در این مطلب سعی شده تا به اکثر مباحثی که در مورد کرم های کامپیوتری و رایانه ای وجود دارد، پاسخ داده شود.
ممکن است تنها برخی بخشهای این مقاله مورد نظر شما باشد، از این رو در ادامه عناوین بخشهای مختلف آن لیست شدهاند، تا بدون فوت وقت و سردرگمی بتوانید مطلب مورد نظر خود را مطالعه بفرمایید.
همینطور اگر سوال یا نظری در مورد این مقاله یا اطلاعات بیشتری در خصوص کرم کامپیوتری داشتید، باعث افتخار ماست، که در انتهای همین صفحه، آن را برایمان یادداشت کنید.
کرم کامپیوتری چیست؟
تاریخچه کرم کامپیوتری
فرق ویروس و کرم کامپیوتری چیست؟
انواع کرم های کامپیوتری یا رایانه ای
اعمال مخرب کرم های کامپیوتری
۴ روش تشخیص کرم در کامپیوتر
۷ روش محافظت از کامپیوتر در برابر کرم ها
کرم ها در گوشی و تبلت
یک کرم کامپیوتری، بدافزاری است که بدون نیاز به دخالت هیچ شخصی، قادر به کپی کردن خود از یک کامپیوتر یا گوشی به یک کامپیوتر یا گوشی دیگر است.
کرم کامپیوتری، اغلب از یک شبکه کامپیوتری و با تکیه بر آسیبپذیریها و ضعفهای سیستم قربانی برای گسترش خود استفاده میکند.
این بدافزار از این سیستم به عنوان هاست برای اسکن و آلوده کردن دیگر کامپیوترها استفاده میکند. در واقع زمانی که یک کامپیوتر آلوده به کرم رایانه ای شناسایی میشود، کرم به اسکن و آلوده کردن دیگر کامپیوترهایی که از این کامپیوتر به عنوان هاست استفاده میکنند، ادامه میدهد.
تروجان چیست؟ | معرفی ابزارها و روشهای شناسایی و حذف تروجان از کامپیوتر و گوشی
کرم های کامپیوتری برای کپی کردن و گسترش خود، از روشهای بازگشتی بدون برنامههای هاست استفاده میکنند و خود را بر اساس رشدی نمایی توزیع مینمایند که سبب میشود در مدت زمان کوتاهی، تعداد بسیار زیادی از سیستمها را آلوده کنند.
حداقل عمل مخربی که کرم های رایانه ای تقریبا همیشه انجام میدهند، صدمه زدن به شبکه، حتی تنها با مصرف پهنای باند است. در حالیکه ویروس های کامپیوتری تقریبا همیشه، فایلهای سیستم آلوده را تغییر میدهند و در آنها اختلال ایجاد میکنند.
برخی کرم های کامپیوتری طوری طراحی شدهاند که فقط گسترش مییابند و خود را از یک سیستم در سیستم دیگر کپی میکنند و به ظاهر هیچ عمل مخربی ندارند. اما همین توزیع حجیم آنها در شبکه باعث ایجاد اختلال در ترافیک شبکه میگردد.
مثل بسیاری دیگر از مفاهیم و نامگذاریهای دنیای علم و تکنولوژی، کرم های رایانه ی نیز، در ابتدا سوژههایی تخیلی و داستانی بودند. در واقع کلمه «کرم» در بافت دنیای کامپیوتر و فناوری اطلاعات، اولین بار در سال ۱۹۷۵ توسط جان برونر و با داستان علمی تخیلی The Shockwave Rider معرفی شد.
در این داستان کرمی کامپیوتری طراحی شده بود که دادهها را جمعآوری میکرد و هدفش گرفتن انتقام از قدرتمندانی بود، که یک شبکه اطلاعات الکترونیکی ملی را اداره میکردند.
