مقاله کامل ویروس های کامپیوتری

مقاله کامل ویروس های کامپیوتری

چکیده
هر نرم‌افزار با توجه به دستورالعمل‌هایی که در آن وجود دارد عملیات خاصی را انجام می‌دهد. برنامه‌نویس یک نرم‌افزار با توجه به هدفی که از ایجاد نرم‌افزار دارد یک‌سری دستورالعمل‌هایی را در نرم‌افزار پیش‌بینی می‌کند. حال اگر یک برنامه‌نویس قصد داشته باشد برنامه‌ای تولید کند که به برنامه‌های دیگر و فایل‌ها و اطلاعات کامپیوتر آسیب برساند یک‌سری دستورالعمل را جهت نابود‌‌کردن و یا خراب‌‌کردن فایل‌های کامپیوتر در نرم‌افزار قرار می‌دهد.
برنامه‌های مخرب یا ویروس‌های کامپیوتری با اهداف مختلفی تولید می‌شوند. گاهی اوقات یک برنامه مخرب جهت ضربه‌زدن به شرکت‌های رقیب نرم‌افزاری و بدنام‌کردن محصولات شرکت رقیب تهیه می‌شود.گاهی اوقات برنامه مخرب توسط برنامه‌نویسان حرفه‌ای جهت ضربه زدن به اطلاعات شبکه‌های
کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم‌افزاری خود و مطرح‌کردن نام یک گروه در دنیای برنامه‌نویسان باشد.
مقدمه
ويروس‌های رایانه‌ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه‌نویسان مشاوران امنیتی شبکه‌های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده می‌کنند را به خود جلب کرده‌اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه‌ها و رایانه‌ها در مقابلویروس‌ها صرف می‌‌شود.اگر از دید دیگری به ویروس‌ها نگاه کنید نقاط آسیب‌پذیری ومیزانآسیب‌پذیر بودن سیستم رایانه‌ای خود و یاامنیت شبکه‌ای نشان می‌‌دهند که البته ممکن است این کار کمیبرای ما گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته‌ای بهره‌مند باشد می‌‌تواند تأثیرات شگفت‌انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد.اثراتی که اینویروس‌ها بر اینترنت می‌گذارند و تعداد رایانه‌هایی که آلوده می‌‌کنند خودگواه ارتباطات پیچیده و عظیم انسان‌ها و رایانه‌ها و شبکه‌هایاطلاع‌رسانی در اینترنت می‌‌باشد.
برای مثال ویروس جدید مایدم(Mydoom worm)‌تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد.ویروس ملیسا(Melissa virus‌)‌در سال 99 و من شما را دوست دارم I LOVE YOU‌ در سال 2000 که ویروس‌هایقدرتمندی که مایکروسافت و بسیاری از شرکت‌هایارائه‌دهنده سرویس ایمیل را مجبور کرد تا زمان پاک‌سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند.شاید وقتی کمی تحقیق کنید و عملکرد اینویروس‌ها را مورد مطالعه قرار دهید بسیارشگفت‌زده خواهید شد وقتی بفهمید که
اینویروس‌هابطرز بسیار ساده‌ای این کار‌ها را انجام می‌‌دهند.اگر در زمینهبرنامه‌نویسی اطلاعات مختصر و یا حتی زبان برنامه‌نویسی بلد باشید با مشاهده کد‌های برنامه اینویروس‌ها به‌ساده بودن و طرز کار ساده آن‌ها پی‌خواهید برد و از آن شگفت‌زده می‌‌شوید.
