در مورد ویروس های کامپیوتری و آنتی ویروسها

HyperLink
مشاهده سایر پروژه های درس آمار>>>>>
در مورد ویروس های کامپیوتری و آنتی ویروسها
قیمت: 100000 ریال - ده هزار تومان گروه: پروژه های درس آمار
تعداد صفحه: 500

بررسی ویروسها و آنتی ویروسهای کامپیوتر و موبایل

مقدمه 8

ويروس های کامپيوتری 9
نامگذاری ویروس ها 23
کار ویروس های کامپیوتری 24
boot sector : 37
Macro viruses: 38
File infecting viruses: 38
ويروس های پست الکترونيکی 63
پيشگيری از ويروس 64
علت ايجاد ويروس های کامپيوتری 65
مخرب‏ترین ویروسهای کامپیوتری تا به امروز 68
۱ - The Morris worm 68
۲ - The Concept virus 69
۳ - CIH 69
۴ - The Anna Kournikova worm 69
۵ - I LOVE YOU 69
۶ - The Melissa virus 71
۷ - The Blaster Worm 71
۸ - Netsky and Sasser 71
۹ - OSX/RSPlug Trojan 72
۱۰ - Storm worm 72
لیست ۶ ویروس خطرناک به نقل از TODAY.COM : 72
ویروس ها چگونه منتشر می شوند 74
فاکتور شماره 1 : تداوم جنبه های جرم خیز اینترنت 88
فاکتور شماره 3 : شرکت مایکروسافت 90
چرا ویروس‌ها گسترش پیدا کردند؟ 95
ربودن یک آیکن آشنا 114
تغییر نام دادن یک فایل 114
ضمیمه هایی با محتوای آسیب رسان 134
معرفي چند آنتي ويروس و ضد هكر و ديواره آتش 136
قابلیت های کلیدی نرم افزار Panda Antivirus Pro 2009 : 137
قابلیت های کلیدی نرم افزار Ashampoo AntiVirus 1.61: 140
نرم افزار هك all in one keylogger 142
یک Spyware جه کارهایی میتواند انجام دهد؟ 145
نرم افزار ديواره آتش System Firewall 150
ایمیلهای با فرمت HTML دربردارنده اسکریپت 152
چگونه کامپیوتر ما امکان ویروسی شدن دارد 153
حال چگونه  ایمیلها ویروس زا  کار می کند 153
جمع بندی راههای مقابله: 158
خانة ويروس: 163
یک Trojan Horse چیست؟ 169
تروجان ها چگونه کار می کنند؟ 170
ز ) مشکل نصب مجدد سيستم عامل : 176
2- مقايسه بين آنتي ويروسهاي کرک شده و نسخه اصلي 177
3- چگونه يک آنتي ويروس خوب انتخاب کنيم ؟ 179
راه حل مواجهه با ويروسها 182
- آنتی ويروس کسپرسکي ( Kaspersky ) : 182
- ويروس کش نود32 ( NOD32 ) : 183
نکات ايمني در کار با ويروس کشها: 183
چرا به بروز رساني تأکيد داريم؟ 184
نگران نباشيد، ويروسها مهربانند 184
يك ضدويروس چگونه ويروس‌ها را شناسايي مي‌كند؟ 186
1- Heuristic method (روش‌ مكاشفه‌اي) 186
Integrity checksum -2 (جامعيت سرجمع) 188
يك ضدويروس چه موقع ويروس‌ها را شناسايي مي‌كند؟ 189
معيارهاي انتخاب يك ضدويروس 190
۱- چگونه از آلودگی بیشتر جلوگیری کنیم؟ 198
-چگونه عوامل مخرب خود را از طریق USB Flash Disk منتشر می کنند؟ 199
- چگونه عامل مخرب را فلج کنیم؟ 204
- چگونه موتور تولید کننده عامل مخرب (ویروس/وورم/تروجان) را بیابیم؟ 205
و اما چند نکته در مورد آنتی ویروسها 206
آنتی ویروسها جادو نمیکنند! 210
چند تکنیک آنتی ویروس Kaspersky : (از بهترین آنتی ویروسها ) 210
● اولین گام تعریفی از ویروس: 214
● ویروس کش ها مک آفی (Mcafee) 216
انواع فايل هاي DAT : 217
چگونه یک آنتی ویروس بسازیم؟ 219
● نکات مهم در انتخاب ویروس کشها 225
● نکات ایمنی در کار با ویروس کشها 225
چرا بايد ويروس نوشتن را به بچه ها ياد داد؟ 292
ويروس‌هاي تلفن همراه، نگراني جديد دنياي فناوري 295
ويروس هاي كامپيوتري و نحوه عملكرد آن ها بر سيستم هاي رايانه اي 295
ويروس كامپيوتري چيست؟ 298
ويروسهاى اينترنتى 299
معرفي چندويروس: 301
معرفي چند ضدويروس: 302
ضدويروس تول کيت: 304
مبارزه با  ويروس: 309
ضدويروس: 309
هدف هاي ويروس 310
ساختار ويروس: 311
اسب تروا: 314
تجزیه و تحلیل نرم افزارهای مخرب 318
تاریخچه ورود ویروس 318
-3-1 انواع ویروس 324
-1-3-1سکتور بوت (boot sector) 324
- 2-3-1ویروس های ماکرو (کلان دستور) 326
- 3-3-1ویروس های چند ریخت 326
-4-3-1ویروس های مخفی 326
- 5-3-1ویروس های چند بخشی 327
-6-3-1ویروس های مبتنی بر پست الکترونیکی 327
-7-3-1ویروس های دوزیست 327
- 4-1ساير نرم افزار هاي مخرب 328
- 1-4-1کرم ها 328
-1-1-4-1تاریخچه اولین کرم 329
2-4-1اسبهای تروا (Trojan Horse ) 330
-3-4-1جاسوس افزارها(Spyware) 330
-4-4-1درهاي پشتي (Backdoor) 331
- 5-4-1باكتري ها (Bacteries ) 331
Zombie -6-4-1 331
Rootkits -7-4-1 331
-8-4-1بمب هاي منطقي 332
-5-1عملكرد ويروس ها 332
-1-5-1پيغام ها 332
-2-5-1  شوخي ها 332
-3-5-1غير فعال كردن دسترسي ها 333
- 4-5-1سرقت اطلاعات 333
- 5-5-1تخريب اطلاعات 333
- 6-5-1پاك سازي اطلاعات 333
-7-5-1عدم دسترسي به سخت افزار 334
- 6-1راه‌های ویروسی شدن 334
آنالیزویروس ملیسا 335
2-1-ویروس ملیسا یک خطر جدید 335
2-2-اثرات مخرب ویروس ملیسا 336
2-3-خسارت های فراوان ویروس ملیسا 337
2-4-متغیر ها و گونه ها 339
2-5-بازداشت فرد مظنون به تولید ملیسا 339
سورس کد ویروس ملیسا 341
روش پاکسازی ویروس ملیسا 345
آنالیز کرم MyDoom 347
3-1-بررسي عملكرد كرم Mydoom 347
تاثيرات اين كرم بر روي ویندوز 350
سورس کد کرم  MyDoom 352
روش هاي پاكسازي ويروس My doom 362
آنالیزويروس CIH Chernoble 366
4-1-بررسی وعملکرد ویروس CIH 366
4-2-مکانیسم آلودگی 368
4-3- هشدار ويروس win 32/ CIH 370
4-4-نتيجه‌گيري 370
4-5-سورس کد ویروسCIH 371
;Www.IrIsT.Ir    &    Www.IrIsT.Ir/forum/ 4-6-روش پاک سازی ویروس CIH 422
آناليز Get codec multi media Trojan 427
5-5 -مسير Modify _Wmp_Conf 431
5-10-پاکسازی تروجان Getcodec Multimedia 435
ساختار ويروس 441
سرايت و گسترش آلودگي ويروسي 441
تاريخچة ويروسها 443
ويروس سازان حرفه اي 445
برنامه هاي مخرب موسوم به ويروس 448
خطرناك ترين و يروسهاي كامپيوتري 450
ويروس لهاي 450
ويروس جمعة سيزدهم 453
حاملان اصلي ويروسها 454
علائم ويروسي شدن سيستم 459
روشهاي پيشگيري از آلودگي ويروسي 460
نرم افزارهايي كه به كمك شما مي آيند 465
با ويروسهاي جديد چه بايد كرد؟ 467
چطور انتخاب كنيم ؟ 468
نرم افزار ويروس ياب چگونه كار مي‌كند ؟‌ 471
چه چيز‌هايي با نرم افزار ويروس ياب مي‌آيد ؟ 471
:(THE VIRUS SCAN CENTRAL) 471
:The Virus Scan Console 472
The Vshield Scanner: 473
Safe & Sound: 473
The Screen Scan Utility: 475
The Send Virus Utility: 475
the Emergency Disk Creation Utility: 475
:Command – line Scanner 476
چه چيزي در انتشار ويروس ياب جديد است ؟ 479
تغييرات عملي در محصول :‌ 481
نصب افزار ويروس ياب:‌ 482
آماده شدن براي نصب نرم افزار ويروس ياب: 483
قدمهاي نصب:‌ 484
خرابي DISK: ممكن است كه احتمالاً بخشي ازديسك يا تمام آنها ازبين بروند و يا ديسك Format شود . 493
ويروسهاي ناشناخته: 494
ساختار عمومي ويروسها و ضد ويروسها : 495
تكنيك هاي آشكارسازي ويروس ها : 496
1-بررسي علامت مشخصه ويروس بانگ الگوي ويروسirus Pattern database V 497
2- بررسي تجربي يا مكاشفه اي (Heuristic Scan) 497
3-بررسي درستي مجموع (integrity Checking) 497
بررسي رمز ژنريك : 497
روشهاي كلي مبارزه : 498
پاكسازي  ويروس ها 500
ج- راه اندازي مجدد با استفاده از Floppy disk سالم 501
ابزارهایی برای افزایش امنیت و سرعت کامپیوتر 502
ابزارهای کمکی ويندوزXPTuner 1.05يك برنامه tweak كننده با امكانات بسيار زياد 503
Security and Privacy Pack 503
AntiVir PE 6 محافظ ويروس 504
Hide My Files 1.0 محدود نمودن دسترسی به فايل 505
Password Manager XP 1.99.254 506
ذخيره سازي رمز عبور 506
Spyware Doctor 3.2 506
ابزار ضد جاسوس افزار 506
مطمئن يا مشكوك؟ 507
استفاده بيش از حد از منابع 508
DisKeeper 9.0 508
اينقدر ساده، دقيق و سريع نبوده است. 508
انتقال دادهها 509
Registry Machanic 4.0 509
فرآيند اسكن 510
System Mechanic 5 511
کامپيوتر خود را برای اجرای راحتتر و روان تر، تنظيم کنيد 511
نتیجه گیری : 512