شناسایی انواع بدافزارها توسط ضدبدافزار بیتبان
یک تفاوت مهم بین ویروس و کرم رایانه ای، این است که ویروس برای اجرا شدن و انجام اعمال مخربش مانند تخریب فایلها و مستندات، به یک برنامه هاست یا یک سیستم عامل فعال که از پیش آلوده شده باشد نیاز دارد.
این در حالیست که کرم های کامپیوتری بدافزارهایی مستقل هستند که بدون کمک هیچ شخصی خود را در شبکههای کامپیوتری کپی میکنند.
ویروس های کامپیوتری اغلب به یک فایل قابل اجرا یا ورد ضمیمه میشوند و در اکثر موارد، توسط اشتراکگذاری P2P، سایتهای آلوده و دانلود پیوست ایمیلها انتشار مییابند.
پس از نفوذ یک ویروس به سیستم قربانی، ویروس تا فعال شدن برنامه یا فایل هاست آلوده، کاری انجام نمیدهد و پس از آن، ویروس اجرا میشود و خود را تکثیر میکند.
از طرف دیگر کرم های کامپیوتری، نیازی به برنامه هاست ندارند و پس از آلوده کردن سیستم از طریق اتصال شبکه یا فایلهای آلودهی دانلود شده، کپیهای متعددی از خود میسازند و از طریق شبکه یا اینترنت، هر کامپیوتر یا سروری که دارای ضعف امنیتی باشد، آلوده و خود را در آن تکثیر میکنند.
همانطور که بالاتر هم اشاره شد، از آنجا که هر کپی از کرم کامپیوتری نیز میتواند خود را کپی کند، نرخ آلودگی سیستمها و شبکهها بطور نمایی رشد میکند.
ویروس کامپیوتری چیست؟ | انواع ویروس کامپیوتری و روش های تشخیص آنها
کرم های کامپیوتری بر اساس روش تکثیرشان به چندین دسته تقسیم میشوند. هر دسته از کرم های رایانه ای، از یک بردار حمله امضا برای انتشار از یک ماشین به ماشین دیگر استفاده میکند. در ادامه به معرفی ۷ دسته از کرم های کامپیوتری پرداخته شده است.
کرم های ایمیل پس از ارسال توسط ایمیل و آلوده کردن سیستم یک شخص، ایمیل آلوده را برای تمام افراد در لیست مخاطبین قربانی ارسال میکند و به همین ترتیب برای لیست مخاطبین هرکدام از آنها و الی آخر.
برخی از این ایمیلها حاوی فایلهای ضمیمهای هستند که در صورت دانلود و نصب، کرم را بر سیستم قربانی اجرا میکنند.
برخی دیگر لینکهای کوتاه شدهی مخربی را در متن ایمیل قرار میدهند تا در صورت کلیک کاربر بر آن، کرم مورد نظر به طور خودکار بر سیستم آنها دانلود شود.
اما موفقترین کرم های ایمیلی، آنهایی هستند که با تکنیکهای مهندسی اجتماعی، افراد را به دانلود فایل موجود در پیوست ایمیل یا کلیک بر لینک قرار داده شده در متن، تشویق میکنند.
این کرم کامپیوتری که آن را به اختصار کرم IM مینامند، قادر به تکثیر خود در پیامرسانهای فوری مانند فیسبوک، اسکایپ و واتساپ است. برای این منظور، این نوع کرم پیامی حاوی یک URL به مخاطبهای قربانی ارسال میکند که به یک فایل حاوی کرم لینک شده است.
پیامی که برای مخاطبین قربانی ارسال میشود، با زبان clickbait-esque نوشته شده و طوری طراحی شده که انگار شما آن را ارسال کردهاید و از این جهت، اعتماد مخاطبین شما را جلب میکند.
