دانلود مقاله ویروس چیست ؟

Word 165 KB 17920 27
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • 1 ویروس چیست ؟


    ویروس به برنامه های کوچک و مخربی گفته می شود که مخفیانه به کامپیوتر شما انتقال پیدا می یابد .


    نام ویروس به این علت روی این گونه از برنامه ها گذاشته شده است که عملکردی مشابه ویروس های بیولوژیک دارند .

    یک ویروس بیولوژیک از طرق مختلفی ممکن است وارد بدن انسان شود و ممکن است تا مدت زیادی به فعالیت مخفیانه در بدن بپردازد و پس از مدتی علائم وجود ویروس مشخص شود .


    یک ویروس کامپیوتری نیز از طرق مختلفی ممکن است وارد کامپیوتر شود و ممکن است تا مدتها به فعالیت خود ادامه داده و پس از مدتی اختلالاتی را در کامپیوتر ایجاد نماید .

    ویروس های کامپیوتری می توانند به اطلاعات و برنامه های موجود در کامپیوتر آسیب رسانده و آنها را از بین ببرند .


    ویروسهای کامپیوتری توسط برنامه نویسان مجرب جهت آسیب رساندن به شرکتهای رقیب نرم افزاری ، مختل کردن شبکه کامپیوتری یا مقاصد شوم دیگری نوشته می شود و سپس همراه برنامه های قفل شکسته ،‌ برنامه های رایگان و غیره یا توسط اینترنت به کامپیوترهای دیگر انتقال یابند.
    2‌روش های انتقال ویروس به کامپیوتر
    ویروس های کامپیوتری ممکن است از راه های زیر به کامپیوتر انتقال یابند .



    12 انتقال ویروس از طریق دیسکت یا سی دی آلوده به ویروس
    بعضی از ویروس ها با چسبیدن به انتهای فایلهای اجرای (با پسوند EXE و COM) یا با قرار گرفتن روی سکتور دیسکت خود را به روی کامپیوتر منتقل می کنند .

    با اجرای فایل های آلوده یا با قرار دادن دیسکت آلوده در کامپیوتر و استفاده از آن ، ویروس به کامپیوتر منتقل شده و فعالیت خود را آغاز می کند .



    22 انتقال ویروس از طریق شبکه‌ محلی (LAN)
    هرگاه یکی از کامپیوتر های شبکه محلی بخصوص کامپیوتر Server به ویروس آلوده باشد ،‌ ممکن است ویروس از طریق شبکه همه کامپیوترها را آلوده کند .

    بعضی از ویروس ها مخصوص شبکه هستند و ابتدا کامپیوتر سرور را آلوده می کند سپس توسط کامپیوتر سرور ،‌ کلیه کامپیوترهای
    شبکه را آلوده می سازند .



    32 انتقال ویروس از طریق اینترنت
    با گسترش استفاده از اینترنت ، ‌ویروس های اینترنتی به عنوان نسل جدیدی از ویروس ها مطرح شدند .

    ویروس های اینترنتی بسیار سریعتر از ویروس های دیگر در سطح دنیا انتشار می یابند ، به صورتیکه ظرف چند روز میلیونها کامپیوتر در سراسر دنیا به یک ویروس جدید آلوده می شود .

    این نوع ویروس ها ممکن است از طریق E-MAIL ، ‌قطعات نرم افزاری مانند Actirex ها و یا از طریق صفحات وب و غیره به کامپیوتر منتقل شوند .



    3 ویروس های اینترنتی
    ویروسهای اینترنتی به آن دسته از ویروس های کامپیوتری اطلاق می شود که از طریق اینترنت انتقال یافته و تکثیر می شوند .

    این ویروس ها از طریق زیر وارد کامپیوتر می شوند :

    13 انتقال از طریق نامه های الکترونیکی (E-MAIL)
    همانطور که می دانیم به همراه نامه های الکترونیکی می توان فایلهایی را به صورت ضمیمه ارسال نمود .

    این فایل های ضمیمه ممکن است حاوی ویروس باشند .

    متأسفانه نامه های الکترونیکی بدون ضمیمه نیز می تواند حاوی ویروسباشد .

    به علت ضعف های امنیتی نرم افزار Outlook Express ممکن است نامه های بدون ضمیمه نیز مخرب باشد .

    لازم به توضیح است که ضعف های امنیتی Outlook Express 6.0 نسبت به نسخهای قبلی بسیار کمتر است امّا همراه این خطر وجود دارد که ضعفای امنیتی جدیدی توسط ویروس نویسان کشف شود و از طریق همین ضعفها ویروس های جدیدی ایجاد شود .

    لازم به توضیح است که اکثر ویروسهای اینترنتی از طریق نامه های الکترونیکی منتشر می شوند .

    این ویروسها معمولاً روش مشابه ای در انتشار دارند .

