مقاله کامل ویروس های کامپیوتری
مقاله کامل ویروس های کامپیوتری
چکیده
هر نرمافزار با توجه به دستورالعملهایی که در آن وجود دارد عملیات خاصی را انجام میدهد. برنامهنویس یک نرمافزار با توجه به هدفی که از ایجاد نرمافزار دارد یکسری دستورالعملهایی را در نرمافزار پیشبینی میکند. حال اگر یک برنامهنویس قصد داشته باشد برنامهای تولید کند که به برنامههای دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابودکردن و یا خرابکردن فایلهای کامپیوتر در نرمافزار قرار میدهد.
برنامههای مخرب یا ویروسهای کامپیوتری با اهداف مختلفی تولید میشوند. گاهی اوقات یک برنامه مخرب جهت ضربهزدن به شرکتهای رقیب نرمافزاری و بدنامکردن محصولات شرکت رقیب تهیه میشود.گاهی اوقات برنامه مخرب توسط برنامهنویسان حرفهای جهت ضربه زدن به اطلاعات شبکههای
کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرمافزاری خود و مطرحکردن نام یک گروه در دنیای برنامهنویسان باشد.
مقدمه
ويروسهای رایانهای بسیار اسرار آمیز هستند و توجه بسیاری از برنامهنویسان مشاوران امنیتی شبکههای اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کردهاند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکهها و رایانهها در مقابلویروسها صرف میشود.اگر از دید دیگری به ویروسها نگاه کنید نقاط آسیبپذیری ومیزانآسیبپذیر بودن سیستم رایانهای خود و یاامنیت شبکهای نشان میدهند که البته ممکن است این کار کمیبرای ما گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافتهای بهرهمند باشد میتواند تأثیرات شگفتانگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد.اثراتی که اینویروسها بر اینترنت میگذارند و تعداد رایانههایی که آلوده میکنند خودگواه ارتباطات پیچیده و عظیم انسانها و رایانهها و شبکههایاطلاعرسانی در اینترنت میباشد.
برای مثال ویروس جدید مایدم(Mydoom worm)تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد.ویروس ملیسا(Melissa virus)در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروسهایقدرتمندی که مایکروسافت و بسیاری از شرکتهایارائهدهنده سرویس ایمیل را مجبور کرد تا زمان پاکسازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند.شاید وقتی کمی تحقیق کنید و عملکرد اینویروسها را مورد مطالعه قرار دهید بسیارشگفتزده خواهید شد وقتی بفهمید که
اینویروسهابطرز بسیار سادهای این کارها را انجام میدهند.اگر در زمینهبرنامهنویسی اطلاعات مختصر و یا حتی زبان برنامهنویسی بلد باشید با مشاهده کدهای برنامه اینویروسها بهساده بودن و طرز کار ساده آنها پیخواهید برد و از آن شگفتزده میشوید.
در این مقاله بحث درباره ویروسها هم ویروسهای معمولی و هم ویروسهایی که اخیراً شروع به فعالیت کردهاند میباشد بنابراین شما طرز کار ویروسها و همچنین اطلاعاتی درباره نحوه محافظت و مقابله خود در برابر آنها را یاد خواهید گرفت.تعداد ویروسها در حال حاضردر حال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا میکند و بدین ترتیب ویروس جدیدی طراحی و ساخته میشود.
فصل اول – تاریخچه ویروسها
1-1 تاریخچهویروسهای کامپیوتری
تکنولوژیهای جدید هر چند که باعث بوجود آمدن سرعت پیشرفت انسانها در مسیر زندگی گردیده است ولی درون آنها نیز مشکلاتی نهفته است که اگر این مشکلات نبود این تکنولوژیها و علوم هیچ وقت ارتقانمییافت.تکنولوژیهای جدید هر چند که باعث بوجود آمدن سرعت پیشرفت انسانها در مسیر زندگی گردیده است ولی درون آنها نیز مشکلاتی نهفته است که اگر این مشکلات نبود این تکنولوژیها و علوم هیچوقت ارتقانمییافت.یکی از این مشکلات که در علوم کامپیوتری نهفته است و به نظر میرسد هیچوقت تمامی ندارد مبحث ویروسها است که سالانه باعث خسارتهای چندمیلیارد دلاری برای شرکتها و ادارات و حتی مردم عادی میشود.در این نوشته تاریخچه ویروس و روند پیدایش آن بررسی شده است.