این نوع کرم از طریق شبکههای اشتراک فایل نظیر به نظیر گسترش مییابد. بیشتر این کرمها به روشی نسبتاً ساده کار میکنند: برای ورود به یک شبکه نظیر به نظیر، تمام کرم ها کپی خود را در پوشه اشتراک فایل، که معمولاً در یک دستگاه محلی است، قرار میدهند. شبکه نظیر به نظیر نیز هنگام جستجوی فایل، آن را به کاربران از راه دور فایل اطلاع میدهد و خدماتی را فراهم میکند که بارگیری فایل از رایانه آلوده را امکانپذیر میکند.
از آنجا که این شبکههای اشتراکگذاری فایل، اغلب در محیطهای کمتر قانونی عمل میکنند، از امنیت بالایی برخوردار نیستند و هکرها میتوانند براحتی کرم هایی کامپیوتری را در فایلهایی که درخواست بالایی دارند، جایگذاری کنند.
تهدید مانای پیشرفته | حمله APT چیست؟
کرمهای شبکه از طریق شبکههای کامپیوتری منتشر میشوند. وجه تمایز این نوع کرمها این است که برای انتشار به عملکرد کاربر احتیاج ندارند. این نوع کرمها معمولاً به دنبال آسیبپذیریهای مهم در نرمافزارهای موجود در رایانههای شبکه هستند. به منظور آلوده كردن كامپيوترهای موجود در شبكه، این كرم يک بسته خاص ساخته شده را میفرستد (موسوم به اکسپلویت) و در نتيجه كد كرم (يا بخشی از كد كرم) به رايانه قربانی نفوذ كرده و فعال میشود.
این نوع کرم های رایانه ای، از آسیبپذیری موجود در سیستمها و شبکهها استفاده میکنند و حتی دستگاههای دارای تکنولوژی اینترنت اشیا را نیز آلوده میکنند.
برای محافظت از سیستم خود در برابر این کرم کامپیوتری، برنامهها و سیستم عامل خود را بطور مرتب بروزرسانی کنید.
این نوع کرمها از طریق گپ رلهی اینترنتی (IRC) پخش میشوند. مانند کرمهای ایمیل، این نوع کرم نیز دو روش برای گسترش از طریق کانالهای IRC دارد. اولین مورد شامل ارسال URL است که منجر به کپی شدن کرم میشود. روش دوم ارسال فایل آلوده به کاربر کانال IRC است. با این حال، گیرنده فایل آلوده باید فایل را بپذیرد، آن را در دیسک ذخیره کند و آن را راهاندازی کند.
کرم های کامپیوتی رمز ارز، کارکردی شبیه به باجافزارها دارند و با رمزگذاری دادههای سیستم قربانی، و وعدهی دادن کلید مربوط به آن، از قربانی درخواست رمزارز میکنند.
باج افزار چیست؟ | معرفی انواع باج افزارها و روشهای مقابله با آن
کرمها از طریق منابع شبکه در شبکههای رایانهای پخش میشوند. برخلاف شبکه ـ کرمها، یک کاربر برای فعال شدن آن باید یک کرم را راهاندازی کند. این نوع کرمها شبکههای رایانهای از راه دور را جستجو میکنند و خود را در دایرکتوریهایی که قابل خواندن/ نوشتن هستند (در صورت یافتن) کپی میکنند. بعلاوه، این کرمها یا از توابع سیستم عامل داخلی برای جستجوی دایرکتوریهای شبکه قابل دسترسی استفاده میکنند یا به طور تصادفی کامپیوترها را در اینترنت جستجو میکنند، به آنها متصل میشوند و سعی میکنند به دیسکهای این رایانهها دسترسی کامل داشته باشند.
بر خلاف دورهی حاضر که انتشار کرم ها کاملا مجازی و توسط ایمیل و لینکهای آلوده صورت میگیرد، در گذشته شخص مهاجم مجبور بود که کرم را بر یک فلاپی دیسک یا هرگونه درایو دیگر جایگذاری کند و آن را به سیستم شخص مورد نفوذ متصل یا وارد کند.
در ابتدا کرم ها تنها جنبهی سرگرمی داشتند و بعدتر در شناسایی آسیبپذیری سیستمها به هکرها کمک میکردند.
همانطور که بالاتر هم اشاره شد، عمل مخرب کرم های رایانهای، ایجاد اختلال در کامپیوتر آلوده یا کند کردن آن با استفاده بیش از حد از قدرت پردازش سیستم است.
اما متاسفانه هکرها متوجه شدند که میتوانند استفاده دیگری نیز از کرم ها داشته باشند. در واقع کرم ها میتوانند با باز کردن «درب پشتی» سیستم، به هکر امکان انواع حملات سایبری و حتی نصب دیگر بدافزارها را بدهند.
کرم ها معمولا در پسزمینهی سیستم فعالیت میکنند اما، فعالیت آنها میتواند منجر به بروز علائمی شود که با شناسایی آنها، به وجود کرم در سیستم مشکوک شویم.
در ادامه ۴ نشانه وجود کرم در کامپیوتر ذکر شدهاند که در صورت مشاهده هر کدام توصیه میکنیم، با بررسی دقیقتر و کشف کرم مذکور، آن را پاک و سیستم خود را امن نگه دارید.
برخی کرم های کامپیوتری با مصرف بیش از حد منابع سیستم، مانع از کارکرد صحیح دیگر برنامهها میشوند. اگر کامپیوتری بیش از حد هنگ میکند، یا کند شده و کار نمیکند، احتمال وجود کرم در آن وجود دارد.
همانطور که گفته شد، کرم ها خودشان را کپی میکنند و این باعث پر شدن حافظه سیستم آلوده میشود. اگر حافظه کامپیوتری بیش از حد معمول و قابل انتظار، پر شده باشد، میتواند نشانه وجود کرم در آن باشد.
تبلیغ افزار چیست؟ | روشهای مقابله با تبلیغ افزار
از آنجا که کرم ها خود را تکثیر میکنند و در قالب پیام و ایمیل به دیگر مخاطبین قربانی ارسال میشوند، هشدارهای غیرمعمولی، تغییرات خود به خود، و اضافه یا کم شدن فایلهای سیستم، میتواند نشانه وجود کرم در آن باشد.
حتی اگر با موارد بالا هم متوجه وجود کرم در سیستم نشوید، احتمالا برخی از مخاطبین شما که ایمیل حاوی کرم را از جانب شما دریافت کردهاند، در مورد آن از شما پرسش خواهند کرد. این فرصتی است که میتوانید از وجود کرم بر سیستم خود آگاه شوید و جهت پاکسازی آن برآیید.
۱. پیوست ایمیلهایی که نمیشناسید را باز نکنید.
۲. بر لینکهای ناآشنا و با آدرسهای غیرمعتبر کلیک نکنید.
۳. از برنامههای P2P استفاده نکنید.
۴. بر تبلیغات مشکوک کلیک نکنید.
۵. برنامههای خود را مرتبا بروزرسانی کنید.
۶. از پسوردهای طولانی و غیرقابل حدس، و با کارکترهای کم کاربرد استفاده کنید.
۷. از یک آنتی ویروس قوی و پیشرفته استفاده نمایید.
اولین کرم گوشی در سال ۲۰۰۵ توسط کسپرسکی گزارش شد. کرم های گوشی نیز مشابه کرم های کامپیوتری هستند و بیشتر از طریق لینکهای موجود در پیامکها، و پیامهای مستقیم در شبکههای اجتماعی و پیامرسانها مانند توییتر، اینستاگرام، تلگرام، واتساپ و ... تکثیر میشوند و برای مخاطبین شخص قربانی ارسال میشوند.
برای محافظت از گوشی و تبلت خود در برابر بدافزارها و کرم ها و ویروس ها، میتوانید از ضدبدافزار بیتبان استفاده نمایید.