    ابتدا این ویروس توسط نامه به کامپیوتر افراد انتقال می یابند .

    سپس به محض باز شدن نامه یک نسخه از این نامه به تمام آدرس های موجود در کتابچه آدرس ها (Addresses Book) ارسال می شود .

    یعنی به محض اینکه کامپیوتر ما ویروسی شد ، کامپیوتر تمام دوستان ما نیز آلوده خواهد شد و به همین ترتیب ویروس به صورت وسیعی منتشر می شود .


    در نرم افزار Outlook Express نسخه 6 این ضعف امنیتی رفع شده است .

    Outlook Express 6.0 اجازه ارسال نامه توسط برنامه های دیگر و اجازه استفاده برنامه های دیگر از کتابچه آدرس ها را نمی دهد ، پس ویروس ها نمی توانند به طور وسیع منتشر شوند و فقط کامپیوترهای محدودی را آلوده می کند .

    از معروفترین و خطرناکترین ویروس های اینترنتی که از طریق نامه های الکترونیکی انتقال می یابد ، می توان به ویروس NIMDA اشاره کرد .

    این ویروس در عرض چند روز میلیونها کامپیوتر را در سراسر دنیا آلوده کرد و متأسفانه هنوز هم مواردی از آلودگی به این ویروس مشاهده می شود.

    2ـ3ـ انتقال از طریق Activex ها همانطور که می دانیم بعضی از سایتهای اینترنتی برای قدرت بخشیدن و استفاده از امکانات خاص در صفحات وب از Activex ها استفاده می کنند .

    به کمک Activexها هر نوع قابلیتی را می توان به صفحات وب اضافه نمود .

    در واقع Activexها به دنیای وب را متحول نموده اند .

    اما Activex ها یک ضعف امنیتی بسیار مهم دارند .

    یک Activex به راحتی می تواند به هاردیسک دستگاه شما دسترسی داشته باشد .

    ویروس نویسان از این امکان برای از بین بردن اطلاعات هاردیسک و یا انتشار ویروس استفاده می کنند .

    برای اینکه کاربران از صحت عملکرد و بی خطر بودن Activex ها اطمینان حاصل کنند ،‌شرکتهای تأیید کننده ای نظیر VeriSign بوجود آمدند که عملکرد Activex ها را مورد بررسی قرار می دهند و پس از اطمینان از بی خطر بودن آن ، ‌یک امضای دیجیتالی مخصوص به آن Activex اختصاص می دهند .

    هنگامی که مرورگر IE بخواهد یک Activex جدید روی دستگاه نصب کند پنجره هشدار دهنده امنیتی ظاهر می شود که مشخصات Activex و شرکتهای تأیید کننده این Activex را معرفی می کند و اجازه نصب Activex را از کاربر می گیرد .

    اگر این Activex از شرکتهای معتبری نظیر VeriSign اعتبار (authenticity) گرفته بود می توان با اطمینان اجازه‌نصب آن را داد .

    3ـ3ـ انتقال از طیق Applet ها شرکت SUN ایجاد کننده‌جاوا ،‌ ادعا می کند که جاوا دارای حفاظتهای امنیتی بویژه ای است که امکان قرار دادن کدهای مخرب در ا“ وجود ندارد .

    پس اپلت های جاوا طبق ادعای شرکت Sun مخرب و خطرناک نیستند .

    اما متأسفانه در دنیای کامپیوتر هیچ چیزی 100 درصد امن نیست و امکان ایجاد اپلت های مخرب نیز وجود دارد گرچه این امکان بسیار ضعیف است و تا به حال چنین ویروسی مشاهده نشده است .

    4ـ3ـ انتقال از طریق سایتهای ftp و صفحات وب ممکن است در صفحات وب فوق متن دریافت فایلهای اجرایی وجود داشته باشد .

    که کلیک کردن این فوق متن ها ، یک فایل اجرایی EXE یا COM و یا سند word و Excel و غیره را دریافت نمود .

    این فایلها ممکن است به ویروس ها آلوده باشند .

    حتی فایلهای word و Excel نیز می توانند به Script های مخرب آلوده باشند .

    در اینترنت توسط سایتهای مخصوص که نرم افزارهای قفل شکسته و رمز و سریال نرم افزارها در آنها قرار دارد ،‌امکان آلوده شدن به ویروس وجود دارد .

    این سایتهای نرم افزارهای CRACK شده یا اصطلاحاً قفل شکسته را به صورت رایگان در اختیار قرار می دهند .

    ممکن است این نرم افزارها یا Crack آنها آلوده به ویروس باشد .

    4ـ پیشگیری از آلوده شدن به ویروس های اینترنتی یکی از راههای مبارزه با ویروسهای اینترنتی پیشگیری از آلوده شدن به اینگونه ویروسهاست .