در این مقاله بحث درباره ویروس‌ها هم ویروس‌های معمولی و هم ویروس‌هایی که اخیراً شروع به فعالیت کرده‌اند می‌‌باشد بنابراین شما طرز کار ویروس‌ها و همچنین اطلاعاتی درباره نحوه محافظت و مقابله خود در برابر آن‌ها را یاد خواهید گرفت.تعداد ویروس‌ها در حال حاضردر حال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می‌‌کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می‌‌شود.
فصل اول – تاریخچه ویروس‌ها
1-1 تاریخچهویروس‌های کامپیوتری
تکنولوژی‌های جدید هر چند که باعث بوجود آمدن سرعت پیشرفت انسانها در مسیر زندگی گردیده است ولی درون آنها نیز مشکلاتی نهفته است که اگر این مشکلات نبود این تکنولوژی‌ها و علوم هیچ وقت ارتقانمی‌‌‌یافت.تکنولوژی‌های جدید هر چند که باعث بوجود آمدن سرعت پیشرفت انسانها در مسیر زندگی گردیده است ولی درون آنها نیز مشکلاتی نهفته است که اگر این مشکلات نبود این تکنولوژی‌ها و علوم هیچ‌وقت ارتقانمی‌‌‌یافت.یکی از این مشکلات که در علوم کامپیوتری نهفته است و به نظر می‌‌رسد هیچوقت تمامی ندارد مبحث ویروس‌ها است که سالانه باعث خسارت‌های چندمیلیارد دلاری برای شرکت‌ها و ادارات و حتی مردم عادی می‌‌شود.در این نوشته تاریخچه ویروس و روند پیدایش آن بررسی شده است.
برای اولین بار در سال ۱۹۸۶ بود که دو جوان پاکستانی اعلام‌‌کردند برنامه‌ای نوشته‌اند که در قسمتی از یک دیسکت قرار می‌گیرد و این توانایی را دارد که در حافظه کامپیوتر مقیم شود و خود را در هر دیسکتی که پس از آن در کامپیوتر بگذارند کپی کند.این قابلیت که برنامه خود را کپی می‌‌کرد، آنها را به این سمت هدایت کرد که نام برنامه خود را ویروس بگذارند.این ویروس بی‌خطر بود و تنها بر چسب دیسکت را عوض می‌‌کرد.یک سال بعد، یکبرنامه‌نویس دیگر به نام سوبودا اعلام کرد که ویروسی در یک برنامه به نام چارلی پیدا کرده است.این ویروس باعث می‌‌شد که کامپیوتر بعد از ۸ بار بالا آمدن reset شود.
در پاییز سال ۱۹۸۶یک دانشجوی الکترونیک دانشگاه کالیفرنیای جنوبی در پروژه دکترای خود تحقیقات بسیار جالبی انجام داده بود.شاید کسانی که در جلسه دفاع پروژه
او شرکت‌‌کردند،نمی‌‌‌دانستند آن چه خواهند شنید مبنای فعالیت‌های ضد اخلاقی و اخلاقی فراوانی در سال‌های بعد خواهد شد.دکتر فرد کوهن در پروژه دکترای خود اثبات کرده بود کهنمی‌‌‌توان یک برنامه جامع نوشت که با نگاه به یک فایل و یایک دیسکت با احتمال ۱۰۰ درصد بتواند تشخیص دهد که ویروسی در آن وجود دارد یا خیر؟ به‌عبارت دیگر، هیچ ضد ویروسینمی‌‌‌توان نوشت که صد درصد بتواند همه ویروس‌ها را پیدا کند.او همچنین خود یک ویروس نوشت و سرعت انتشار آن را شبیه‌سازی کرد و نشان داد یک ویروس چقدر سریع می‌‌تواند رشد کند و انتشار یابد.
