برنامه نویسی و IT

کرم رایانه‌ای چیست و راه‌های جلوگیری از آن

 آشنایی مختصری با کرم رایانه‌ای

ویروس‌ها، کرم‌ها، تروجان‌ها و برخی ربات‌ها همه بخشی از یک دسته نرم افزار به نام بدافزار هستند و همانطور که می‌دانید بدافزار مخفف نرم افزار مخرب است که به آن کد مخرب یا کد بد نیز گفته می‌شود. این نرم افزارها و کدها به طوری طراحی شده‌اند که به سیستم آسیب جدی وارد کنند و سیستم را دچار اختلالات گوناگون کنند. از میان این بدافزارها امروز ما می‌خواهیم در رابطه با بدافزار کرم رایانه‌ای سخن بگوییم و بیشتر شما را با آن آشنا کنیم پس همراه ما باشید.

 

ویدیو پییشنهادی : تحلیل بدافزار
تحلیل بدافزار

 

امروزه هر نوع آسیب و سرقتی که اتفاق می‌افتد معمولا به خاطر وجود یک بدافزار است که توانسته اقدامات غیرقانونی و خلافکارانه انجام دهد. به طور کلی هر نوع اعمال مجرمانه‌ای که از سوی بدافزار اتفاق می‌افتد تاثیر مستقیمی بر روی داده و  شبکه‌های سیستم دارد.

بدافزارها انواع مختلفی دارند که هرکدام روش و کارایی خاص خود را برای آلوده کردن سیستم ارائه می‌کنند. جالب اینجاست که با اینکه بدافزارها روش‌های مختلفی را برای انتشار خود دارند اما باز هم برخی کاربران آنان را با یکدیگر اشتباه می‌گیرند.

 

 آشنایی مختصری با کرم رایانه‌ای

 

 

کرم رایانه‌ای چیست 

بدافزار کرم رایانه‌ای نوعی بدافزار موذی است که برای پخش در چندین دستگاه طراحی شده، تفاوتی که میان کرم رایانه‌ای و ویروس وجود دارد این است که بدافزار کرم می‌تواند نسخه‌های مختلفی از خود را به داخل سیستم منتقل کند و موجب آلوده شدن سیستم شود.

اگر بخواهیم تعریف علمی برای کرم رایانه‌ای داشته باشیم باید بگوییم که کرم‌ها بدافزاری خودکفا هستند که بدون تعامل کاربر، می‌توانند تکثیر و به راحتی اجرا شوند. هنگامی که کرم رایانه‌ای براساس برخی سایت‌ها و برنامه‌های مخرب وارد رایانه شود به راحتی می‌تواند خود را گسترش دهد.

 

ویدیو پییشنهادی : آموزش CEH
آموزش هک قانونمند (CEH)

 

از آنجا که ویروس‌ها برای اجرای و تکثیر خود نیاز به برنامه‌نویسی یا کد رایانه دارند، کرم‌ها کاملا خودکفا هستند. به همین دلیل است که چیزی به نام ویروس کرم وجود ندارد زیرا آنها دو نوع بدافزار کاملاً، متفاوت و البته مشابه هستند.

کرم کامپیوتر یا کرم رایانه چگونه کار می‌کند؟

کرم‌های رایانه‌ای به دلیل توانایی بالایی که دارند بسیار خطرناک هستند آنها به محض اینکه جای خود را در یک سیستم میزبان پیدا کنند می‌توانند بدون هیچ گونه کمک خارجی یا اقدامی، در سراسر شبکه رایانه گسترش یابند.

کرم‌ها مانند تروجان‌ها (Trojans) عمل می‌کنند به این صورت که نیازی ندارند تا کاربر را فریب دهند تا آنها را فعال کنند. کرم‌ها با بهره برداری از نقاط ضعف پنهان در سیستم عامل رایانه (OS) کار خود را انجام می‌دهند.

هکرها کرم‌ها را به گونه‌ای طراحی کرده‌اند که می‌توانند در سیستم عامل هدف فرو بروند و کارهای کثیف و خلافکارانه خود را بدون اطلاع شما انجام دهند. 

