ویروس های کامپیوتری و تحولات آن در طول تاریخ

ما قصد داریم درمورد ویروس ها مطالبی را بنویسیم . ويروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده می کنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها درمقابل ویروس ها صرف می شود.
دوشنبه، 24 مرداد 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
ویروس های کامپیوتری و تحولات آن در طول تاریخ

ویروس های کامپیوتری و تحولات آن در طول تاریخ
ویروس های کامپیوتری و تحولات آن در طول تاریخ


 





 

مقدمه
 

ما قصد داریم درمورد ویروس ها مطالبی را بنویسیم . ويروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده می کنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها درمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا امنیت شبکه ای که ما درحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود !
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارند و تعداد رایانه هایی که آلوده می کنند خود گواه از ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع رسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدم(Mydoom worm) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 1999 و من شمـــا را دوست دارم (I LOVE YOU ) در سال 2000 ویروس های قدرتمندی بودند که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها به طرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
تعداد ویروس ها در حال حاضر درحال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می شود.
و نیز قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.

ویروس های کامپیوتری
 

ويروس كامپيوتر برنامه‌اي است كه مي‌تواند نسخه‌هاي قابل اجرايي از خود را در برنامه‌هاي ديگر قرار دهد. هر برنامه آلوده مي‌تواند به نوبه خود نسخه‌هاي ديگري از ويروس را در برنامه‌هاي ديگر قرار دهد. همانگونه که افراد در تماس با یکدیگر می‌توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می‌تواند در تماس با برنامه‌های دیگر آنها را “آلوده” کند. با آلوده شدن برنامه‌ها، ویروس می‌تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید .

تاریخچه
 

در یك هفته پاییزی در سال 1988 بعد از چندین دهه ترس از بمباران آمریكا توسط روسیه تمام نگرانی ها با از بین رفتن حكومت كمونیستی از بین رفت.
در این زمان با كم شدن نگرانی مردم نسبت به روسیه ترسی دیگر جایگزین آن گردید در دوم نوامبر 1988 یك ویروس كامپیوتری در آمریكا سبب از كار افتادن كامپیوترها در مراكز حساس گردید .
این حمله ناگهانی به مراكز علمی و ارتشی شروعی برای یك ترس عمومی جدید گردید در سالهای 1940 تا 1988 پناهگاه های زیادی به منظور استفاده مردم در هنگام جنگ اتمی ساخته شد ولی در پایان دهه 80 میلادی این پناهگاهها به انبارهایی برای استفاده در مواقع اضطراری Y2K تبدیل شدند بلكه زمانی مورد استفاده قرار بگیرند !
تا دهد 80 میلادی كامپیوتر ها تنها در اختیار دولت، مراكز حساس علمی و ... بود ولی از سال 1980 تا 1985 میلادی با كوچكتر شدن كامپیوترها و تهیه آسان آن توسط عموم مردم استفاده آن گسترش پیدا كرد.
شبكه ها – كامپیوترهای متصل به یكدیگر نیز گام بلندی در اول دهه 80 بود در این سالها استفاده از مودمها به منظور بر قراری ارتباط BBS با دیگر كامپیوتر ها رواج فراوانی یافت و ...
ویروسها نیز در شبكه های كامپیوتری به روشهای گوناگون از جملهE-Mail ,Trojan Horse هك كردن و ... از كامپیوتری به كامپیوتر دیگر انتقال می یابند .

ويروس هاي كامپيوتري 25 ساله شدند
 

به گزارش آژانس خبری پرشین هک از مشورت، ويروس هاي كامپيوتري در اين ماه 25 امين سالگرد تولد خود را مي گذرانند. اغلب كاربران كامپيوترها فكر مي كنند كه ويروس ها از اواسط سال 1980 منتشر شده اند در حاليكه اولين ويروس واقعي در كامپيوترهاي روميزي IBM منتشر شد .
Elk Cloner شخصي است كه براي اولين بار بين دو كامپيوتر Apple II ويروسي را از طريق فلاپي منتشر كرد در او اصل اولين شخصي مي باشد كه ويروسي را منتشر كرده است . كدهاي مخرب نيز از توسط يك پسر 15 ساله به نام Rich Skrenta براي بار اول در سال 1982 منتشر شد .
كدي كه براي بار اول توسط Elk منتشر شد بسيار مهربان بود اما امروزه كدهاي مخرب در جهت اهداف اقتصادي و شوم مهاجمين مي باشند به گونه اي كه تروجان ها امروزه فقط سيستم هاي قرباني را پس از كنترل كامل به عنوان يك Zombie در شبكه هاي Bot استفاده مي كنند .
نهايت خطري كه كد Elk Cloner داشت يك دو بيتي از يك شاعر بود كه در صفحه مانيتور نمايش داده مي شد. بر خلاف ويروس ها و كرمهاي امروزي كه قطاري از پنجره هاي تبليغاتي رنجش آور را براي كاربران ايجاد مي كنند.
Phil Higgins، يك محقق امنيتي، در اين زمينه مي گويد: « ويروس ها در گذشته بيشتر شبيه يك شوخي آميخته با فريب بودند و يا در نهايت يك سرگرمي براي مهاجمين. اما امروزه ويروس ها توسط تبهكاران اينترنتي و براي به دست آوردن پول ايجاد مي شوند. همچنين است خرابكاري هاي وحشتناكي همچون پاك كردن داده هاي كامپيوتر كه كاربران و يا سازمان به صورت اختصاصي روي آنها كار مي كند. نمونه بارز اين دسته از اعمال خرابكارانه ابزار MPack مي باشد كه پس از به كنترل در آوردن سايت ها قانوني، كاربران آنها را به سمت سايت هاي خرابكارانه اي هدايت مي كند كه حاوي كدهاي مخرب مي باشند»

ويروس كامپيوتري چيست؟
 

(( ويروس يک برنامه کوچک و انجام پذير است که قابليت آن را دارد که کد خود را در قسمتهای مختلف يک کامپيوتر مثل هارد ديسک يا فلاپی کپی کند يا به فايل‌های اجرائی بچسباند. اين در حالی است که کاربر از وجود ويروس و اعمالی که انجام می‌دهد کاملاً بی‌اطلاع است و هنگامی متوجه می‌شود که سيستم يا بايد Format شود و يا سرعت سيستم به شدت پايين آمده است . ))
ويروس به نرم افزارها و تکه هاي اطلاعاتي گفته مي شوند که توسط افراد باهوش و با تجربه نوشته مي شود و با دو هدف تخريب و يا جاسوسي در سطح شبکه و کامپيوترهاي شخصي توزيع مي شود.
(( ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند. ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد. ))

ویژگی های برنامه های ویروس
 

1) تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از این برنامه به برنامه‌هاي ديگر .
2) قابليت انجام تغيير در بعضي از برنامه‌ها.
3) قابليت تشخيص این نکته که برنامه قبلاً دچار تغيير شده است يا خير.
4) قابليت جلوگيري از تغيير بيشتر يك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
5) نرم افزارهاي تغيير یافته ويژگيهاي 1 الي 4 را دارا هستند . اگر برنامه‌اي فاقد يك يا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طــور قاطع آنــرا ویروس نامید .
(( ويروس های کامپيوتری از جمله موارد اسرارآميز و مرموز در دنيای کامپيوتر بوده که توجه اغلب کاربران را به خود جلب می نمايد. ويروس های کامپيوتری به خوبی قدرت آسيب پذيری سيستم های اطلاعاتی مبتنی بر کامپيوتر را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز رساني آسيب های کاملا غيرقابل پيش بينی نشده در اينترنت است .
ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را (ويروس های سنتی) و گروه دوم را (ويروس های مبتنی بر پست الکترونيکی ) می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد .))

عمليات مخفيانه ويروس در كامپيوتر
 

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند آنها مي‌‌توانند مشابه برنامه‌هايي كه به صورت عمومي در يك كامپيوتر اجرا مي شوند باشند .
اثر واقعي يك ويروس بستگي به نويسندگان دارد. بعضي از ويروس ها عمداً براي ضربه زدن به فايلها طراحي شده‌اند و يا در حالت ديگر مي‌‌توان گفت در عمليات مختلف كامپيوتر شما دخالت مي‌كنند و خلل ايجاد مي‌كنند .
براحتي بدون آنكه متوجه شويد خود را تكثير مي‌كنند وگسترش مي‌يابند و در حين گسترش يافتن نيز به فايلها صدمه رسانده و يا ممكن است باعث مشكلات ديگر شوند.

نكته: ويروسها قادر نيستند به سخت افزار کامپیوتر آسیب برسانند مثلا باعث سوختن هارد شوند .
 