یکی از قانون‌هایی که برای انتشار ویروس لازم است.این است که ویروس خیلی سریع خرابکاری‌هایش را آغاز نکند.علت هم واضح استزیرا ویروسمعمولاً فقط قبل از خرابکاری می‌‌تواند دیسکت‌های دیگر را آلوده کند و از اینطریق به کامپیوترهای دیگر سرایت کند.اگر به‌سرعت کامپیوترمیزبان را مورد حمله قرار دهد، کاربر متوجه می‌‌شود و احتمال سرایت کم می‌‌شود.به هم خاطر بیشترویروس‌های موفق!ویروس‌هایی بوده‌اند که بعد از مدتی سکوت اجرا می‌‌شدند.مثلاً ویروس Lehigh به این علت که فقط پس از ۴ بار اجرا‌شدن بهمیزبان حمله می‌‌کرد نتوانست زنده بماند.هر چند ویروس مهلکی بود و می‌‌توانست تمام‌هارد را پاک کند.درهمان زمان ویروسی به نام سوریو (اگر از آخر بخوانید ویروس می‌‌شود) نوشته شد که فایل‌های com را مورد حمله قرار می‌‌داد.سوریو۲فایل‌های exe و سوریو۳ به هر دونوع فایل حمله می‌‌کرد چهارمین کار نویسنده این ویروس، که احتمالا دانشجوی دانشگاهی در بیت المقدس بود.ویروسی به نام اورشلیم بود که در سیزدهم هرماه اگر روز جمعه به تمام فایل‌های com و exe حمله می‌‌کرد و آنها را پاک می‌‌کرد این ویروس به فایل اصلی سیستم عامل Dos یعنی command.com
حملهنمی‌‌‌کرد، چون آن روزها مردم عادت کرده بودند از ترس ویروس، مدام این فایل را چک کنند (ویروس‌های قبلی بیشتر به این فایل حمله می‌‌کردند‌)نتایج این شد که ویروس اورشلیم هنوز هم زنده است.به‌تدریج ویروس‌نویسی گسترش می‌‌یافت و دانشجویان و متخصصین بیشتری طعم آزار دیگران را به روش‌های تکنولوژیک می‌‌چشیدند.درهمین سال‌ها روش جدیدی برای نوشتن ویروس ابداع شد و آن نوشتن ویروس به زبان رمز بود.
فرض کنید که برنامه ویروس شامل یک رمز‌گشا باشد به‌علاوه، مقدار کد رمز شده که به این راحتی‌هانمی‌‌‌شود محتویات آن را فهمید قبل از این اتفاق ویروس‌کش‌ها به دنبال الگوی خاص می‌‌گشتند و به‌راحتی آن را پیدا می‌‌کردند ولی با استفاده از رمزنگاری کد به رمز تبدیل می‌‌شود.در این حالتنمی‌‌‌توان ویروس را ‌به‌راحتی تشخیص داد بلکه باید اول آن را رمز‌گشایی کرد و این کار مشکلی است.
در سال ۱۹۸۸ اولینویروس‌کش‌های تجاری به بازار آمدند و به قیمت۵ تا ۱۰ دلار به فروش رسیدند.در همین سال، ۲ نظر متفاوت در مورد ویروس‌ها مطرح شد.از یک طرف، شرکتی مثل IBM سرمایه‌گذاری زیادی را در جهت شناساییویروس‌ها و روش‌های از بین‌بردن آنها انجام داد و از طرف دیگر، فرد مشهوری مثل پتر نورتن که از متخصصین قدیمی علوم کامپیوتر است، در مصاحبه‌ای اعلام کرد که به‌وجود ویروس‌ها شک دارد و گفت این حرف که ویروس‌های کامپیوتری منتشر شده‌اند مثل کروکودیل در فاضلاب‌های نیویورک وجود دارد (یعنی احتمال وقوع این امر وجود دارد ولی همه می‌دانند که چنین چیزی بسیار بعید است‌) و همچنینیک متخصص انگلیسینیز ادعا کرد ویروس‌ها همه ساخته و پرداخته خیال هستند‌.
این اظهارات باعث شد که در یک مناظره تلویزیونی با
متخصصان ویروس، برای همه واضح شود که اینیکواقعیت است نه یک خیال!همزمان با ورود ویروس‌کش‌ها به بازار تعدادی ویروس تبلیغاتی هم نوشته شد که کار خاصینمی‌‌‌کرد، فقط بر روی صفحه می‌‌نوشت که این فایل ویروسی است و بزودی تمام فایل‌ها را آلوده خواهد کرد.این برای این کار انجام می‌‌شد که مردم ویروس را باورکنند و برای خریدویروس‌کش پول خرج کنند‌.