    اگر به توصیه های ساده اما مهم زیر توجه شود هیچگاه آلوده به ویروس های اینترنتی نخواهید شد .

    ـ نامه های الکترونیکی مشکوک را بدون بازکردن حذف کنید .

    ـ ضمیمه های نامه های الکترونیکی ناشناس را اجرا نکنید .

    اگر ضمیمه ها فایلهای اجرایی یا اسناد Word بود بدون بررسی توسط نرم افزارهای ضد ویروس آنها را اجرا نکنید .

    ـ همواره از آخرین نسخه نرم افزار Outlook Express , IE استفاده کنید .

    شرکت مایکروسافت هرگاه خلاء امنیتی جدیدی در این نرم افزارها یافت شود ، یلافاصله Patch (نرم افزار اصلاح کننده) یا وصله اصلاح کننده آن را در سایت http://www.microsoft.com قرار می دهد .

    که با دریافت و اجرای آن Patch مشکل امنیتی این نرم افزارها برطرف می شود .

    ـ همواره از اخبار ویروسهای جدید مطلع باشید .

    سایتهای مفیدی در ین زمینه وجود دارند که آخرین اطلاعات ویروس های جدید را برای شما ارسال می کنند .

    این اطلاعات که به صورت نامه الکترونیکی برای شما ارسال می شود ،‌حاوی اطلاعاتی در مورد نحوه شناسایی ویروس و فعالیتهای که ویروس انجام می دهد و نحوه حذف آن است .

    تعدادی از این سایتها عبارتند از : McAfee : (http://www.mcafee.com) این سایت حاوی کتابخانه کاملی از اطلاعات ویروس ها و نحوه حذف آنهاست .

    با عضویت رایگان در این سایت ،‌هرگاه ویروس جدیدی در اینترنت یافت شود مشخصات آن به همراه راه های مبارزه و حذف آن توسط نامه الکترونیکی به آدرس E-MAIL شما ارسال می شود .

    در ضمن اگر نرم افزار ضد ویروس McAfee استفاده می کنید ،‌آخرین فایل های ضمیمه جهت شناسایی ویروس های جدید در این سایت به سورت رایگان قرار داده می شود .

    نرم افزار ضدویروس McAfee نیز در این سایت قابل خرید و در یافت است .

    Trend Micro Virus Information : (http://www.activirus.com/Vinfo) در این سایت 10 ویروس برتر و شایع تر در اینترنت معرفی می شود .

    در ضمن کتابخانه اطلاعات ویروس های دیگر نیز وجود دارد .

    ـ از دریافت Activexهای بدون امضاء یا اصطلاحاً Unsigned خوداری کنید .

    Activex هایی رادریافت کنید که امضاؤ شرکت Verisign را داشته باشند .

    امروزه اکثر سایتها برای Activex های مورد استفاده خود از شرکت Verisign امضاء دیجیتالی گرفته و اعتبار صحت Activex را از این شرکت دریافت می کنند .

    ـ از دریافت Applet ها از سایتهای ناشناس خودداری کنید .

    ـ در دریافت و اجرای فایلهای با پسوند XIS , DOC , pif , COM , EXE دقت کنید.

    قبل از اجرای این فایلهای حتماً آنها را با نرم افزارهای ضد ویروسی بررسی کنید .

    متأسفانه ویروس نویسان از ترفند های زیادی استفاده می کنند که شما را راغب می کنند که یک فایل اجرایی همراه نامه یا یک فایل اجرای در اینترنت را دریافت و اجرا کنید .

    مثلاً یک فایل اجرایی EXE را با آیکون فایل Text برای شما ارسال می کنند و شما با تصور اینکه این فایل ک فایل متنی است ، آن را دریافت و اجرا می کنید .

    ـ از سایتهای ناشناخته و مشکوک فایل اجرایی دریافت نکنید .

    هرگاه به دنبال یک نرم افزار خاصی بودید از سایتهای معروف نظیر (http://www.download.com) یا (http://www.filelibrary.com) یا سایت ویژه همان نرم افزار استفاده کنید .

    ـ همواره آخرین نسخه نرم افزارهای ویروس یا را بر روی دستگاه خود داشته باشید .

    5ـ نرم افزارهای ضد ویروس (Antivirus) یکی از روشهای جلوگیری از انتقال ویروس به کامپیوتر و حذف ویروس ها از کامپیوتر استفاده از نرم افزارهای ضد ویروس است .

    نرم افزارهایی هستند که فایلهای آلوده ه ویروس را شناسایی کرده و ویروس را از روی کامپیوتر حذف می کنند .