برای اولین بار در سال ۱۹۸۶ بود که دو جوان پاکستانی اعلامکردند برنامهای نوشتهاند که در قسمتی از یک دیسکت قرار میگیرد و این توانایی را دارد که در حافظه کامپیوتر مقیم شود و خود را در هر دیسکتی که پس از آن در کامپیوتر بگذارند کپی کند.این قابلیت که برنامه خود را کپی میکرد، آنها را به این سمت هدایت کرد که نام برنامه خود را ویروس بگذارند.این ویروس بیخطر بود و تنها بر چسب دیسکت را عوض میکرد.یک سال بعد، یکبرنامهنویس دیگر به نام سوبودا اعلام کرد که ویروسی در یک برنامه به نام چارلی پیدا کرده است.این ویروس باعث میشد که کامپیوتر بعد از ۸ بار بالا آمدن reset شود.
در پاییز سال ۱۹۸۶یک دانشجوی الکترونیک دانشگاه کالیفرنیای جنوبی در پروژه دکترای خود تحقیقات بسیار جالبی انجام داده بود.شاید کسانی که در جلسه دفاع پروژه
او شرکتکردند،نمیدانستند آن چه خواهند شنید مبنای فعالیتهای ضد اخلاقی و اخلاقی فراوانی در سالهای بعد خواهد شد.دکتر فرد کوهن در پروژه دکترای خود اثبات کرده بود کهنمیتوان یک برنامه جامع نوشت که با نگاه به یک فایل و یایک دیسکت با احتمال ۱۰۰ درصد بتواند تشخیص دهد که ویروسی در آن وجود دارد یا خیر؟ بهعبارت دیگر، هیچ ضد ویروسینمیتوان نوشت که صد درصد بتواند همه ویروسها را پیدا کند.او همچنین خود یک ویروس نوشت و سرعت انتشار آن را شبیهسازی کرد و نشان داد یک ویروس چقدر سریع میتواند رشد کند و انتشار یابد.
یکی از قانونهایی که برای انتشار ویروس لازم است.این است که ویروس خیلی سریع خرابکاریهایش را آغاز نکند.علت هم واضح استزیرا ویروسمعمولاً فقط قبل از خرابکاری میتواند دیسکتهای دیگر را آلوده کند و از اینطریق به کامپیوترهای دیگر سرایت کند.اگر بهسرعت کامپیوترمیزبان را مورد حمله قرار دهد، کاربر متوجه میشود و احتمال سرایت کم میشود.به هم خاطر بیشترویروسهای موفق!ویروسهایی بودهاند که بعد از مدتی سکوت اجرا میشدند.مثلاً ویروس Lehigh به این علت که فقط پس از ۴ بار اجراشدن بهمیزبان حمله میکرد نتوانست زنده بماند.هر چند ویروس مهلکی بود و میتوانست تمامهارد را پاک کند.درهمان زمان ویروسی به نام سوریو (اگر از آخر بخوانید ویروس میشود) نوشته شد که فایلهای com را مورد حمله قرار میداد.سوریو۲فایلهای exe و سوریو۳ به هر دونوع فایل حمله میکرد چهارمین کار نویسنده این ویروس، که احتمالا دانشجوی دانشگاهی در بیت المقدس بود.ویروسی به نام اورشلیم بود که در سیزدهم هرماه اگر روز جمعه به تمام فایلهای com و exe حمله میکرد و آنها را پاک میکرد این ویروس به فایل اصلی سیستم عامل Dos یعنی command.com
حملهنمیکرد، چون آن روزها مردم عادت کرده بودند از ترس ویروس، مدام این فایل را چک کنند (ویروسهای قبلی بیشتر به این فایل حمله میکردند)نتایج این شد که ویروس اورشلیم هنوز هم زنده است.بهتدریج ویروسنویسی گسترش مییافت و دانشجویان و متخصصین بیشتری طعم آزار دیگران را به روشهای تکنولوژیک میچشیدند.درهمین سالها روش جدیدی برای نوشتن ویروس ابداع شد و آن نوشتن ویروس به زبان رمز بود.
فرض کنید که برنامه ویروس شامل یک رمزگشا باشد بهعلاوه، مقدار کد رمز شده که به این راحتیهانمیشود محتویات آن را فهمید قبل از این اتفاق ویروسکشها به دنبال الگوی خاص میگشتند و بهراحتی آن را پیدا میکردند ولی با استفاده از رمزنگاری کد به رمز تبدیل میشود.در این حالتنمیتوان ویروس را بهراحتی تشخیص داد بلکه باید اول آن را رمزگشایی کرد و این کار مشکلی است.
در سال ۱۹۸۸ اولینویروسکشهای تجاری به بازار آمدند و به قیمت۵ تا ۱۰ دلار به فروش رسیدند.در همین سال، ۲ نظر متفاوت در مورد ویروسها مطرح شد.از یک طرف، شرکتی مثل IBM سرمایهگذاری زیادی را در جهت شناساییویروسها و روشهای از بینبردن آنها انجام داد و از طرف دیگر، فرد مشهوری مثل پتر نورتن که از متخصصین قدیمی علوم کامپیوتر است، در مصاحبهای اعلام کرد که بهوجود ویروسها شک دارد و گفت این حرف که ویروسهای کامپیوتری منتشر شدهاند مثل کروکودیل در فاضلابهای نیویورک وجود دارد (یعنی احتمال وقوع این امر وجود دارد ولی همه میدانند که چنین چیزی بسیار بعید است) و همچنینیک متخصص انگلیسینیز ادعا کرد ویروسها همه ساخته و پرداخته خیال هستند.
این اظهارات باعث شد که در یک مناظره تلویزیونی با
متخصصان ویروس، برای همه واضح شود که اینیکواقعیت است نه یک خیال!همزمان با ورود ویروسکشها به بازار تعدادی ویروس تبلیغاتی هم نوشته شد که کار خاصینمیکرد، فقط بر روی صفحه مینوشت که این فایل ویروسی است و بزودی تمام فایلها را آلوده خواهد کرد.این برای این کار انجام میشد که مردم ویروس را باورکنند و برای خریدویروسکش پول خرج کنند.
در سال ۱۹۸۹ویروسهای جدیدی نوشته شد حالا دیگر متخصصین برای همدیگر بهصورت پی در پی ویروس میفرستادند تا روی آن کار کنند و ضد ویروس بنویسند.در همین سال بلغارها و روسها نیز شروع به ویروسنویسیکردند.در سپتامبر ۱۹۸۹ شرکت IBM ویروسکش خود را بههمراه توضیحات کاملی برای تمام مشتریان خود فرستاد و تعداد زیادی کامپیوتر برای اولین بار scan شد.
در سال ۱۹۹۰ویروسهای رمز شده زیادی نوشته شد که بهسختی پاک میشد.همچنینویروسکشها به اشتباه ممکن بود فایلهای سالم را ویروسی اعلام کنند.همین روزها یک فرد بلغاری که هیچ وقت نامش کشف نشد ویروسی نوشت که بهسرعت انتشار مییافت. همچنینفایلهای پشتیبانی که برای روز مبادا کپی میشد را نیز ویروسی میکرد و به همراه ویروس، برنامه ویروس را هم میفرستاد تا مردم و برنامهنویسهای عادی نیزویروسنویسی را یاد بگیرند و با کمی تغییرات از روی آن ویروس جدیدی بسازند.
در سال ۱۹۹۰ و زمانی که مرکز تحقیقات ضد ویروس اروپا درهامبورگ افتتاح شد ۱۵۰ ویروس و کارخانه ویروسسازی بلغارستان در حال کار بود.مقدار ویروسهابهسرعت در حال افزایش بود.بهعنوان مثال، در دسامبر ۹۱ تعداد ویروسها۱۰۰۰ تا و در فوریه سال بعد یعنی فقط در فاصله دو ماه ۱۳۰۰ تا بود.
بزرگترین مشکل در این سالها این بود که تعداد کسانی که بتوانند یک ویروس را در عرض چند ساعت تحلیل کنند بسیار کم بود و زمان یادگیری نیز برای تبدیلیکبرنامهنویس معمولی به یک متخصص ویروسی بسیار طولانی بود.دفعه اولی که یک متخصص اورشلیم را ببیند حداقل یک هفته طول میکشد تا آن را تحلیل کند و تنها پس از تحلیل صدها ویروس شاید بتواند اورشلیم را در یک ربع تحلیل کند.مشکل همینجا بود که ویروسها روز به روز پیچیده تر میشدند و زمان لازم برای تحلیل بالا میرفت.
مشکل بعدی در اگوست همان سال به وجود آمد که یک سرینرمافزار بسیار شیک که کارکردن با آن نسبتاً ساده بود، بیرون آمد که به کاربران معمولی اجازه میداد ویروس بنویسند در عرض یک سال صدها ویروس با استفاده از ایننرمافزار ساخته شد.در همین سال عدهای سعیکردند کلکسیون ویروس بفروشند.در آمریکا جان بوچانان شروع به فروش کلکسیون ویروس خود به قیمت۱۰۰ دلار کرد.او هنوز هم این کار را ادامه میدهد.
در سالهای بین۹۰ تا ۹۵ هر سال تعداد ویروسها۲ برابر شد.هر چند این روند در سالهای بعدی ادامه نیافت ولی در هر صورت تعداد ویروسها در هر سال زیادتر میشود.در حال حاضر دهها هزار ویروس وجود دارند.عدهای در رویاهای خودبهنرمافزارهایی فکر میکردند که به قول معروف visual English باشد.یعنییک برنامه تحت ویندوز که با واسط گرافیکی بسیار زیبا، توصیفات مربوط به ویروس مورد نظر شما را به زبان انگلیسی بگیرد و ویروستحویل شما دهد.امروزه نسل جدیدی از ویروسها در دنیای کامپیوتر و ارتباطات ظهور کردهاند که به کرم (worm) معروف هستند و قابلیت انتشار در شبکههای کامپیوتری را بهطور وسیع و در مدت زمان بسیار کمی دارند.از معروفترین این کرمها که در سال ۲۰۰۲ شیوع
فهرست مطالب
عنوان صفحه
چکیده 1
مقدمه 2
فصل اول – تاریخچه ویروسها 3
1-1 تاریخچه ویروسهای کامپیوتری. 3
فصل دوم – ویروسها 6
2 -1 ويروس كامپيوتري. 6
2-2 متمایزکردن ویروس از نظر خصوصیات آن. 6
2 -2 -1 چگونگی پخش ویروس.. 7
2-2-2 عملکرد ویروسها 8
2 -2 -3 هدف اصلی چیست. 8
2 -3 ویروسهای ایرانی. 8
2 -3 -1 نسل جدید ویروسها 9
2-3-2 راه حل مواجهه با ویروسها 9
2 -4 انواع ویروس.. 9
2 -4 -1 ویروسهای پنهان. 9
2-4-2 ویروسهای کند 10
2 -4 -3 ویروسهای پس رو 10
2 -4 -4 ویروسهای چند بخشي. 10
2 -4 -5 ویروسهای زرهپوش.. 11
2 -4 -6 ویروسهای بدل. 11
2 -4 -7 ویروسهایPhage. 11
2 -5 چند نمونه از انواع ویروسها 11
2 -5 -1 آشنایی با کرم و تروجان W32/Trojan.pa. 11
2 -5 -1 -1 علت نام گذاری. 11
2 -5 -1 -2 اهداف و عملکرد 12
2-5-2 وبگردی امن با فایر فاکس.. 14
2 -5 -2 -1 استفاده از افزونه Noscript در فایر فاکس.. 14
2 -5 -3 اولین ویروس.. 16
2 -5 -3 -1 فرد کوهن خالق اولین ویروس رایانهای. 16
2 -5 -4 كرم اینترنتی SDBOT.UH. 17
2 -5 -5 ویروس جدیدی در قالب دعوتنامه 18
2 -5 -6 ویروس Bronkot. A. 19
2 -5 -7 آشنایی با ویروسMyDoom.. 20
2 -5 -7 -1 انتشار از طریق Kazaa 22
2 -5 -7 -2جزییات فعال و اجراشدن ویروس.. 22
فصل سوم- راههای مقابله با ويروسيشدن سيستم 23
3 -1 راههای ویروسیشدن کامپیوتر. 23
3 -1 -1 از طریق ایمیل شایع ترین راه ویروسیشدن: 23
3 -1 -2 دریافت فایل از اینترنت یا از دوستان در چت: 24
3-1-3 استفاده از سیدی یا فلاپی حاوی ویروس.. 24
3 -1 -4 جمعبندی راههای مقابله 25
3 -2 تشخیص ویروسیشدن کامپیوتر. 25
3 -2 -1 كندشدن سيستم 26
3 -2 -2 ايجاد اشكال در راهاندازي سيستم 26
3-2-3 ايجاد اشكال در اجراي فايلهاي اجرايي. 26
3 -2 -4 پيغام Program big to fit in memory. 26
3 -2 -5 كندشدن ارتباط با اينترنت. 26
3-3 مقابله با ويروسيشدن سيستم 27
3 -3 -1روشهاي مقابله با ویروسهای اينترنتي. 27
3 -3 -2 ويروسهاي اينترنتي به اغلب از راههاي زير وارد كامپيوتر میشوند: 27
3 -4 مراحل پاكسازي سيستمهاي آلوده 28
3 -4 -1 پاكسازي ویروسهایمقيم در حافظه 28
3 -4 -2 پاكسازي ویروسهایغير مقيم در حافظه 29
3-4-3 پاكسازي ویروسهایاينترنتي. 29
فصل چهارم – آنتی ویروس.. 31
4 -1 تعریف آنتیویروس.. 31
4 -2روش کار آنتیویروسها 31
4 -2 -1 روش مبتنی بر کد (امضا) 31
4 -2 -2 روش مبتنی بر رفتار. 31
4 -2 -3 روش مبتنی بر کد (امضا) 31
4-2-4 روش مبتنی بر رفتار. 33
4 -2 -5 تشخیص مثبت اشتباه یا False Positive. 33
4 -2 -6 بررسی کندتر. 33
4 -2 -7 فناوری ابر. 34
4 -3 ابزار پاکسازی ویروس.. 34
4 -3 -1 تشخیص آنلاین. 34
4-4 فایروال دیواره آتش Firewall 35
4 -4 -1 دیواره آتش؛ Firewall چیست؟ 35
4 -4 -2 مقدمهای بر فایروال. 35
4 -4 -3 دیواره آتش ؛ فایروال چه کارایی دارد؟ 36
4-4-4 نصب یک فایروال روی کامپیوتر. 36
4 -4 -5 توانایی ثبت و اخطار. 36
4 -4 -6 بازدید حجم بالایی از بستههای اطلاعات. 37
4 -4 -7سادگی پیکربندی. 37
4 -4 -8 امنیت و افزونگی فایروال. 37
4 -5 آنتیویروسها 37
4 -5 -1 آنتیویروس قدرتمند آویرا 38
4 -5 -2 آنتیویروس آواست 2010. 38
4 -5- 3 آپدیت آفلاین NOD32. 38
4-5-4 آنتیویروس کسپر اسکای. 39
4 -6 آخرین مقایسه آنتیویروسها توسط (AV-COMPARATIVE (MAY 2010. 40
4 -6 -1 روند ارزیابی و نتایج تفکیکی. 40
فصل پنجم- هکرها 43
5- 1 از کجا آغاز شد ؟ 43
5 -2 هکرها 43
5 -3 تاریخچه هک.. 44
5 -4 راههای نفوذ هکرها و راههای مقابله با آن. 45
5 -4 -1 چگونه هک میشوید ؟! 45
5 -4 -2 چگونه هک نشوید؟! 46
فصل ششم – ویروس stuxnet 52
6 -1 بررسی ویروس Stuxnet 52
6 -2 تاریخچه 52
6 -3 نحوه طراحی ویروس Stuxnet 53
6 -4 عملکرد ویروس Stuxnet 53
6 -5 مراحل نصب Stuxnet 55
6 -6 روال حمله استاکس نت به سیستم کنترل. 59
6 -7 روتین اصلی حمله در استاکسنت؛ بلوک کد FC 6065: 64
6 -8 راههای آلودهشدن. 65
6 -9 راهکارهای پیشگیری و مقابله با ویروس stuxnet 67
6 -9 -1 مقابله با ویروس Stuxnet 67
6 -10 پیشگیری از ویروس Stuxnet 68
نتیجه گیری. 70
منابع و ماخذ 72
فایل : 107 صفحه
فرمت : Word
- کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.