در سال ۱۹۸۹ویروس‌های جدیدی نوشته شد حالا دیگر متخصصین برای همدیگر به‌صورت پی در پی ویروس می‌‌فرستادند تا روی آن کار کنند و ضد ویروس بنویسند.در همین سال بلغارها و روس‌ها نیز شروع به ویروس‌نویسی‌‌کردند‌.در سپتامبر ۱۹۸۹ شرکت IBM ویروس‌کش خود را به‌همراه توضیحات کاملی برای تمام مشتریان خود فرستاد و تعداد زیادی کامپیوتر برای اولین بار scan شد‌.
در سال ۱۹۹۰ویروس‌های رمز شده زیادی نوشته شد که به‌سختی پاک می‌‌شد.همچنینویروس‌کش‌ها به اشتباه ممکن بود فایل‌های سالم را ویروسی اعلام کنند.همین روزها یک فرد بلغاری که هیچ وقت نامش کشف نشد ویروسی نوشت که به‌سرعت انتشار می‌‌یافت‌. همچنینفایل‌های پشتیبانی که برای روز مبادا کپی می‌‌شد را نیز ویروسی می‌کرد و به همراه ویروس، برنامه ویروس را هم می‌‌فرستاد تا مردم و برنامه‌نویس‌های عادی نیزویروس‌نویسی را یاد بگیرند و با کمی تغییرات از روی آن ویروس جدیدی بسازند‌.
در سال ۱۹۹۰ و زمانی که مرکز تحقیقات ضد ویروس اروپا در‌هامبورگ افتتاح شد ۱۵۰ ویروس و کارخانه ویروس‌سازی بلغارستان در حال کار بود.مقدار ویروس‌هابه‌سرعت در حال افزایش بود.به‌عنوان مثال، در دسامبر ۹۱ تعداد ویروس‌ها۱۰۰۰ تا و در فوریه سال بعد یعنی فقط در فاصله دو ماه ۱۳۰۰ تا بود‌.
بزرگترین مشکل در این سال‌ها این بود که تعداد کسانی که بتوانند یک ویروس را در عرض چند ساعت تحلیل کنند بسیار کم بود و زمان یادگیری نیز برای تبدیلیکبرنامه‌نویس معمولی به یک متخصص ویروسی بسیار طولانی بود.دفعه اولی که یک متخصص اورشلیم را ببیند حداقل یک هفته طول می‌‌کشد تا آن را تحلیل کند و تنها پس از تحلیل صدها ویروس شاید بتواند اورشلیم را در یک ربع تحلیل کند.مشکل همینجا بود که ویروس‌ها روز به روز پیچیده تر می‌‌شدند و زمان لازم برای تحلیل بالا می‌‌رفت‌.
مشکل بعدی در اگوست همان سال به وجود آمد که یک سرینرم‌افزار بسیار شیک که کار‌‌کردن با آن نسبتاً ساده بود، بیرون آمد که به کاربران معمولی اجازه می‌‌داد ویروس بنویسند در عرض یک سال صدها ویروس با استفاده از ایننرم‌افزار ساخته شد.در همین سال عده‌ای سعی‌‌کردند کلکسیون ویروس بفروشند.در آمریکا جان بوچانان شروع به فروش کلکسیون ویروس خود به قیمت۱۰۰ دلار کرد.او هنوز هم این کار را ادامه می‌‌دهد.
در سال‌های بین۹۰ تا ۹۵ هر سال تعداد ویروس‌ها۲ برابر شد.هر چند این روند در سالهای بعدی ادامه نیافت ولی در هر صورت تعداد ویروس‌ها در هر سال زیادتر می‌‌شود.در حال حاضر ده‌ها هزار ویروس وجود دارند.عده‌ای در رویاهای خودبهنرم‌افزارهایی فکر می‌کردند که به قول معروف visual English باشد.یعنییک برنامه تحت ویندوز که با واسط گرافیکی بسیار زیبا، توصیفات مربوط به ویروس مورد نظر شما را به زبان انگلیسی بگیرد و ویروستحویل شما دهد.امروزه نسل جدیدی از ویروس‌ها در دنیای کامپیوتر و ارتباطات ظهور کرده‌اند که به کرم (worm) معروف هستند و قابلیت انتشار در شبکه‌های کامپیوتری را به‌طور وسیع و در مدت زمان بسیار کمی دارند.از معروفترین این کرم‌ها که در سال ۲۰۰۲ شیوع

 

فهرست مطالب

عنوان                                                                                                   ‌ ‌ ‌ ‌  صفحه

چکیده 1

مقدمه 2

فصل اول تاریخچه ویروسها 3

1-1 تاریخچه ویروس‌های کامپیوتری. 3

فصل دوم ویروسها 6

2 -1 ويروس كامپيوتري. 6

2-2 متمایز‌‌کردن ویروس از نظر خصوصیات آن. 6

2 -2 -1 چگونگی پخش ویروس.. 7

2-2-2 عملکرد ویروس‌ها 8

2 -2 -3 هدف اصلی چیست. 8

2 -3 ویروس‌های ایرانی. 8

2 -3 -1 نسل جدید ویروس‌ها 9

2-3-2 راه حل مواجهه با ویروس‌ها 9

2 -4 انواع ویروس.. 9

2 -4 -1 ویروس‌های پنهان. 9

2-4-2 ویروس‌های کند 10

2 -4 -3 ویروس‌های پس رو 10

2 -4 -4 ویروس‌های چند بخشي. 10

2 -4 -5 ویروس‌های زره‌پوش.. 11

2 -4 -6 ویروس‌های بدل. 11

2 -4 -7 ویروس‌هایPhage. 11

2 -5 چند نمونه از انواع ویروس‌ها 11

2 -5 -1 آشنایی با کرم و تروجان W32/Trojan.pa. 11

2 -5 -1 -1 علت نام گذاری. 11

2 -5 -1 -2 اهداف و عملکرد 12

2-5-2 وبگردی امن با فایر فاکس.. 14

2 -5 -2 -1 استفاده از افزونه Noscript در فایر فاکس.. 14

2 -5 -3 اولین ویروس.. 16

2 -5 -3 -1 فرد کوهن خالق اولین ویروس رایانه‌ای. 16

2 -5 -4 كرم اینترنتی SDBOT.UH. 17

2 -5 -5 ویروس جدیدی در قالب دعوتنامه 18

2 -5 -6 ویروس Bronkot. A. 19

2 -5 -7 آشنایی با ویروسMyDoom.. 20

2 -5 -7 -1 انتشار از طریق Kazaa‌ 22

2 -5 -7 -2جزییات فعال و اجرا‌‌‌شدن ویروس.. 22

فصل سوم- راه‌های مقابله با ويروسي‌‌‌شدن سيستم 23

3 -1 راه‌های ویروسی‌‌‌شدن کامپیوتر. 23

3 -1 -1 از طریق ایمیل شایع ترین راه ویروسی‌‌‌شدن: 23

3 -1 -2 دریافت فایل از اینترنت یا از دوستان در چت: 24

3-1-3 استفاده از سیدی یا فلاپی حاوی ویروس.. 24

3 -1 -4 جمع‌بندی راه‌های مقابله 25

3 -2 تشخیص ویروسی‌‌‌شدن کامپیوتر. 25

3 -2 -1 كند‌شدن سيستم 26

3 -2 -2 ايجاد اشكال در راه‌اندازي سيستم 26

3-2-3 ايجاد اشكال در اجراي فايل‌هاي اجرايي. 26

3 -2 -4 پيغام Program big to fit in memory. 26

3 -2 -5 كند‌‌‌شدن ارتباط با اينترنت. 26

3-3 مقابله با ويروسي‌‌‌شدن سيستم 27

3 -3 -1روش‌هاي مقابله با ویروس‌های اينترنتي. 27

3 -3 -2 ويروس‌هاي اينترنتي به اغلب از راه‌هاي زير وارد كامپيوتر‌ می‌شوند‌: 27