 

کرم رایانه‌ای چیست 

 

با این حال شاید سوال به وجود بیاید که ما از کجا تشخیص دهیم که سیستم آلوده به کرم کامپیوتر شده است؟! برای پاسخ دادن به این سوال باید بگوییم که طی سال‌های مختلف بدافزار کرم برای دسترسی داشتن به شبکه مجبور به استفاده از ابزارهای فیزیکی مختلف بود به این صورت که هکر کرم مورد نظر خود را بر روی دیسک قلابی یا درایو قرار می‌داد و منتظر می‌ماند قربانی آن دیسک یا درایو را وارد کامپیوتر خود کند.

رفتار کرم رایانه‌ای

البته می‌توان گفت هنوز که هنوزه این روش موجود است به این صورت که بسیاری از اقدامات جاسوسی و خرابکاری شرکت‌ها با یک درایو فلش USB به ظاهر بی ضرر، آغاز می‌شود.

هنگامی که کرم خود را بر روی کامپیوتر شما نصب کند روند حذف آن شبیه به حذف هر نوع بدافزار دیگری است اما متاسفانه این کار آسانی نخواهد بود. این نکته را به یاد داشته باشید که قبل از اقدام به حذف کرم رایانه سیستم باید از اینترنت یا هر شبکه دیگری، سیم یا بی سیم قطع شده باشد.

 

مقاله پییشنهادی : بدافزار چیست
بدافزار چیست و چگونه پخش می‌شود

 

امروزه روش جدیدتری برای گسترش کرم‌های رایانه‌ای وجود دارد که اکثریت کاربران هم از آنان بسیار استفاده می‌کنند مانند ایمیل الکترونیکی، خدمات پیام رسانی فوری و شبکه‌های اشتراک‌گذاری.

آشنایی با انواع کرم‌های رایانه 

اگر بخواهیم نگاهی به نحوه انتشار کرم رایانه‌ای بیاندازیم می‌توان آنان را به چند دسته تقسیم کرد. هر دسته از کرم‌ها دارای رفتار و قاعده ای مشخص است که در هنگام آلوده کردن سیستم از خود نشان می‌دهد.

کرم رایانه‌ای Email_WormEmail

همانطور که احتمالاً حدس زده‌اید بردار انتخاب یک کرم ایمیل، ایمیل الکترونیکی است. کرم‌های ایمیل ایمیل شما را هدف قرار می‌دهند و برای همه افراد موجود در لیست مخاطبین شما ایمیل ارسال می‌کنند. متوجه شدید؟! این پیام‌ها کرم را به مخاطبین شما و سپس به مخاطب آنها و .. منتقل می‌کنند و همینطور این گسترش ادامه می‌یابد.

برخی از این ایمیل‌ها شامل پیوست‌هایی هستند که هنگام بارگیری، کرم را در رایانه گیرنده اجرا و نصب می‌کنند. برخی دیگر پیوندهای کوتاه شده را در متن ایمیل تعبیه می‌کنند تا خوانندگان را به سمت وب سایت‌های مخرب سوق دهند که در آنجا کرم را به طور خودکار بارگیری کنند.

کرم رایانه‌ای Instant messaging

کرم‌های رایانه‌ای IM (Instant messaging) به جای اینکه سرویس ایمیل شما را درگیر خود کنند از برنامه‌هایی مختلف دیگری استفاده می‌کند مانند WhatsApp. کرم‌های IM درون برنامه‌های پیام رسان فرو می‌روند و به تمامی مخاطبین موجود درون آن برنامه پیام آلوده ارسال می‌کنند.

 

مقاله پییشنهادی : ایمیل ویروسی
چگونه از طریق ایمیل ویروسی نشویم

 

این پیام که با زبان clickbait-esque نوشته شده است سعی دارد قربانی را فریب دهد تا محتوای آلوده را بارگیری و اجرا کند.

کرم رایانه‌ای IRC

از طریق پیوند به یک منبع وب یا FTP متصل می‌شوند و خود را گسترش می‌دهند.

کرم رایانه‌ای Net

کرم‌های رایانه‌ای Net (network) از طریق پیوندی که در یک پیام ICQ یا IRC وجود دارد خود را به سایر دستگاه‌های آلوده متصل می‌کنند و موجب گسترش خود می‌شوند. بر خلاف دیگر کرم‌ها که همه آنها با بهره‌گیری از نوعی رفتار انسانی گسترش می‌یابند، کرم‌های اینترنتی با قربانیان خود در تعامل نیستند. 

در عوض، هکرها از کرم‌های اینترنتی یا کرم‌های شبکه برای هدف قرار دادن آسیب‌پذیری‌های خاص در سیستم عامل استفاده می‌کنند. کرم‌های دیگر ممکن است سرویس‌های مختلف یا نقص امنیتی مانند رمزهای عبور ضعیف را مورد هدف قرار دهند.

از آنجا که کرم‌های اینترنتی از سخت افزار و نرم افزار سیستم سوءاستفاده می‌کنند می‌توانند سیستم عامل و برنامه‌های مختلف رو بروزرسانی کنند و با این بروزرسانی، خود به نسخه‌های جدیدتر بروز شوند که همین عمل موجب می‌شود که همیشه یک قدم از بقیه کرم‌ها جلوتر باشند.

 

کرم رایانه‌ای P2P

کرم رایانه‌ای P2P

از طریق شبکه‌های اشتراک‌گذاری فایل P2P گسترش می‌باید. از آنجا که شبکه‌های اشتراک‌گذاری فایل کمتر از حد قانونی خود کار می‌کنند و تا حد زیادی براساس مقررات تنظیم نشده اند، به همین خاطر کرم‌‍ها می‌توانند خود را درون پرونده‌های پر تقاضا جاسازی کنند که همین امر کار را برای هکرها آسان‌تر نیز کرده است.

وقتی فایل‌های آلوده را بارگیری می‌کنید کرم خودش را در رایانه شما کپی می‌کند و به کار خود ادامه می‌دهد.

نکته: برخی از کرم‌ها به صورت بسته‌های شبکه‌ای پخش می‌شوند آنان مستقیماً به حافظه رایانه نفوذ می‌کنند و سپس کد کرم فعال می‌شود.

 

مقاله پییشنهادی : باج افزار
باج افزار چیست و چگونه از آن جلوگیری کنیم

 

چگونه می‌توان از خود در برابر ویروس‌ها و کرم‌های رایانه‌ای محافظت کرد؟

با این توضیحاتی که در رابطه با کرم رایانه‌ای دادیم حال شاید سوال به وجود بیاید که چگونه خودمان را در برابر آن ایمن کنیم؟! توصیه ما به شما این است که از نرم افزارهایی که ضد بدافزار هستند در تمامی دستگاه‌های خود از جمله رایانه‌های شخصی، لپ تاپ‌ها، مک‌ها و تلفن‌های هوشمند بهره‌مند شوید و همیشه به صورت منظم آن را بروزرسانی کنید تا از آخرین تهدیدات محافظت شوید.

یک ضد بدافزار خوب مانند آنتی ویروس کسپرسکی (Kaspersky Anti-Virus) می‌تواند ویروس و کرم‌های موجود در رایانه شما را شناسایی کند و آنان را از بین ببرد. برای محافظت از دستگاه‌های اندروید هم Kaspersky Internet Security می‌تواند انتخاب درستی باشد.

نکاتی در رابطه با جلوگیری از کرم رایانه‌ای

در این بخش می‌خواهیم درباره نکاتی صحبت کنیم که تا حدودی می‌توانند مانع خوبی در برابر ورود ویروس و کرم‌های رایانه‌ای، به سیستم عامل باشند.

نکات زیر را به عنوان جزء جدایی ناپذیر از سبک زندگی دیجیتالی خود قرار دهید:

  • هرگز به ایمیل‌هایی که پیوست‌های عجیب غریب دارند اعتماد نکنید و آنان را باز نکنید.
  • روی پیوندهای ناآشنا کلیک نکنید.
  • سعی کنید از برنامه‌های P2P (اشتراک‌گذاری فایل) استفاده نکنید.
  • روی تبلیغات‌های نامطمئن کلیک نکنید.
  • از گذرواژه‌های (passwords) قدرتمند و منحصر به فرد استفاده کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا