پسوند exe باز نکنید.
  • از سیستم های ایمیل قابل اعتمادی استفاده کنید که خود پیام های مشکوک را فیلتر می کنند.
  • از دانلود محتوای غیرقانونی در سایت های مشکوک خودداری کنید.
  • مراقب تورنت ها باشید
  • علاوه بر این، رسانه های قابل جابجایی را که به رایانه شما متصل هستند اسکن کنید.

این قوانین ساده به شما کمک می کند از رایانه خود در برابر برنامه های ناخواسته محافظت کنید.

آنها نوع خاصی از ویروس ها هستند. بدافزارهای رایج در سیستم فایل زندگی می‌کنند و کرم‌ها از طریق شبکه به دستگاه‌های ما می‌رسند. علاوه بر این، آنها نه تنها از طریق ایمیل یا اینترنت می توانند وارد رایانه شخصی شوند، دیگران نیز مشمول آنها هستند، بنابراین موضوع این مقاله کرم های شبکه و محافظت در برابر آنها است. از این گذشته، آنها از طریق شبکه های اپراتورهای شبکه تلفن همراه، و شبکه های محلی LAN، و شبکه های IRC برای چت، و شبکه های P2P که برای تبادل مستقیم فایل بین کاربران به طور مستقیم و شبکه های خدماتی که برای پیام رسانی فوری استفاده می شوند، نفوذ می کنند.

کمی از تاریخچه کرم های شبکه

اولین اطلاعات در مورد اقدام آنها در سال 1978 ظاهر شد. جان هاپ و جان شوچ، برنامه نویسان زیراکس، در مورد جمع آوری و پردازش اطلاعات از همه رایانه ها به یک رایانه مرکزی سؤال کردند. پس از مدتی، هر رایانه شخصی شرکت، پس از پردازش مقدار مورد نیاز، نتیجه را به برنامه ای که توسط برنامه نویسان ما نوشته شده بود، منتقل می کرد و با حضور در شبکه محلی، با پردازش داده ها، آن را به کامپیوتر مرکزی خیلی سریع، دوستان کنترل برنامه خود را از دست دادند و برای مدت طولانی متوجه نشدند که موضوع چیست.

ترافیک کنترل نشده ظاهر شد، سپس کل شبکه مسدود شد. پس از بررسی مشکل، برنامه نویسان نوعی ویروس را کشف کردند که به آنها ویروس شبکه می گویند. کاربران قدیمی رایانه باید w32.Blaster.worm را نیز به خاطر بسپارند، کرمی که از سال 2000 تا XP ویندوز را آلوده کرد و با راه اندازی مجدد رایانه از اتصال آن به اینترنت جلوگیری کرد. در نوامبر 1988 کرم موریس به شهرت رسید و به دلیل یک اشتباه کوچک توسط نویسنده کد، 10 درصد از کامپیوترهای جهان را آلوده کرد. به مدت یک هفته، این رایانه های شخصی کار نکردند و خسارتی در حدود 100 میلیون دلار ایجاد کردند. بنابراین موضوعی مانند کرم های شبکه و محافظت در برابر آنها بسیار مهم است و اهمیت آن تنها با گذشت زمان بیشتر می شود.

انواع کرم های شبکه و مسیرهای آنها به کامپیوتر

وظایف این بدافزارها چیست؟ ثانویه - برای ورود به دستگاه خود، آن را فعال کنید و شروع به تکثیر کنید، اما نه تنها در رایانه شخصی خود. از این رو وظیفه اصلی - از طریق شبکه، خزیدن در دستگاه های افراد دیگر ضروری است. آنها چه هستند، انواع آنها؟ بخش اصلی این ویروس خاص، کرم‌های پست الکترونیکی هستند که با فایل ضمیمه شده به ایمیل وارد رایانه می‌شوند. خود کاربر آن را فعال می کند و سعی می کند آن را باز کند. این امر به ویژه برای دانشمندان کامپیوتری بی تجربه که متوجه هیچ چیز مشکوکی در پسوند فایل در حال راه اندازی نمی شوند صادق است، زیرا اغلب فقط اطلاعات نادرست قابل مشاهده است.

بنابراین، همیشه باید از توصیه قدیمی پیروی کنید - به نامه های افراد ناشناس پاسخ ندهید. پس از فعال شدن، ویروس های شبکه آدرس های ایمیل را در دستگاه پیدا کرده و یک کپی از خود برای آنها ارسال می کنند. به روشی مشابه، کرم‌ها از طریق کلاینت‌های IRC و ICQ و دیگر پیام‌رسان‌های فوری مشابه «خزیدن» انجام می‌دهند. گاهی اوقات به دلیل وجود شکاف در سیستم عامل، نرم افزار و مرورگرها به رایانه شخصی نفوذ می کنند. انواع دیگری از کرم های شبکه وجود دارد: کرم های IRC، کرم های P2P و کرم های IM. ما فکر می کنیم که از قبل از نام ها مشخص است که آنها چه می کنند و چگونه وارد رایانه شخصی می شوند.

سایر وظایف کرم های شبکه و علائم آنها در رایانه

اصل عملکرد آنها شبیه به برخی بدافزارهای دیگر است، به عنوان مثال، پس از اتمام کار اصلی خود، آنها شروع به انجام کارهای دیگر می کنند. از جمله: نصب برنامه هایی برای کنترل رایانه آلوده (از راه دور)، سرقت داده ها، از بین بردن آنها، یعنی همه چیزهایی که سازنده آنها را برای آن برنامه ریزی کرده است.

اما حتی بدون این اقدامات اضافی در دستگاه، حجم ترافیک افزایش می یابد، عملکرد کاهش می یابد و کانال های ارتباطی بارگیری می شوند. این نشانه واضحی از وجود یک کرم در سیستم است. اگر آنتی ویروس مسدود شده است، این واقعیت دیگری است که باید به آن توجه کنید. حتی ممکن است دسترسی به سایت های نرم افزار آنتی ویروس مسدود شود.

چگونه می توانید از خود در برابر کرم های شبکه محافظت کنید؟

ما قسمت اول عبارت را به خوبی پوشش داده ایم - کرم های شبکه و محافظت در برابر آنها، حالا بیایید به قسمت دوم برویم. ما می خواهیم فوراً به شما هشدار دهیم که یک آنتی ویروس معمولی با عملکرد اولیه کمک زیادی به شما نمی کند، در بهترین حالت واقعیت یک تهدید را آشکار می کند و آن را مسدود می کند. اما این مانع از دسترسی مجدد یک شرکت بدافزار دیگر از طریق شبکه به شما نخواهد شد. اما اگر رایانه شخصی شما به شبکه متصل است، یک آنتی ویروس خوب پیش نیاز کارکرد آن است.

حفاظت در برابر کرم های شبکه در عملکرد خود سیستم عامل گنجانده شده است. ابزارهایی برای انجام این کار دارد که حداقل خطر عفونت را به میزان قابل توجهی کاهش می دهد. اصلی ترین آنها به روز رسانی خودکار سیستم عامل و فایروال / فایروال فعال است. در ساخت‌های دزدی، این اغلب غیرفعال می‌شود که مملو از مشکلات جدی است. از این گذشته، این فایروال است که تمام داده‌های وارد شده به رایانه شبکه را بررسی می‌کند و تصمیم می‌گیرد که آیا آن‌ها را وارد کند یا نه.

محافظت شخص ثالث در برابر کرم های شبکه

به منظور افزایش محافظت از رایانه خود در برابر کرم های شبکه، کرم های هکر و سایر ویروس ها، توصیه می شود که یک فایروال شخص ثالث را به عنوان راه حل جایگزین نصب کنید. چنین برنامه هایی به دلیل تمرکز باریکتر، تنظیمات انعطاف پذیرتری دارند. موارد زیر در بین کاربران محبوب هستند: Comodo Firewall - نرم افزار کاملا رایگان و Outpost Firewall Pro - پولی.

برای اینکه دائماً در بالای همه چیزهای جدید در مبارزه با یک "عفونت" جدید باشید، به شما توصیه می کنیم به منبع viruslist ru مراجعه کنید. انواع کرم های شبکه وجود دارد، ظهور موارد جدید ردیابی می شود و شما بلافاصله در مورد آن خواهید فهمید. به هر حال، علاوه بر آنتی ویروس های شناخته شده، کرم ها دسترسی به منبع VirusInfo را نیز مسدود می کنند، که خدماتی برای درمان رایگان دستگاه ها از عفونت های مختلف دارد.

نتیجه گیری

بیایید به طور خلاصه کل چرخه حیات کرم های شبکه را در چند جمله ترکیب کنیم:

  1. نفوذ به سیستم شما
  2. یک نکته مهم فعال سازی است.
  3. جستجو برای قربانیان احتمالی
  4. تولید و تهیه نسخه.

توزیع بیشتر نسخه ها.

حالا نتیجه گیری خود را انجام دهید. امیدواریم قبلاً به خوبی درک کرده باشید که کرم های شبکه چیست و محافظت در برابر آنها در همان مرحله اول واقعی است. اونوقت مشکلی پیش نمیاد بنابراین رایانه خود را در برابر نفوذ تهدیدات محافظت کنید و پس از آن لازم نیست تلاش زیادی برای مبارزه با عواقب آن صرف کنید.

مقالات مرتبط برتر