3 -4 مراحل پاكسازي سيستم‌هاي آلوده 28

3 -4 -1 پاكسازي ویروس‌هایمقيم در حافظه 28

3 -4 -2 پاكسازي ویروس‌هایغير مقيم در حافظه 29

3-4-3 پاكسازي ویروس‌هایاينترنتي. 29

فصل چهارم آنتی ویروس.. 31

4 -1 تعریف آنتی‌ویروس.. 31

4 -2روش کار آنتی‌ویروس‌ها 31

4 -2 -1 روش مبتنی بر کد (امضا) 31

4 -2 -2 روش مبتنی بر رفتار. 31

4 -2 -3 روش مبتنی بر کد (امضا) 31

4-2-4 روش مبتنی بر رفتار. 33

4 -2 -5 تشخیص مثبت اشتباه یا False Positive. 33

4 -2 -6 بررسی کندتر. 33

4 -2 -7 فناوری ابر. 34

4 -3 ابزار پاکسازی ویروس.. 34

4 -3 -1 تشخیص آنلاین. 34

4-4 فایروال دیواره آتش Firewall 35

4 -4 -1 دیواره آتش؛ Firewall چیست؟ 35

4 -4 -2 مقدمه‌ای بر فایروال. 35

4 -4 -3 دیواره آتش ؛ فایروال چه کارایی دارد؟ 36

4-4-4 نصب یک فایروال روی کامپیوتر. 36

4 -4 -5 توانایی ثبت و اخطار. 36

4 -4 -6 بازدید حجم بالایی از بسته‌های اطلاعات. 37

4 -4 -7سادگی پیکربندی. 37

4 -4 -8 امنیت و افزونگی فایروال. 37

4 -5 آنتی‌ویروس‌ها 37

4 -5 -1 آنتی‌ویروس قدرتمند آویرا 38

4 -5 -2 آنتی‌ویروس آواست 2010. 38

4 -5- 3 آپدیت آفلاین NOD32. 38

4-5-4 آنتی‌ویروس کسپر اسکای. 39

4 -6 آخرین مقایسه آنتی‌ویروس‌ها توسط (AV-COMPARATIVE (MAY 2010. 40

4 -6 -1 روند ارزیابی و نتایج تفکیکی. 40

فصل پنجم- هکرها 43

5- 1 از کجا آغاز شد ؟ 43

5 -2 هکرها 43

5 -3 تاریخچه هک.. 44

5 -4 راه‌های نفوذ هکرها و راه‌های مقابله با آن. 45

5 -4 -1 چگونه هک می‌شوید ؟! 45

5 -4 -2 چگونه هک نشوید؟! 46

فصل ششم ویروس stuxnet 52

6 -1 بررسی ویروس Stuxnet 52

6 -2 تاریخچه 52

6 -3 نحوه طراحی ویروس Stuxnet 53

6 -4 عملکرد ویروس Stuxnet 53

6 -5 مراحل نصب Stuxnet 55

6 -6 روال حمله استاکس نت به سیستم کنترل. 59

6 -7 روتین اصلی حمله در استاکس‌نت؛ بلوک کد FC 6065: 64

6 -8 راه‌‌‌‌های‌ آلوده‌‌‌شدن. 65

6 -9 راهکارهای پیشگیری و مقابله با ویروس stuxnet 67

6 -9 -1 مقابله با ویروس Stuxnet 67

6 -10 پیش‌گیری از ویروس Stuxnet 68

نتیجه گیری. 70

منابع و ماخذ 72

فایل : 107 صفحه

فرمت : Word

35900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط