کرم کامپیوتری چیست؟ | انواع کرم کامپیوتری و روش های تشخیص آنها
calendar14:10 1400/5/17
eye8877
spotشرکت بیت‌بان

کرم کامپیوتری چیست؟ | انواع کرم کامپیوتری و روش های تشخیص آنها

در این مطلب سعی شده تا به اکثر مباحثی که در مورد کرم های کامپیوتری و رایانه ای وجود دارد، پاسخ داده شود.

ممکن است تنها برخی بخش‌های این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخش‌های مختلف آن لیست شده‌اند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.

همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص کرم کامپیوتری داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.

 

کرم کامپیوتری چیست؟

تاریخچه کرم کامپیوتری

فرق ویروس و کرم کامپیوتری چیست؟

انواع کرم های کامپیوتری یا رایانه ای

اعمال مخرب کرم های کامپیوتری

۴ روش تشخیص کرم در کامپیوتر

۷ روش محافظت از کامپیوتر در برابر کرم ها

کرم ها در گوشی و تبلت

 

کرم کامپیوتری چیست؟

یک کرم کامپیوتری، بدافزاری است که بدون نیاز به دخالت هیچ شخصی، قادر به کپی کردن خود از یک کامپیوتر یا گوشی به یک کامپیوتر یا گوشی دیگر است.

کرم کامپیوتری، اغلب از یک شبکه کامپیوتری و با تکیه بر آسیب‌پذیری‌ها و ضعف‌های سیستم قربانی برای گسترش خود استفاده می‌کند.

این بدافزار از این سیستم به عنوان هاست برای اسکن و آلوده کردن دیگر کامپیوترها استفاده می‌کند. در واقع زمانی که یک کامپیوتر آلوده به کرم رایانه ای شناسایی می‌شود، کرم به اسکن و آلوده کردن دیگر کامپیوترهایی که از این کامپیوتر به عنوان هاست استفاده می‌کنند، ادامه می‌دهد.

تروجان چیست؟ | معرفی ابزارها و روش‌های شناسایی و حذف تروجان از کامپیوتر و گوشی

کرم های کامپیوتری برای کپی کردن و گسترش خود، از روش‌های بازگشتی بدون برنامه‌های هاست استفاده می‌کنند و خود را بر اساس رشدی نمایی توزیع می‌نمایند که سبب می‌شود در مدت زمان کوتاهی، تعداد بسیار زیادی از سیستم‌ها را آلوده کنند.

حداقل عمل مخربی که کرم های رایانه ای تقریبا همیشه انجام می‌دهند، صدمه زدن به شبکه، حتی تنها با مصرف پهنای باند است. در حالیکه ویروس های کامپیوتری تقریبا همیشه، فایل‌های سیستم آلوده را تغییر می‌دهند و در آنها اختلال ایجاد می‌کنند.

برخی کرم های کامپیوتری طوری طراحی شده‌اند که فقط گسترش می‌یابند و خود را از یک سیستم در سیستم دیگر کپی می‌کنند و به ظاهر هیچ عمل مخربی ندارند. اما همین توزیع حجیم آنها در شبکه باعث ایجاد اختلال در ترافیک شبکه می‌گردد.

تاریخچه کرم کامپیوتری

مثل بسیاری دیگر از مفاهیم و نام‌گذاری‌های دنیای علم و تکنولوژی، کرم های رایانه ی نیز، در ابتدا سوژه‌هایی تخیلی و داستانی بودند. در واقع کلمه «کرم» در بافت دنیای کامپیوتر و فناوری اطلاعات، اولین بار در سال ۱۹۷۵ توسط جان برونر و با داستان علمی تخیلی The Shockwave Rider معرفی شد.

در این داستان کرمی کامپیوتری طراحی شده بود که داده‌ها را جمع‌آوری می‌کرد و هدفش گرفتن انتقام از قدرتمندانی بود، که یک شبکه اطلاعات الکترونیکی ملی را اداره می‌کردند.

شناسایی انواع بدافزارها توسط ضدبدافزار بیت‌بان

 

فرق ویروس و کرم کامپیوتری چیست؟

یک تفاوت مهم بین ویروس و کرم رایانه ای، این است که ویروس برای اجرا شدن و انجام اعمال مخربش مانند تخریب فایل‌ها و مستندات، به یک برنامه هاست یا یک سیستم عامل فعال که از پیش آلوده شده باشد نیاز دارد.

این در حالیست که کرم های کامپیوتری بدافزارهایی مستقل هستند که بدون کمک هیچ شخصی خود را در شبکه‌های کامپیوتری کپی می‌کنند.

ویروس های کامپیوتری اغلب به یک فایل قابل اجرا یا ورد ضمیمه می‌شوند و در اکثر موارد، توسط اشتراک‌گذاری P2P، سایت‌های آلوده و دانلود پیوست‌ ایمیل‌ها انتشار می‌یابند.

پس از نفوذ یک ویروس به سیستم قربانی، ویروس تا فعال شدن برنامه یا فایل هاست آلوده، کاری انجام نمی‌دهد و پس از آن، ویروس اجرا می‌شود و خود را تکثیر می‌کند.

از طرف دیگر کرم های کامپیوتری، نیازی به برنامه هاست ندارند و پس از آلوده کردن سیستم از طریق اتصال شبکه یا فایل‌های آلوده‌ی دانلود شده، کپی‌های متعددی از خود می‌سازند و از طریق شبکه یا اینترنت، هر کامپیوتر یا سروری که دارای ضعف امنیتی باشد، آلوده و خود را در آن تکثیر می‌کنند.

همانطور که بالاتر هم اشاره شد، از آنجا که هر کپی از کرم کامپیوتری نیز می‌تواند خود را کپی کند، نرخ آلودگی سیستم‌ها و شبکه‌ها بطور نمایی رشد می‌کند.

ویروس کامپیوتری چیست؟ | انواع ویروس کامپیوتری و روش های تشخیص آنها

انواع کرم کامپیوتری

کرم های کامپیوتری بر اساس روش تکثیرشان به چندین دسته تقسیم می‌شوند. هر دسته از کرم های رایانه ای، از یک بردار حمله امضا برای انتشار از یک ماشین به ماشین دیگر استفاده می‌کند. در ادامه به معرفی ۷ دسته از کرم های کامپیوتری پرداخته شده است.

کرم ایمیل (Email worm)

کرم های ایمیل پس از ارسال توسط ایمیل و آلوده کردن سیستم یک شخص، ایمیل آلوده را برای تمام افراد در لیست مخاطبین قربانی ارسال می‌کند و به همین ترتیب برای لیست مخاطبین هرکدام از آنها و الی آخر.

برخی از این ایمیل‌ها حاوی فایل‌های ضمیمه‌ای هستند که در صورت دانلود و نصب، کرم را بر سیستم قربانی اجرا می‌کنند.

برخی دیگر لینک‌های کوتاه شده‌ی مخربی را در متن ایمیل قرار می‌دهند تا در صورت کلیک کاربر بر آن، کرم مورد نظر به طور خودکار بر سیستم آنها دانلود شود.

اما موفق‌ترین کرم های ایمیلی، آنهایی هستند که با تکنیک‌های مهندسی اجتماعی، افراد را به دانلود فایل موجود در پیوست ایمیل یا کلیک بر لینک قرار داده شده در متن، تشویق می‌کنند.

 

کرم پیام‌رسان فوری (Instant messaging worm)

این کرم کامپیوتری که آن را به اختصار کرم IM می‌نامند، قادر به تکثیر خود در پیام‌رسان‌های فوری مانند فیسبوک، اسکایپ و واتساپ است. برای این منظور، این نوع کرم پیامی حاوی یک URL به مخاطب‌های قربانی ارسال می‌کند که به یک فایل حاوی کرم لینک شده است.

پیامی که برای مخاطبین قربانی ارسال می‌شود، با زبان clickbait-esque نوشته شده و طوری طراحی شده که انگار شما آن را ارسال کرده‌اید و از این جهت، اعتماد مخاطبین شما را جلب می‌کند.

 

کرم نظیر به نظیر یا اشتراک‌گذاری فایل (P2P-Worm)

این نوع کرم‌ از طریق شبکه‌های اشتراک فایل نظیر به نظیر گسترش می‌یابد. بیشتر این کرم‌ها به روشی نسبتاً ساده کار می‌کنند: برای ورود به یک شبکه نظیر به نظیر، تمام کرم‌ ها کپی خود را در پوشه اشتراک فایل، که معمولاً در یک دستگاه محلی است، قرار می‌دهند. شبکه نظیر به نظیر نیز هنگام جستجوی فایل، آن را به کاربران از راه دور فایل اطلاع می‌دهد و خدماتی را فراهم می‌کند که بارگیری فایل از رایانه آلوده را امکان‌پذیر می‌کند.

از آنجا که این شبکه‌های اشتراک‌گذاری فایل، اغلب در محیط‌های کمتر قانونی عمل می‌کنند، از امنیت بالایی برخوردار نیستند و هکرها می‌‌توانند براحتی کرم هایی کامپیوتری را در فایل‌هایی که درخواست بالایی دارند، جایگذاری کنند.

تهدید مانای پیشرفته | حمله APT چیست؟ 

کرم شبکه (network worm)

کرم‌های شبکه از طریق شبکه‌های کامپیوتری منتشر می‌شوند. وجه تمایز این نوع کرم‌ها این است که برای انتشار به عملکرد کاربر احتیاج ندارند. این نوع کرم‌ها معمولاً به دنبال آسیب‌پذیری‌های مهم در نرم‌افزارهای موجود در رایانه‌های شبکه هستند. به منظور آلوده كردن كامپيوترهای موجود در شبكه، این كرم يک بسته خاص ساخته شده را می‌فرستد (موسوم به اکسپلویت) و در نتيجه كد كرم (يا بخشی از كد كرم) به رايانه قربانی نفوذ كرده و فعال می‌شود.

این نوع کرم های رایانه ای، از آسیب‌پذیری موجود در سیستم‌ها و شبکه‌ها استفاده می‌کنند و حتی دستگاه‌های دارای تکنولوژی اینترنت اشیا را نیز آلوده می‌کنند.

برای محافظت از سیستم خود در برابر این کرم کامپیوتری، برنامه‌ها و سیستم عامل خود را بطور مرتب بروزرسانی کنید.

 

کرم آی آر سی (IRC-Worm)

این نوع کرم‌ها از طریق گپ رله‌ی اینترنتی (IRC) پخش می‌شوند. مانند کرم‌های ایمیل، این نوع کرم‌ نیز دو روش برای گسترش از طریق کانال‌های IRC دارد. اولین مورد شامل ارسال URL است که منجر به کپی شدن کرم می‌شود. روش دوم ارسال فایل آلوده به کاربر کانال IRC است. با این حال، گیرنده فایل آلوده باید فایل را بپذیرد، آن را در دیسک ذخیره کند و آن را راه‌اندازی کند.

 

کرم رمز ارز (Crypto worm)

کرم های کامپیوتی رمز ارز، کارکردی شبیه به باج‌افزارها دارند و با رمزگذاری داده‌های سیستم قربانی، و وعده‌ی دادن کلید مربوط به آن، از قربانی درخواست رمزارز می‌کنند.

باج افزار چیست؟ | معرفی انواع باج افزارها و روش‌های مقابله با آن

کرم کامپیوتری (Worm)

کرم‌ها از طریق منابع شبکه در شبکه‌های رایانه‌ای پخش می‌شوند. برخلاف شبکه ـ کرم‌ها، یک کاربر برای فعال شدن آن باید یک کرم را راه‌اندازی کند. این نوع کرم‌ها شبکه‌های رایانه‌ای از راه دور را جستجو می‌کنند و خود را در دایرکتوری‌هایی که قابل خواندن/ نوشتن هستند (در صورت یافتن) کپی می‌کنند. بعلاوه، این کرم‌ها یا از توابع سیستم عامل داخلی برای جستجوی دایرکتوری‌های شبکه قابل دسترسی استفاده می‌کنند یا به طور تصادفی کامپیوترها را در اینترنت جستجو می‌کنند، به آنها متصل می‌شوند و سعی می‌کنند به دیسک‌های این رایانه‌ها دسترسی کامل داشته باشند.

 

کرم های کامپیوتری در گذشته

بر خلاف دوره‌ی حاضر که انتشار کرم ها کاملا مجازی و توسط ایمیل و لینک‌های آلوده صورت می‌گیرد، در گذشته شخص مهاجم مجبور بود که کرم را بر یک فلاپی دیسک یا هرگونه درایو دیگر جایگذاری کند و آن را به سیستم شخص مورد نفوذ متصل یا وارد کند.

 

اعمال مخرب کرم های کامپیوتری

در ابتدا کرم ها تنها جنبه‌ی سرگرمی داشتند و بعدتر در شناسایی آسیب‌پذیری سیستم‌ها به هکرها کمک می‌کردند.

همانطور که بالاتر هم اشاره شد، عمل مخرب کرم های رایانه‌ای، ایجاد اختلال در کامپیوتر آلوده یا کند کردن آن با استفاده بیش از حد از قدرت پردازش سیستم است.

اما متاسفانه هکرها متوجه شدند که می‌توانند استفاده دیگری نیز از کرم ها داشته باشند. در واقع کرم ها می‌توانند با باز کردن «درب پشتی» سیستم، به هکر امکان انواع حملات سایبری و حتی نصب دیگر بدافزارها را بدهند.

روش تشخیص کرم در کامپیوتر

کرم ها معمولا در پس‌زمینه‌ی سیستم فعالیت می‌کنند اما، فعالیت آنها می‌تواند منجر به بروز علائمی شود که با شناسایی آنها، به وجود کرم در سیستم مشکوک شویم.

در ادامه ۴ نشانه وجود کرم در کامپیوتر ذکر شده‌اند که در صورت مشاهده هر کدام توصیه می‌کنیم، با بررسی دقیق‌تر و کشف کرم مذکور، آن را پاک و سیستم خود را امن نگه دارید.

۱. کند شدن کامپیوتر

برخی کرم های کامپیوتری با مصرف بیش از حد منابع سیستم، مانع از کارکرد صحیح دیگر برنامه‌ها می‌شوند. اگر کامپیوتری بیش از حد هنگ می‌کند، یا کند شده و کار نمی‌کند، احتمال وجود کرم در آن وجود دارد.

۲. کم شدن حافظه کامپیوتر

همانطور که گفته شد، کرم ها خودشان را کپی می‌کنند و این باعث پر شدن حافظه سیستم آلوده می‌شود. اگر حافظه کامپیوتری بیش از حد معمول و قابل انتظار، پر شده باشد، می‌تواند نشانه وجود کرم در آن باشد.

تبلیغ افزار چیست؟ | روش‌های مقابله با تبلیغ افزار

۳. رفتار عجیب کامپیوتر

از آنجا که کرم ها خود را تکثیر می‌کنند و در قالب پیام و ایمیل به دیگر مخاطبین قربانی ارسال می‌شوند، هشدارهای غیرمعمولی، تغییرات خود به خود، و اضافه یا کم شدن فایل‌های سیستم، می‌تواند نشانه وجود کرم در آن باشد.

۴. پرسش مخاطبانتان از پیام‌های عجیب ارسالی از جانب شما

حتی اگر با موارد بالا هم متوجه وجود کرم در سیستم نشوید، احتمالا برخی از مخاطبین شما که ایمیل حاوی کرم را از جانب شما دریافت کرده‌اند، در مورد آن از شما پرسش خواهند کرد. این فرصتی است که می‌توانید از وجود کرم بر سیستم خود آگاه شوید و جهت پاکسازی آن برآیید.

 

۷ روش محافظت از کامپیوتر در برابر کرم ها

۱. پیوست ایمیل‌هایی که نمی‌شناسید را باز نکنید.

۲. بر لینک‌های ناآشنا و با آدرس‌های غیرمعتبر کلیک نکنید.

۳. از برنامه‌های P2P استفاده نکنید.

۴. بر تبلیغات مشکوک کلیک نکنید.

۵. برنامه‌های خود را مرتبا بروزرسانی کنید.

۶. از پسوردهای طولانی و غیرقابل حدس، و با کارکترهای کم کاربرد استفاده کنید.

۷. از یک آنتی ویروس قوی و پیشرفته استفاده نمایید.

 

کرم ها در گوشی و تبلت

اولین کرم گوشی در سال ۲۰۰۵ توسط کسپرسکی گزارش شد. کرم های گوشی نیز مشابه کرم های کامپیوتری هستند و بیشتر از طریق لینک‌های موجود در پیامک‌ها، و پیام‌های مستقیم در شبکه‌های اجتماعی و پیام‌رسان‌ها مانند توییتر، اینستاگرام، تلگرام، واتساپ و ... تکثیر می‌شوند و برای مخاطبین شخص قربانی ارسال می‌شوند.

برای محافظت از گوشی و تبلت خود در برابر بدافزارها و کرم ها و ویروس ها، می‌توانید از ضدبدافزار بیت‌بان استفاده نمایید.

 

#رمزارز  #بدافزار  #ضدبدافزار  

اشتراک گذاری
پربازدیدترین‌ها