مقدمه 
میخواهیم ببینیم چرا نرم افزار ضدویروس بتنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید.

ويروس های کامپيوتری
 ويروس های کامپيوتری  از جمله موارد اسرارآميز و مرموز در دنيای  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری  سيستم های اطلاعاتی مبتنی بر کامپيوتر  را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های  کاملا" غيرقابل پيش بينی در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ  را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتری گرديد.
در دنياي شبكه‌اي امروز، لزوم داشتن يك نرم‌افزار ضدويروس قدرتمند كه كامپيوتر ما را از انواع ويروس‌ها، كرم‌ها، بمب‌هاي منطقي و به‌طور كلي كدهاي مخرب مصون بدارد، بيش از هر زمان ديگري احساس مي‌شود. خوشبختانه (شايد هم متأسفانه) انتخاب‌هاي متعددي در اين زمينه وجود دارد. ولي واقعاً كدام يك از آن‌ها مي‌تواند بهتر مشكل كامپيوتر (يا كامپيوترهاي شبكه) ما را حل كند؟ كافي است سري به سايت‌هاي مربوط به فروشندگان اين نوع نرم‌افزارها بزنيد. به نظر مي‌رسد كه همه آن‌ها از بهترين‌ها هستند. و همه آن‌ها در تمام طول سال و در تمام 24 ساعت شبانه‌روز خدمات خود را ارايه مي‌دهند. از طرفي به دليل بازار رقابتي موجود، هيچكدام از آن‌ها اطلاعات دقيقي از نرم‌افزارخود ارايه نمي‌دهند. شما چه يك متخصصIT باشيد و چه يك كاربر معمولي، ممكن است به دليل نداشتن اطلاعات صحيح براي انتخاب ضدويروس مناسب خود با مشكل مواجه مي‌شويد. بنابراين بسيار مهم است كه بدانيد ضدويروس‌ها چگونه كار مي‌كنند و در واقع عوامل مهم براي انتخاب آن‌ها كدامند. 
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

 

ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د‍ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.
ویروس های کامپیوتری چگونه عمل می کنند؟

مهمان هاي نا خوانده
تصور کنید یک روز صبح به محض روشن کردن کامپیوتر خود متوجه شوید سیستم، اطلاعات را بر خلاف معمول، آهسته پردازش می‏کند؛ باز شدن فایل‏ها و برنامه‏ها طولانی شده است و یا یک پیام متنی عجیب و غریب بر روی سیستم شما ظاهر می‏گردد.

اولین احتمالی که خواهید داد چیست؟ ممکن است بگویید: «کامپیوترتان ویروسی شده» و تنها راه حل رهایی از این مشکل را پارتیشن بندی مجدد، فرمت و نصب دوباره ویندوز بدانید؛ اما واقعاً ویروس چیست؟ آیا همه رفتارهای مشکوک سیستم را می‏توان به وجود ویروس‏ها نسبت داد؟

بسیاری از افراد با شنیدن نام ویروس به یاد عوامل بیماری‏زا می‏افتند؛ اما در حقیقت، منظور از ویروس‏های کامپیوتری، برنامه‏های مخربی هستند که به سیستم آسیب می‏رسانند. این آسیب می‏تواند درجات مختلفی داشته باشد. بسیاری از ویروس‏ها، برنامه‏ها یا فایل‏های داده‏ای را حذف می‏کنند و گروهی دیگر با تکثیر بی‏وقفه خود، سبب کاهش فضای حافظه می‏شوند؛ به طوری که برنامه‏ها دیگر نتوانند بارگذاری شوند.

به هر حال ویروس‏ها خواه بیولوژیکی باشند یا کامپیوتری، در چند ویژگی عمده مشترک هستند:

1. همه ویروس‏ها توانایی تکثیر دارند؛ به عبارت دیگر، همانند یک ویروس بیولوژیکی، ابتدا وارد یک سلول شده و تکثیر می‏یابند. سپس آلودگی به سلول‏های اطراف نیز سرایت می‏کند. یک ویروس کامپیوتری نیز می‏تواند به هر نوع فایلی متصل شده، خود را گسترش دهد.

2. علاوه بر قابلیت تکثیر، برخی از ویروس‏ها دارای روتینی هستند که می‏توانند به فایل‏های خاصی آسیب برسانند. به این ترتیب که بر نقاط ویژه‏ای از برنامه مورد نظر، اثر گذاشته، منجر به بروز علائم خاصی می‏شوند.

راه‏های مختلفی برای رسیدن ویروس‏ها به کامپیوتر شما وجود دارد؛ مانند استفاده از فلاپی دیسک یا CDهای آلوده، مشاهده وب سایت‏ها، Chat (گپ زنی) و Email، اجرای فایل‏های دانلود شده، وجود ضعف‏های امنیتی در برنامه‏ها (به خصوص در سیستم عامل‏ها) و... . 

ویروس‏های کامپیوتری با هر نام و مشخصاتی که باشند، از نظر نوع عملکرد در یکی از گروه‏های زیر قرار می‏گیرند:

1. ویروس‏های فایلی (File Virus)
این ویروس‏ها به طور عمده به فایل‏های اجرایی که پسوند .com و .exeدارند متصل می‏شوند. به این ترتیب که وقتی این گونه فایل‏ها اجرا می‏شوند، به طور خودکار، ویروسِ متصل به آنها نیز فعال می‏شود. بر اساس برنامه‏نویسی خاص ویروس، ممکن است عملیات تخریبی ویروس وابسته به یک رویداد خاص باشد؛ به این معنا که تاریخ یا ساعتی خاص، تعداد اجراها یا فشردن کلیدی معین از صفحه کلید باعث شود ویروس عمل اصلی و مخرب خود را آغاز کند.

در حالتی دیگر ممکن است ویروس‏های فایلی، خود را جایگزین فایل‏های اجرایی نمایند. ویروس‏های فایلی، همچنین قابلیت آلوده ساختن فایل‏هایی با پسوند orl و binو sysو drv را نیز دارا هستند.

گروه دوم ویروس‏های فایلی، ماکروها (Macro) می‏باشند. ویروس‏های ماکرو از ضعف‏های امنیتی موجود در برنامه‏های کاربردی فعال شده با ماکروها از قبیل Excel و Word استفاده می‏کنند. در حال حاضر 80 درصد ویروس‏ها از نوع ویروس‏های ماکرو هستند. علت اصلی آن هم سرعت انتشار بالای این ویروس‏ها و مشکلات امنیتی سیستم عامل‏هاست.

ویروس‏های ماکرو که بیشتر از طریق ایمیل منتقل می‏شود، این گونه عمل می‏کنند:

فرض کنید یک فایل (Document) مانند فایل Wordیا Excel را از طریق ایمیل دریافت نمایید. در صورت آلوده بودن ماکروی فایل مذکور، به محض باز کردن فایل، ویروس ماکرو فعال شده، به فایل‏ها یا مستندات دیگر نیز منتقل می‏شود. استفاده پی در پی از برنامه مورد نظر، سبب انتشار ویروس می‏گردد. 

از جمله ویروس‏های ماکرو می‏توان از «مِلیسا» نام برد که از طریق ایمیل و به صورت انبوه منتشر گردید. ملیسا برای اولین بار توانست حفره امنیتی برنامه‏های officeرا آشکار کند. این ویروس، علاوه بر آلوده نمودن ماکروهای office، می‏تواند وارد OutLook شده، با 50 نشانی ایمیل داخل آن تماس بگیرد و اطلاعات حساس را منتقل نماید.

ویروس ملیسا که در سال 1999م. منتشر شد، توانست با انتشار انبوه خود، ترافیک بالایی در شبکه‏ها ایجاد کرده، منجر به بروز مشکلات فراوانی گردد.

نمونه‏ای دیگر از ویروس‏های ماکرو، ویروس ×97M.sarsnan است که 10 آگوست 2005م. یعنی 19 مرداد 1384ش. منتشر گردید. این ویروس که برنامه‏های Excel را مورد حمله قرار می‏دهد، با باز شدن برنامه Excel فعال شده، گزینه Macro واقع در قسمت Tools و گزینه Unhide واقع در قسمت Windows مربوط به برنامه Excel را غیرفعال می‏کند و در نهایت، با نمایش پیغام Sars و تغییر تاریخ سیستم به یک روز قبل، عملیات تخریبی خود را انجام می‏دهد. 

گروه سوم ویروس‏های فایلی، «قطاع بوت» هستند. این ویروس‏ها زمانی به طور گسترده انتشار می‏یافتند که بیشتر کارهای انتقال فایل با کمک فلاپی صورت می‏گرفت. به این صورت که وقتی دیسکت آلوده‏ای باز می‏گردد، یک قطاع بوت آلوده بلافاصله ویروس را به Ram انتقال می‏دهد. ویروس از Ram به هر دیسکتی که پس از دیسکت آلوده مورد استفاده قرار گیرد منتقل می‏شود.

ویروس‏های قطاع بوت ممکن است به اطلاعات پارتیشن دیسک سخت، آسیب برسانند و جلوی بوت شدن سیستم را بگیرند. در این حال، دیسک سخت خراب نشده است؛ بلکه نیازمند پارتیشن‏بندی، فرمت و نصب مجدد ویندوز می‏باشد

ویروس های کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروس ها به ما نشان می دهند که چقدر آسیب پذیر هستیم، یک ویروسی که بخوبی طراحی شده باشد می تواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آنها نشان می دهند که انسانها چقدر پیچیده و به هم پیوسته شده اند.


برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکتهای بسیار بزرگ را مجبور کرد تا سیستم های ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.


خیلی جالب هست وقتی شما میبینید که ویروس های Melissa و ILOVEYOU بطور باور نکردنی ساده هستند.


در این مقاله ما درباره ویروس ها بحث خواهیم کرد- هم ویروس های قدیمی و هم ویروس هایی که از طریق ایمیل عمل می کنند- تا اینکه شما بتوانید یاد بگیرید آنها چگونه کار میکنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروس ها بطور کلی در حال کم شدن هستند اما گهگاه شخصی راه تازه ای برای بوجود آوردن آن پیدا می کند و آن زمانی است که آنها خبر ساز می شوند.


وقتی شما به اخبار گوش میدهید درباره گونه های متفاوت زیادی از حملات الکترونیکی می شنوید


رایج ترین آنها عبارتند از:


ویروس ها: یک ویروس قطعه کوچک نرم افزاری می باشد که بر روی برنامه واقعی سوار می شود. برای مثال یک ویروس ممکن است خودش را به یک برنامه مانند برنامه صفحه گسترده(مثلا word یا Excel) وصل کند. هر بار برنامه صفحه گسترده اجرا می شود ویروس هم اجرا می شود و این احتمال وجود دارد که دوباره خود را تولید کند(با ضمیمه کردن خود به دیگر برنامه ها) یا دست به خراب کاری بزند.

 

ویروس های ایمیلی: یک ویروس ایمیلی همراه با یک پیغام الکترونیکی حرکت می کند و معمولا خودش را با اتوماتیک فرستادن ایمیل برای افرادی که در لیست ایمیل شخص مورد هجوم قرار دارند تکرار می کند.

 

کرم ها: یک کرم قطعه کوچک نرم افزاری می باشد که از شبکه های کامپیوتری و حفره های امنیتی استفاده می کند تا خودش را تکثیر کند. یک نسخه از کرم شبکه را مرور می کند تا دستگاه دیگری که حفره امنیتی خاصی را دارد پیدا کند. کرم نسخه ای از خودش را با استفاده از حفره امنیتی برای دستگاه جدید می فرستد و سپس از آنجا شروع به تکثیر می کند.

 

اسب های تروجان: یک اسب تروجان بطو ساده یک برنامه کامپیوتری است. برنامه ادعا می کند که کاری را انجام می دهد (ممکن است ادعا کند یک بازی باشد) اما به جای اینکه آن کار را انجام دهد زمانی که آن را اجرا می کنید آسیب می رساند(ممکن است هارد شما را پاک کند). اسب های تروجان هیچ راهی برای تکثیر اتوماتیک ندارند.

ویروس های کامپیوتری ویروس نامگذاری می شوند زیرا آنها بعضی از ویژگیهای ویروس های میکروبی را در خود دارند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر منتقل می شود همانگونه که یک ویروس میکروبی از شخصی به شخصی انتقال می یابد.


تشابهات عمیقتری نیز وجود دارد. یک ویروس میکروبی یک موجود جاندار نیست یک ویروس یک تکه از DNA میباشد که در یک پوشش محافظتی قرار دارد . بر خلاف یک سلول، ویروس راهی برای انجام دادن کاری یا تکثیر کردن خود ندارد. آن جاندار نیست.در عوض یک ویروس بیولوژیکی بایست DNA اش را در یک سلول تزریق کند. DNA ویروسی سپس از مکانیزم موجود در سلول برای تکثیر خودش استفاده می کند. در بعضی موارد سلول با ذره های ویروسی جدید پر می شود تا اینکه می ترکد و ویروس آزاد می شود. در موارد دیگری، ذره های ویروس جدید یکی یکی در سلول جوانه می زنند و سلول زنده باقی می ماند.


یک ویروس کامپیوتری بعضی از این رفتار ها را بکار می برد. یک ویروس کامپیوتری بایستی بر دوش برنامه های دیگر یا اسناد سوار شود تا عمل کند. یکبار که اجرا می شود سپس آن قابلیت آلوده کردن دیگر کامپیوتر ها یا اسناد را دارد. بدیهی است که، مقایسه بین کامپیوتر و ویروس های بیولوژیکی مقداری به درازا کشیده شده اما به اندازه کافی تشابه وجود دارد که نام ویروس برای آن انتخاب شود.


کرم چیست؟


یک کرم یک برنامه کامپیوتری است که توانایی این را دارد که خودش را از ماشینی به ماشینی کپی کند. کرم ها معمولا در حرکتند و ماشین های دیگر را از طریق شبکه های کامپیوتری آلوده می کنند همانگونه که از شبکه استفاده می کنیم یک کرم از یک نسخه تنها می تواند فوق العاده سریع گسترش یابد. برای مثال، کرم Code Reg در 19 جولای 2001 بیش از 250000 مرتبه طی حدود 9 ساعت خودش را تکثیر کرد.


یک کرم معمولا از چندین حفره امنیتی موجود در قطعه ای از نرم افزار یا سیستم عامل استفاده می کند. برای مثال کرم Slammer (که در ژانویه 2003 رخ داد) از یک حفره امنیتی برنامه مایکروسافت SQL Server استفاده کرد. این مقاله نگاه سحر آمیزی به داخل برنامه کوچک Slammer (376 بایت) عرضه می کند.


کرم ها وقتی در حال تکثیر می باشند وقت کامپیوتر و پهنای باند شبکه را مصرف می کنند و آنها اغلب اهداف پلیدی دارند. کرمی به نام Code Red در سال 2001 عناوین بزرگی را به خود اختصاص داد. کارشناسان پیش بینی کردند که این کرم می تواند اینترنت را مسدود کند همانگونه که اشیاء به وسیله سمباده کشیدن بطور کامل از بین می روند .


کرم Code Reg وقتی که شروع به تکثیر کرد ترافیک اینترنت را کاهش داد اما نه به آن حدی که پیش بینی شده بود. هر نسخه از این کرم اینترنت را جستجو می کرد تا ویندوز های سرور نسخه NT و 2000 را که هنوز وصله امنیتی مایکروسافت را بر روی خود نصب نکرده اند را بیابد. هر گاه سرور ناامنی یافت می شد کرم خودش را به آن کپی می کرد. نسخه جدید نیز سرور های دیگر را پیمایش می کرد تا آنها را آلوده کند.بسته به تعداد سرورهای ناامن موجود، یک کرم می توانست بطور باور نکردنی صدها هزار نسخه از خود را تولید کند.


کرم Code Reg برای 3 منظور طراحی شده بود:


خودش را طی 20 روز اول هر ماه تکثیر کند.

صفحات اینترنتی که روی سرورهای آلوده بودند با صفحه ای که عنوان “هک شده توسط چینی ها” را داشت تعویض شوند.

حمله ای همزمان به سرور سایت کاخ سفید را آغاز کنند تا آن را از کار بیندازند.

اغلب نسخه های Code Reg اختلافاتی با نسخه اصلی Code Reg که در 19 جولای 2001 خودش را تولید کرد داشتند که معمولا به آن mutated strain می گویند. طبق اعلام مرکز امنیت ملی:


کرم lda Code Reg که اولین بار توسط eEye Digital Security گزارش شد، از نقاط آسیب پذیر شناخته شده برنامه IIS محصول مایکروسافت سوء استفاده می کرد. سیستم هایی که وصله امنیتی را نصب نکرده اند در معرض خطای سر ریز حافظه میانی در فایل ldq.dll هستند که به مهاجم اجازه اجرای کد جاسازی شده در سیستم مورد هجوم را می دهد. این کرم مقیم در حافظه وقتی برای اولین بار بر روی یک سیستم فعال می شد ابتدا سعی می کرد تا با تولید یک سری آدرس های تصادفی وب سرور های بدون حفاظ را پیدا کرده و خودش را در آنها تکثیر کرده و آنها را آلوده کند. هر کرم سپس ساعت کامپیوتر مورد هجوم را با دقت زیر نظر می گرفت. NIPC تشخیص داده است که زمان بکارافتادن کرم Ida Code Red برای اجرا روی سیستم عامل DOS ساعت 0:00 به وقت GMT در تاریخ 20 جولای 2001 می باشد. که به وقت EST ساعت 8 بعد از ظهر می باشد.


دولت آمریکا آدرس IP سایت www.whitehouse.gov را تغییر داد تا از حمله خاص کرم جلوگیری کند و به همه کاربران سرورهایی که از ویندوزهای نسخه NT و 2000 استفاده می کردند اعلامیه ای درباره خطر کرم صادر کرد تا از بابت نصب وصله امنیتی توسط آنها اطمینان حاصل کند.


مبدا و تاریخچه


مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟


حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خربکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.


دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در هماسیگی تان بچه ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود.


سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه انجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قیل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ را بگویم اما آیا بهتر نیست که این را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.


البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.


ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یا ابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط دانشگاهها بسیار رایج شدند.


فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما. شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند.


سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.


ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می اندازد. کاربر در واقع هیچ راهی ندارد تا متوجه شود که ویروس اجرا شده است. متاسفانه ویروس الان خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.


اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشد.


بخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروس ها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
 ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد
نامگذاری ویروس ها

نام ویروس کامپیوتری از سال 1987 بر سر زبانها افتاد که یکی از دانشجویان کورنل امریکا اولین ویروس کامپیوتری رانوشت وآن را وارد شیکه اینترنت نمود. این ویروس باعث قطع ارتباط 6200 سیستم از بین 250000 گردید.

در آن زمان اینترنت در اختیار سازمانها ودانشگاه ها بود.

نویسندگان ویروس ها در بیشتر مواقع نا شناخته هستند وآنان به خاطر کنجکاوی ،سرگرمی ، اتقام،مردم آزاری ویا حتی در برخی موارد در اثر اشتیاه در برنامه نویسی نوشته می شوند. گاه این ویروس ها جنبه سیاسی وتروریستی پیدا می کنند ودر کل ماموران افراد هستند.نویسندگان ویروس ها معمولاٌ آثار خود را نامگذاری نمی کنند.

نامگذاری ویروس ها معمولاَ از طریق اولین نام محلی که توسط ویروس آلوده شد،بر نامه ای که اولین بار این ویر وس را منتشر کرد ، عبارت وپیغام های ویروس انجام می شود. به عنوان مثال ویروس کریسمس از روی یک کارت کریسمس بعد ازاجرا نمایش داده می شد نامگذاری گردید.

کار ویروس های کامپیوتری 

ویروس های کامپیوتری، از جهت نوع آثاری که ظاهر می سازند،به دسته های مختلفی تقسیم می گردند.برخی ازآنها"شوخی کننده" هستند یعنی تصاویر یا پیامهای "با مزه"ای را در برخی شرایط روی صفحه نمایش ظاهر می کنند.

نوع دیگر ویروس ها، ویروس های"مفهوم کننده"هستندو این نوع ویروس ها سعی می کنند که پس از نفوذ درداخل  کامپیوتردر شرایط خاصی اطلاعات کامپیوتر ازمیان برده واگر کار بران مراقبت لازم را بعمل نیاورند ممکن است که از جانب این ویروس ها صدمات غیر قابل جبرانی بر آنان وارد گردد.

نوع سوم ویروس ها،ویروس های "بی اثر"هستند .این نوع ویروس ها عمل خاصی را در کامپیوتر انجام نمی دهند بلکه فقط روی دیسک یا در حافظه کامپیوتر مستقر می شوند.به نظر می رسد که نویسندگان این نوع ویروس قصد داشته اند که آن را به صورت دیگری در جامعه کامپیوتری مطرح کنند اما به خاطر "اشتباهی" که درتدوین ویروس مرتکب می شوند،اثرات خاص آن ظاهر نمی شود.

نوع چهارم ویروس ها ویروس های"مزاحم"هستند.این نوع ویروس ها به بر نامه های مفید می چسبند ودر راه اجرای آنها اثرات تاخیری وامثال آن بوجود می آورند .ضمن اینکه ممکن است هیچگونه آثار تخریبی از خود بروز ندهند(نظیر ویروس کلوچه)

البنه بایستی توجه داشت که ممکن است یک ویروس چند نوع  اثر تشریح شده را در شرایط مختلفی از خود بروز دهد .مثلاٌ برخی  ازویروس ها برای انحراف کاربران از اینکه مطلبی روی دیسک نوشته یا از روی آن پاک می شود یک تصویر زیبا ویا یک پیام جالب روی صفحه نمایش نشان می دهند و در همان حین کار خود را به انجام می رسانند گاهی این پیام ها وتصاویر پس از تمام کار که خیلی سریع انجام می شود ، درج می کردند.

انتشار ویروس ها

ویروس ها می توانند به روش ها ی مختلف انتشار یابند. در زیر یکی از راه ها ی معمولی انتشار آن ها بیان شده است.

1-با قرار دادن دیسک نرم که دارای یک ویروس قطاع راه انداز یا بوت سکتور آلوده درون دیسک گردان ، ویروس انتشار می یابد. به این ترتیب ویروس می تواند به برنامه های را یانهای دیگر انتقال پیدا کند.

2-روز بعد هنگامی که سیستم را روشن می شود دیسک هنوز داخل دیسک گردان است.در نتیجه در زمان راه اندازی سیستم قطاع راه انداز آلوده به ویروس موجود در دیسک اجرا می شود.

3-ویروس یک نسخه از خود را در قطاع راه انداز دیسک سخت قرار می دهد. این باعث می شود زمانی که سیستم روشن می شود اگر دیسکی در دیسک گردان دیسک نرم وجود نداشته باشد قطاع راه انداز دیسک سخت اجرا شود در نتیجه ویروس همراه آن نیز اجرا می شود.

4-هر زمانی یک دیسک نرم درون دیسک گردان قرار گیرد یک نسخه از ویروس روی قطاع راه اندازیا بوت سکتور آن خواهد نشست.

5-یکی از دیسک های آلوده را به دوست خود می دهید نتیجه این آلوده شدن رایانه ی  اوست.

6-فرآیندهای بالا از یک ماشین به یک ماشین دیگر تکرار می شود.

حال اگر این ویروس ها از طریق اینترنت منتشر شود به سرعت می توانند رایانه های زیادی را آلوده کنند زیرا اطلاعات افراد زیادی ازطریق اینترنت نقل انتقال می یابد.

خسارات ناشی از ویروس ها:

خسا رات نرم افزاری 

1-بهم ریختن ویا پاک شدن داده های موجود در فایل

2-از بین بردن ارتباط بین فایل ها

3-تغییر در اجرای فایلها به هم ریختن قطاع بوت وسکتور 

4-افزایش حجم فایل ها وکپی کردن آنها در محل های دیگر،تغییر کدهای کامپیوتری

5-نمایش اطلاعات بوت های دیگر               

خسارات سخت افزاری           

در این سوی حملات ویروس ها ،اگر سیستم قادر به هدایت و کنترل قطعات نباشد،برای ویروس بسیار ساده است آنها را از کا ربیندازد .اگر فرمان خواندن یک شیار ی که وجود نداشته باشد را به دیسک خوان بدهی ،هر دیسک خوان به دیواره دیسک بر خورد می کند واز بین می رود.

همچنین اگر به ورودی بیت های ای سیCPU  ولتاژاضافی وارد کنید ،باید برای همیشه با این  قطعه خود که در واقع قلب کامپیوتر است خداحافظی کرد.

مراحل زندگی ویروس

1-مرحله خوابیده وبی حرکت   (dormancy phase)این نوع مرحله بستگی به ویروس ومدت زمان انتقال ویروس ،احتیاج دارد.

2-مرحله انتشار(Propagation Phose ) در این مرحله آلوده سازی توسط ویروس انجام می پذیرد.

3-مرحله فعال شدن(Triggering phase) در اثر یک نوع تنظیم قبلی توسط ویروس فعال می شود.

4-مرحله صدمه(ِdamaging phase )این نوع مرحله بستگی به وظیفه ویروس دارد که چه خسا راتی را وارد می کند.

عملکرد چند ویروس  کامپیوتری 

کرمها(woms  )

برنامه هایی هستند که با خزیدن در حافظه کامپیوتر ودیسک ها داده های موجود در آنها را تغییر می دهند.این برنامه ها ممکن است تمامی داده ها را به صفر تبدیل یا به گونه ای زیر گانه داده زخیره شده را تغییر می دهد. کرمها بر نامه های خطر ناکی هستند، به این دلیل که کشف اطلاعات تغییر یافته بسیار دشوار است وبعلاوه اشتباهی که کرم ها در فایل ها ایجاد می کند به عنوان اشتبا هات تایپی محسوب می شود.

بمبهای منطقی(Logical bombs )

یک بمب منطقی بسیار کوتاه است که به یک برنامه کار بردی اضافه شده ودر زمانی که شرایط مناسب برای اوبرای او برقرار شود، شروع به تخریب داده کند .

برنامه نویس بمب منطقی می تواند بمب را به گونه ای طراحی می کند که کلیه ارزشهای مالی  نوشته شده از تاریخ معین تا کنون را تخریب نماید.

اسب های تروآیی( Trojars )

برنامه های مخربی هستند که می توانند سیستم کامپیوتری را از راه دور کنترل کنند. در ضمن ان اسب ها بسیار مورد علاقه هکرها می باشند.

این برنامه ها نام خود را از اسب تروا،اسبی چوبی وتوخالی بود که یونانیان  در جنگ تروآ آنرا ساختند و چند تن از سربازان یونانی در درون آن مخفی شدند.پس از اینکه اهالی تروآ به خیال پایان دادن به جنگ  این اسب را وارد شهر کردند ،سربازان یونانی مخفی در درون اسب ،هنگام شب از آن خارج شدند ودروازه های شهر را بر روی ارتش یونان گشودند وبه این صورت در جنگ پیروز شدند. 

اسب های تروآیی به ظاهر برنامه ساده وعادی هستند ،اما در درون برنامه شرور هستند.اسب های  تروآیک برنامه آلوده کننده به کد های اجرایی است که با ظاهری ساده روی ماشین قربانی اجرا می شوند.اسب ها مانند یک سرویس دهنده بر روی سیستم قربانی عمل می کنند وکنترل وهدایت سیستم قربانی را به طور ساده در اختیار هکر قرار می دهند.این اسب ها پس از ورود بر روی ماشین، پنهان شده و هرگاه که سیستم فعال شود ،فعالیت خود را آغاز می کنند .آنها هیچ اختلالی در سیستم بوجود نیاورده و منتظر دستور هکر می شوند.
 

 


برچسبها:

مشاهده سایر پروژه های درس آمار>>>>>
HyperLink