متمایز کردن ویروس از نظر خصوصیات آن
 

هر ويروس خصوصياتی مخصوص به خود دارد. ويروسها راههای متفاوتی برای آلوده کردن سيستم ها دارند که همين خصوصيت آنها را از ديگر ويروسها متمايز می‌کند. در زير طريقه جدا کردن ويروسها را از همديگر شرح می‌دهم :
الف) حجم: يک ويروس می‌تواند کوچکتر يا در حدود ۶۶ بايت باشد يا بزرگتر يا در حدود ۴۰۹۶ بايت باشد. در مقايسه با نرم‌افزارها يک ويروس بايد خيلی کوچک باشد.
ب) روش آلوده سازی: يک ويروس می‌تواند با روشهای متفاوتی برنامه ميزبان را آلوده کند. در زير سه روش که بيشتر مورد استفاده است شرح داده می‌شود :
ب(۱) overwrite کردن: زمانيکه يک ويروس با اين روش برنامه‌ای را آلوده می‌کند، بسادگی يک کپی از کد خود را در بالای کد برنامه ميزبان می‌نويسد اين روش خيلی ساده بوده و در ويروسهای اوليه بکار گرفته می‌شد. در اين روش فايل ميزبان به احتمال زياد خراب می‌شود و کاربر از ديسک پشتيبان فايل را فراخوانی می‌کند. در اين روش تاريخ تغييرات فايل عوض می‌شود اما حجم همانطور باقی می‌ماند در اين روش توابعی که برنامه بايد انجام دهد زياد می‌شود و سرعت اجرای برنامه اصلی ( اگر خراب نشده باشد ) کاهش پيدا می‌کند .
ب(۲) الصاق کردن: اين روش کمی پيچيده‌تر است. ويروس خود را به انتهای فايل ميزبان الصاق می‌کند و سرخط برنامه را اصلاح می‌کند در هنگام اجرای برنامه، برنامه ابتدا به قسمتی که کد ويروس قرار دارد رفته، دستورات ويروس را اجرا کرده و بعد برگشته و به اجرای برنامه ميزبان می‌پردازد. در نظر کاربر برنامه به صورت نرمال اجرا می‌شود اما ايراد اين روش اين است که حجم فايل افزايش می‌يابد. بعضی از ويروسهای الصاقی تشخيص نمی‌دهند که فايل قبلا ويروسی شده است يا نه و دوباره و چندباره فايل را آلوده می‌کنند و اين باعث می‌شود که حجم فايل رشد قابل ملاحظه‌ای کرده و در انتها فايل ديگر غيرقابل استفادمی‌شود .
ب(۳) آلوده کننده‌های ديسک : ويروسهای ديگر رکورد بوت ( بوت سکتور) ديسک يا جدول پارتيشن را آلوده می‌کنند. اين رکورد قسمتی از ديسک است که هنگام راه‌اندازی سيستم بصورت اتوماتيک خوانده می‌شود اين يعنی بعد از راه‌اندازی سيستم ويروس در حافظه قرار می‌گيرد !
ج) (terminated and stay resident) يا TSR: يک ويروس که ممکن است مقيم در حافظه باشد يا با اجرای يک برنامه خاص در حافظه بار شود. هنگامی که ويروس مقيم در حافظه شد هر زمان و هر فايلی را که بخواهد آلوده می‌کند. تمام ويروسهائی که جدول پارتيشن يا بوت سکتور را آلوده می‌کنند جزو TSRها هستند .
د) مخفی‌شدن: بعضی از ويروسهای TSR از تکنيکی ماهرانه استفاده می‌کنند چنانچه هيچ کار سيستم عجيب به نظر نمی‌رسد گويا اصلا ويروسی در سيستم نيست! موقعی که کاربر يک ليست از پوشه‌ها می‌گيرد ويروس از خوانده شدن صحيح ديسک جلوگيری می‌کند انگار نه انگار که چيزی در سيستم تغيير کرده چون يک کپی از محتويات ديسک را قبل از آلوده شدن به کاربر نشان می‌دهد. به همين دليل پيدا کردن ويروسهائی که مقيم در حافظه شده‌اند تقريبا غيرممکن است .
ويروسهايی که بوت سکتور را آلوده می‌کنند ممکن است مخفی شونده باشند. تنها راه مطمئن برای شناسائی اين ويروس‌ها اين است که ابتدا سيستم را با يک فلاپی (که از ويروسی‌ نبودن آن مطمئن هستيم و در حالت محافظت شده از نوشتن است) بالا آورده و ديسک سخت را ويروس‌کشی کنيم .
هـ) نحوه فعال شدن و نتايج: ديگر ناحيه برای سوا کردن ويروسها از همديگر نحوه فعال شدن، نتايج آن و نحوه غيرفعال شدن آنهاست. بعضی از آنها در تاريخ معينی فعال می‌شوند. بعضی ديگر با اجرا شدن برنامه‌ای خاص اجرا می‌شوند و بعضی ديگر هنگامی خود را نمايان می‌کنند که ديگر فايلی برای آلوده کردن نمی‌يابند ( يعنی همه فايلها آلوده شده‌اند! ) هر وقت که يک ويروس فعال می‌شود فعاليت‌هايی را که برايش معين شده است انجام می‌دهد که اينها را نتايج فعال شدن می‌ناميم. نتيجه‌ای که ممکن است ساده و بی‌ضرر باشد مانند نشان دادن يک پيغام يا بدانديشانه باشد و هارد سيستم را تبديل به يک آشغال‌دونی بکند. بديهی است که هرکس می‌خواهد قبل از اينکه ويروس فعال شود آن را بيابند .
منبع:اطلاعات و ارتباطات : مهندس علی اکبر متواضع پایگاه اطلاع رسانی مدیران ایران
ارسال توسط کاربر محترم سایت : mahdisamadi




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما
بررسی مرقع و قطاع در خوشنویسی
بررسی مرقع و قطاع در خوشنویسی
خیابانی: آقای بیرانوند! من بخواهم از نام بردن تو معروف بشوم؟ خاک بر سر من!
play_arrow
خیابانی: آقای بیرانوند! من بخواهم از نام بردن تو معروف بشوم؟ خاک بر سر من!
توضیحات وزیر رفاه در خصوص عدم پرداخت یارانه
play_arrow
توضیحات وزیر رفاه در خصوص عدم پرداخت یارانه
حمله پهپادی حزب‌ الله به ساختمانی در نهاریا
play_arrow
حمله پهپادی حزب‌ الله به ساختمانی در نهاریا
مراسم تشییع شهید امنیت وحید اکبریان در گرگان
play_arrow
مراسم تشییع شهید امنیت وحید اکبریان در گرگان
به رگبار بستن اتوبوس توسط اشرار در محور زاهدان به چابهار
play_arrow
به رگبار بستن اتوبوس توسط اشرار در محور زاهدان به چابهار
دبیرکل حزب‌الله: هزینۀ حمله به بیروت هدف قراردادن تل‌آویو است
play_arrow
دبیرکل حزب‌الله: هزینۀ حمله به بیروت هدف قراردادن تل‌آویو است
گروسی: فردو جای خطرناکی نیست
play_arrow
گروسی: فردو جای خطرناکی نیست
گروسی: گفتگوها با ایران بسیار سازنده بود و باید ادامه پیدا کند
play_arrow
گروسی: گفتگوها با ایران بسیار سازنده بود و باید ادامه پیدا کند
گروسی: در پارچین و طالقان سایت‌های هسته‌ای نیست
play_arrow
گروسی: در پارچین و طالقان سایت‌های هسته‌ای نیست
گروسی: ایران توقف افزایش ذخایر ۶۰ درصد را پذیرفته است
play_arrow
گروسی: ایران توقف افزایش ذخایر ۶۰ درصد را پذیرفته است
سورپرایز سردار آزمون برای تولد امیر قلعه‌نویی
play_arrow
سورپرایز سردار آزمون برای تولد امیر قلعه‌نویی
رهبر انقلاب: حوزه‌ علمیه باید در مورد نحوه حکمرانی و پدیده‌های جدید نظر بدهد
play_arrow
رهبر انقلاب: حوزه‌ علمیه باید در مورد نحوه حکمرانی و پدیده‌های جدید نظر بدهد
حملات خمپاره‌ای سرایاالقدس علیه مواضع دشمن در جبالیا
play_arrow
حملات خمپاره‌ای سرایاالقدس علیه مواضع دشمن در جبالیا
کنایه علی لاریجانی به حملات تهدیدآمیز صهیونیست‌ها
play_arrow
کنایه علی لاریجانی به حملات تهدیدآمیز صهیونیست‌ها