    از معروفترین و متداولترین نرم افزارهای ضد ویروس می توان به آنتی ویروس های زیر اشاره کرد : -MaAfee Virus Scan -Norton Antivirus -Panda Antivirus -PC Cillin 1ـ5ـ نرم افزار ضد ویروس McAfee با ادغام دو شرکت Dr Solomon’s Software (تولید کننده نرم افزارهای ضد ویروس Toolkit) و شرکت Network Associates (تولید کننده نرم افزارهای ضد ویروس McAfee) نسل جدیدی از نرم افزارهای پیشرفته ضد ویروس به بازار عرضه شد .

    در واقع ضد ویروس McAfee ترکیبی از قدرت شناسایی و پاکسازی Toolkit و راحتی استفاده McAfee است .

    هم اکنون ضد ویروس McAfee بیش از 70 میلیون کاربر در سطح دنیا دارد و در حدود 56% بازار نرم افزارهای ضدویروس در اختیار این ضد ویروس است .

    از مهمترین مزایای این ضد ویروس ، به روز رسانی ساده و سریع آن است .

    با پیدایش یک ویروس جدید بلافاصله در سایت Http://www.mcafee.com ، فایل Dat مخصوص آن قرار داده می شود که با افزودن این فایل به نرم افزار به راحتی ویروس جدید شناسایی و حذف می شود .

    2ـ5ـ نرم افزار ضد ویروس Norton این نرم افزار توسط شرکت Symantec طراحی شده است و در حدود 28% بازار نرم افزارهای ضد ویروس در اختیار این نرم افزار است و بیش از 35 میلیون کاربر در دنیا دارد .

    از مهمترین مزایای این ضد ویروس ، به روز رسانی ساده و سریع آن توسط سایت http://www.symantec.com است .

    6ـ نفوذی ها (Hackers) هکرها یا نفوذی های اشخاصی هستند که از طریق اینترنت به کامپیوتر های شرکتها ، مؤسسات و اشخاص نفوذ می کنند و پس از نفوذ ممکن است خسارتهایی را به اطلاعات و برنامه ها وارد کنند و یا اینکه الاعات مهمی را به سرقت ببرند .

    هکرها از روش های مختلفی جهت نفوذ به شبکه ها و کامپیوترها استفاده می کنند و بیشتر از خلاءهای امنیتی نرم افزارهای شبکه وب جهت نفوذ استفاده می کنند .

    هکرهای حقیقی معمولاً اسخاص با تجربه و مسلط به علم شبکه و کامپیوتر هستند .

    این هکرها بیشتر به سایتهای بزرگ و شبکه های شرکتها مؤسسات نفوذ می کنند و کمتر علاقه مند به نفوذ به کامپیوترهای شخصی هستند .

    اما امروزه هکرها ابزارها و برنامه های خاص Hack را ایجاد نموده اند که اشخاص کم تجربه و عادی نیز بتوانند به کامپیوترها نفوذ کنند .

    این برنامه ها معمولاً در سایتهای مخصوص Hack قرار داده می شود و افراد علاقه مند به Hack از آنها استفاده می کنند .

    خطری که کامپیوتر های شخصی را تهدید می کند از جانب هکرهای آماتور و بی تجربه ای است که از ابزارها و برنامه های نفوذی طراحی شده توسط هکرهای واقعی و با تجربه استفاده می کنند .

    متأسفانه تعداد این هکرهای آماتور بسیار زیاد است و ما باید خود را برای مقابله با نفوذ این افراد آماده کنیم .

    برای آنکه بتوانیم خود را برای مقابله با نفوذ این افراد آماده کنیم .

    برای آنکه بتوانیم خود را برای مقابله با نفوذ این افراد آماده کنیم ، بهتر است با امکانات این نوع برنامه ها و ابزارها آشنا شویم .

    یکی از ابزارهای قوی و پر استفاده هکرها جهت نفوذ به کامپیوترهای شخصی برنامه Sub7 یا Subseven است .

    این برنامه توسط کری به نام Mobman طراحی شده است .

    به اینگونه برنامه ها Backdoor گفته می شود و گاهی از آنها به عنوان اسب تروا یا Trojan یاد می شود و معمولاً نرم افزارهای ضد ویروس اینگونه از برنامه ها را به عنوان ویروسBackdoor یا Trojan می شناسند .

    اینگونه برنامه ها معمولاً عملکرد یکسانی دارند .

    معمولاً یک برنامه EXE برای فرد قربانی (victim) فرستاده می شود .

    که فرد قربانی با دریافت و اجرای این برنامه آمادگی نفوذ را پیدا می کند .

    به این برنامه Server نیز گفته می شود.

    برای فریب فرد قربانی معمولاً از ترفندهای خاصی استفاده می شود .

    معمولاً این برنامه Server به یک برنامه نمایشی ، تصویری و … چسبانده می شود .

    و قربانی تصور می کند که این برنامه یک برنامه بی خطر است و آن را اجرا کرده و آن را اجرا کرده و آن برنامه نمایشی را مشاهده می کند .

    بعد از مشاهده برنامه نمایشی ، برنامه Server به صورت فایل مخفیانه روی دستگاه قربانی نصب می شود .

    معمولاً برنامه های Server طوری تنظیم می شوند که توسط E-MAIL فعال شدن خود را به Hacker اطلاع می دهند .

    و در E-mail آدرس و IP دستگاه قربانی متصل می شود .

    حالا Hacker توسط ابزارهای خاصی نظیر برنامه Subseven می تواند با دادن آن IP به دستگاه قربانی متصل می شود .

    حالا برنامه Server منتظر دستور Hacker است .

    همه اینکارها به دور از چشم فرد قربانی اتفاق می افتد .

    برنامه های Hack مختلف امکانات متفاوتی دارند .

    در اینجا به بعضی از امکانات برنامه Subseven اشاره می کنم : ـ هکر می تواند تمام جملات تایپ شده قربانی را به طور مستقیم مشاهده کند .

    ـ هکر می تواند هاردیسک و CD-ROM فرد قربانی را مشاهده کند .

    فایلهای روی هارد را به سرقت ببرد .

    فایلهای خاصی را به روی کامپیوتر قربانی منتقل کند و سپس آنها را اجرا نماید .

    فایلهای روی هارد قربانی را حذف کند .

    ـ هکر می تواند کلیه Password های قربانی را کشف کند ، مثلاً Username و Passowrd اشتراک اینترنت او را ببیند و کارت اعتباری او را به سرقت ببرد .

    ـ هکر می تواند تصویری از صفحه نمایش قربانی دریافت کند .

    ـ هکر می تواند کنترل چاپگر ،‌ مانیتور ، CD-ROM و … در اختیار بگیرد .

    مثلاً CD-ROM را باز و بسته نماید .

    متنی را روی چاپگر تایپ کند .

    صفحه مانیتور را خاموش و روشن کند یا به هم بریزد .

    برنامه های خاصی را اجرا نماید و برنامه های اجرا شده را ببندد .

    و به طور خلاصه همه کارهایی که فرد قربانی می تواند با دستگاه خود انجام دهد ،‌ هکر نیز می تواند به راحتی انجام دهد و این عملیات می تواند تا هنگامی که فرد قربانی به اینترنت متصل است ادامه یابد .

    خوشبختانه جلوگیر از نفوذ هکر ها بسیار ساده است .

    کافیست موارد زیر را رعایت کنید : ـ هیچگاه از افراد ناشناس فایل اجرایی (COM,EXE) دریافت نکنید .

    ـ همواره از آخرین نسخه نرم افزارهای ضدویروس استفاده کنید .

    نرم افزارهای ضدویروس برنامه های Hack را به عنوان ویروس Backdoor یا Trojan شناسایی و حذف می کنند .

    ـ از نرم افزارهای خاصی که به منظور جلوگیری از Hack طراحی شده اند استفاده کنید .

    یکی از بهترین و معروفترین این نرم افزارها ،‌ نرم افزار Zon Alarm Pro محصول شرکت Zonelabs است .

    در حال حاضر بیش از 17 میلیون کاربر اینترنتی از این نرم افزار جهت مقابله با هکرها استفاده می کنند .

    این نرم افزار را ب صورت رایگان می توانید از سایت http://www.zonelabs.com دریافت و نصب کنید .

    این نرم افزار به محض اینکه برنامه ای در کامپیوتر ما فعال شود که بخواهد اطلاعاتی را به اینترنت ارسال کند و یا اینکه اطلاعاتی را از اینترنت دریافت کند ، پنجره ‌هشداری را نمایش می دهد و از ما می پرسد که آیا این برنامه اجازه فعالیت را دارد یا خیر .

    به این ترتیب ما به راحتی می توانیم برنامه های جاسوس و Hack را که روی کامپیوتر ما فعال می شوند را شناسایی کرده و اجازه ارسال و دریافت اطلاعات را از آنها بگیریم .

    اگر به هر طریقی یک برنامه Server مخصوص Hack روی دستگاه ما انتقال پیدا کرده و اجرا شود ،‌بلافاصله نرم افزار ZoneAlarm فعال شدن این برنامه را مشخص می کند و از ما می پرسد که آیا این برنامه مجوز وصل شدن به اینترنت را دارد ؟

    و ما می توانیم همه برنامه های ناشناس را از دسترسی به اینترنت محروم کنیم .

    و فقط به برنامه های نظیر IE و Outlook که مورد تأیید ما هستند مجوز اتصال اینترنت را بدهیم .

    به این ترتیب هیچ هکری نمی تواند به اطلاعات دستگاه ما دسترسی داشته باشد .

    7ـ آشنایی با ویروس های معروف اینترنتی در این قسمت با چند ویروس شایع و معروف اینترنتی که به صورت وسیعی در سطح جهان منتشر شده آشنا می شویم .

    1ـ7ـ ویروس Nimda ویروس Nimda یکی از قویترین و سریع ترین ویروس های اینترنتی در نحوه انتشار محسوب می شود .

    نام و منشاء ویروس چندین فرضیه درباره نام و منشاء این ویروس مطرح شده است .

    عده ای ایم ویروس را با وقایع تروریستی و انفجارهای نیویورک و واشنگتن مرتبط می دانند زیرا این ویروس یک هفته پس از وقایع ظاهر شده است .

    گروه دیگری نیز به عبارتی که در داخل برنامه ویروس درج شده است (Concept Virus (CV) V.5,R.P.China) اشاره کرده و منشاء ویروس را از کشور چین می دانند .

    درباره نام ویروس نیز نظرات مختلفی وجود دارد .

    از جمله اینکه کلمه NIMDA بر عکس کلمه ADMIN است و یا عده دیگر NIMDA را هم نام شرکت پیمانکار اصلی وزارت دفاع رژیم اشغالگر اسرائیل می دانند .

    مشخصات ویروس ویروس NIMDA را میتوان یک «سوپر ویروس» نامید .

    زیرا امکانات و قابلیتهای چندین ویروس در خود جای داده است .

    این ویروس قادر است از سه روش متفاوت برای انتشار خود استفاده کند .

    همچنین می تواند کامپیوترهای شخصی (PC) و سرویس دهنده (Server)ها را به طور همزمان آلوده کند .

    به دلیل استفاده ویروس از چندین روش مختلف برای آلوده کردن ،‌سرعت انتشار آن بسیار زیاد بوده و حتی قابل مقایسه با ویروسهای سریع الانتشار مانند Code Red و SirCam نیست .

    خوشبختانه این ویروس اثرات تخریبی شدید (مانند حذف یا تغییر محتوای فایل) نداشته و عمده هدف ویروس ،‌انتشار و پخش شدن است .

    البته فعالیت ویروس باعث ایجاد مزاحمتهایی برای کاربران عادی و مسئولین شبکه میشود .

    از جمله ، ایجاد فایلهای آلوده متعدد تا حد پرشدن ظرفیت دیسک و یا افزایش ترافیک خطوط اینترنت تا حد توقف کامل ارتباطات شبکه های ارتباطی از اثرات این ویروس است .

    نحوه انتشار ویروس ویروس NIMDA از سه روش برای انتشار خود استفاده می کند : 1ـ پست الکترونیکی یکی از روشهای انتشار این ویروس ارسال نامه های الکترونیکی آلوده است .

    این نامه ها دارای موضوع (subject) متغیر بوده و متن پیام خالی است .

    نامه دارای یک فایل ضمیمه که معمولاً با نام Readme.exe است و به نحوی طراحی شده که نرم افزار Outlook آنرا به عنوان یک فایل صوتی تشخیص داده و به محض باز کردن این نامه ،‌ فایل پیوست بطور خودکار اجرا میگردد و باعث آلودگی سیستم می شود .

    2ـ سرویس دهنده های اینترنت (Web Server) از مدتها قبل شرکت مایکروسافت نقاط ضعف سیستم عامل NT و Windows 2000 سرور را شناسایی کرده و Patch لازم برای رفع این نقاط ضعف را در سایت خود قرار داده است .

    این ویروس از همین نقطه ضعف استفاده کرده و از آن برای آلوده کردن سرویس دهنده استفاده می کند .

    در سرویس دهنده هایی که توسط NIMDA آلوده می شوند ،‌ به تمام فایلهای HTML , ASP , HTM و همچنین فایلهای DEFAULT.* , MAIN.* , INDEX.* یک Javascript اضافه می شود .

    وظیفه این Javascript این است که در صورت درخواست هر یک از این فایلها از سوی یک کاربر ،‌پنجره جدیدی باز کرده و پیام ویروس نمایش دهد و از کاربر برای دریافت کردن یک فایل آلوده سئوال کند .

    در صورت تأیید کاربر ، ‌ویروس به کامپیوتر کاربر منتقل شده و آن راآلوده می کند .

    این امکان که ویروس می تواند بین کامپیوتر شخصی و سرویس دهنده حرکت کرده و هر دو را آلوده کند ، از ویژگی های این ویروس است .

    3ـ انتقال فایل آلوده در شبکه های محلی (LAN) بر روی کامپیوترهایی که توسط این ویروس آلوده می شوند ،‌برای تمام دیسکهای محلی (Local Drive) امکانات دسترسی ایجاد می شود و اصطلاحاً تمام درایوها Share می شود .

    در سیستم عامل Win9X/ME بصورت دسترسی کامل و بدون رمز عبور و بر روی سیستم عامل Win NT/2000 به کاربر Guest (مهمان) دسترسی کامل داده می شود .

    به این ترتیب ویروس با قرار دادن فایلهای آلوده بر روی دیسکهای محلی ، باعث آلودگی کلیه کامپیوترهای شبکه محلی می گردد .

    علائم آلودگی ـ وجود فایل admin.dll روی E:\ , D:\ , C:\ ـ وجود فایل ReadMe.EML روی هاردیسک ـ وجود فایلهای با پسوند EML و NSW در تمام پوشه های ویندوز ـ به اشتراک گذاشته شدن (Share) همه درایوها نحوه پاک کردن ویروس برای پاک کردن ویروس NIMDA اولاً نیاز به یک نرم افزار ضد ویروس نظیر McAfee یا نرم افزار ضد ویروس خاص ویروس NIMDA است .

    ثانیاً باید جلوی آلوده شدن مجدد سیستم ها را گرفت .

    2ـ7ـ ویروس SirCam ویروس SirCam نیز از ویروس های سریع الانتشار و معروف است .

    مشخصات ویروس ویروس SirCam فایلهای موجود در My Documents را به همراه خو ویروس ، به تمام آدرس های کتابچه آدرس ها (Addresses Book) و آدرسهای موجود در Web Browser Cache ارسال می کند .

    این ویروس را ممکن است بصورت نامه الکترونیکی با مشخصات زیر دریافت کنید : موضوع نامه (subject) : موضوع نامه متغیر است .

    متن نامه : متن نامه متغیر بوده و حاوی یکی از عبارات زیر است : I send you this file in order to have your advice I hope you can help me with thisfile that I send I hope you like the file that I send do you This is the file with the information that you ask for ضمیمه نامه (Attachment) : یکی از فایلهای موجود در My Documents با پسوند Gif , JPG , MPG , PDF , PNG , ZIP (که به ویروس آلوده شده اند) بصورت پیوست به همراه پیام الکترونیکی ارسال می شود .

    فایلهای پیوست شده رارای دو پسوند هستند : پسوند اول ، پسوند اصلی فایل است و پسوند دوم یکی از پسوندهای BAT , COM , EXE , LNK , PIF خواهد بود .

    اثرات ویروس با اجرای فایل پیوست فوق الذکر ،‌این فایل در پوشه C:\RECYCLED ضبط شده و سپس بصورت فایل Sirc 32.EXE در این پوشه باز می شود .

    بدلیل اینکه اغلب نرم افزارهای ضدویروس ، پوشه RECYCLED را بطور استاندارد کنترل نمی کنند .

    این ویروس می تواند خود را تا مدتها مخفی نگه دارد .

    همچنین یک کپی از ویروس نیز تحت نام Scam32.EXE در پوشه C:\Windows\System ایجاد و نگهداری می شود .

    ایم ویروس تغییراتی در Registry می دهد تا با اجرای هر فایل EXE و یا راه اندازی کامپیوتر ،‌ویروس مجدداً فعال گردد .

    شناسایی ویروس وجود فایل Scam32.EXE در پوشه C:\Windows\System نشان دهنده آلودگی به این ویروس است .

    نرم افزار ضد ویروس Mcafee ،‌ نرم افزار ضد ویروس NORTON و نرم افزارهای معروف دیگر قادر به شناسایی و پاکسازی این ویروس می باشد .

    راههای جلوگیری از گشودن و یا اجرا کردن فایلهای پیوست بطور مستقیم از داخل پیام الکترونیکی خودداری کرده و ایتدا آنها را به یک پوشه موقت انتقال داده و پس از کنترل آنها توسط نرم افزار ضد ویروس ،‌اقدام به استفاده از آنها نمایید .

    به پیامهای الکترونیکی که حتی از افراد آشنا و شناخته شده دریافت می کنید ،‌اطمینان نکرده و با هوشیاری بیشتر عمل نمایید .

    3ـ7ـ ویروس Code Red و ویروس Code Red II ویروس Code Red در تیرماه سال 80 در اینترنت به صورت وسیعی گسترش یافت .

    ویروس Code Red اصلی از نوع چینی بود ولی بعد از آن نوع آمریکایی و خطرناک تر آن نیز با نام Code Red II انتشار یافت .

    هر دو ویروس از نقطه ضعفی که در نرم افزار IIS مایکروسافت وجود داشت ، ‌استفاده می کردند .

    ولی Code Red II علاوه بر آن یک راه نفوذ مخفی نیز بر روی کامپیوتر ها دسترسی پیدا کنند .

    در واقع ویروس Code Red II اولین نشانه همکاری مشترک بین ویروس نویسان و Hackerها بود .

    ویروس Code Red تنها سیستم عامل های Windows 2000 , Windows XP و Windows NT از نوع سرور که نرم افزار IIS بر روی آنها نصب شده است را آلوده می کند و در نتیجه کامپیوترهای شخصی و ایستگاههای کاری از صدمات این ویروس در امان هستند .

    تنها راه قابله و محافظت در برابر ویروس Code Red و Code Red II استفاده از Patch ویژه ای است که شرکت مایکرو سافت ارائه کرده است .

    Patch مورد استفاده برای مقابله با هردو ویروس کافی است .

    نکته : صفحات وب معمولی هیچگاه ویروسی نخواهند شد .

    زیرا دستورات HTML که برای طراحی صفحات وب به کار می روند ،‌بسیار امن بوده و بی خطر هستند .

    این Activex ها و Applet ها ،‌ فایلهای الحاقی اجرایی و اسناد هستند که امکان ویروسی شدن را دارند .

    تا کنون هیچ ویروسی در صفحات معمولی وب (که با HTML طراحی شده اند) یافت نشده اند .

    اگر روزی صفحات معمولی وب دچار ویروس شوند یا خلاء امنیتی در آنها یافت شود ،‌متأسفانه باید گفت دنیای وب به خطر خواهد افتاد و دیگر هیچ سایت وبی را نمی توان با اطمینان مشاهده نمود .

    اما طراحان دستورات HTML همواره امنیت را مدنظر دارند و مرورگرهای اینترنتی نیز هر روز امنتر و قابل اطمینان تر می شوند .

-1 آشنايي با برنامه هاي مخرب هر نرم افزار با توجه به دستورالعمل هايي که در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يک نرم افزار با توجه به هدفي که از ايجاد نرم افزار دارد يکسري دستورالعمل هايي را در نرم افزار پيش بيني مي کند. حال اگ

موضوع پروژه بر اين قرار است که ما در اين فرم افزار ، بيش از 120 نوع ويروسي که هم اکنون در سالهاي 79و80 در ايران موجود مي باشند – اعم از ويروسهاي ايراني و ويژه اينترنت – را ترجمه کرده و براي علاقمنداني که مي خواهند با عملکرد وويروسها بيشتر آشنا شوند

ويروس هاي رايانه اي بسيار اسرار آميز هستند و توجه بسياري از برنامه ويسان مشاوران امنيتي شبکه هاي اينترنتي و حتي افراد عادي که از رايانه براي کارهاي معمولي خود استفاده ميکنند را به خود جلب کرده اند و سالانه هزينه هنگفتي براي جلوگيري ازانتشار و بالا ب

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

ضرورت واهميت تحقيق چون اکثر کامپيوترها با مشکل ويروس مواجه هستند و در اين زمينه تحقيقي صورت نگرفته اهميت و ضرورت دارد که اين تحقيق صورت گرفته تا مشکل ويروسها را با راه حلهاي پيشنهادي حل کنيم . انواع مختلف برنامه هاي مخرب عبارتند از : 1- E-Mailvirus

يک ويروس ،يک برنامه کامپيوتري است که هنگام اجراي يک برنامه آلوده به اجرا در مي آورد. بنا بر اين فقط فايل هاي اجرايي مي توانند آلوده شوند.اين فايل ها در MS-DOS معمولاً پسوندBAT,COM,EXE ياSYS دراند. دسته ديگر از فايل ها که فايل هاي جايگذاري خوانده مي

- آشنايي با ويروس هاي مخرب و راههاي مبارزه با آن هنگامي که در سال 1984 براي اولين بار در مقالات علمي، امکان وجود ويروس مطرح شد، هيچ کس آن را جدي نگرفت. اما طولي نکشيد که اولين ويروس پا به عرصه وجود گذاشت. در آن زمان نيز عده انگشت شماري خطر آن را در

ضد ويروس ها با استفاده از شيوه هاي متفاوتي ويروس ها را شناسايي مي کنند . يک روش ، استفاده از امضاي ويروس (Virus Signature) در فايل هاست. بهتر است کمي در مورد روش کار نرم افزارهاي ضد ويروس بدانيد . ضد ويروس ها با استفاده از شيوه هاي متفاوتي ويروس ها

بيش از سه دهه ازساخت اولين ويروس کامپيوتري توسط فرد کوهن مي گذرد . شايد درابتدا کوهن هرگزتصورنمي کرد که روزي اختراع اوبه صورت يک فاجعه کامپيوتري در آمده و دنياي کامپيوتر را مورد تهديد قرار دهد (متاسفانه بسياري از مشکلات بزرگ تکنولوژي همين گونه آغاز

ويروسهاي کامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا کرده اند بخصوص اکنون که افراد زيادي از اينترنت استفاده مي کنند حتي تصور اينکه کل کامپيوتر شما در اثر بازديد از يک صفحه وب و يا باز کردن يک email بهم ريخته و کارهايتان از بين ربته غير قابل بخشش

ثبت سفارش
تعداد
عنوان محصول