تسکا ارائه دهنده راهکارهای فناورانه
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
  • صفحه اصلی
  • راهکارها و خدمات
  • درباره‌ما
  • ارتباط‌با‌ما
  • بلاگ
صفر تا صد کرم کامپیوتری

کرم کامپیوتری چیست و چگونه کار می کند؟

تسکا2022-11-20T16:57:39+03:30

با ظهور و گسترش شبکه‌های مختلف به خصوص اینترنت، یکی از دغدغه‌های حوزه IT بحث امنیت شبکه است. آسیب‌های بدافزاری و ابزارهای جاسوسی و اختلال در شبکه آنقدر جدی است که یک پروژه هک دانشگاهی در دهه ۸۰ میلادی توانست بخش زیادی از اینترنت نوپا و تازه متولد شده را متوقف کند. کرم‌های کامپیوتری که یکی از مهم‌ترین بدافزارها هستند، به آهستگی و بدون جلب توجه می‌خزند، تکثیر می‌شوند و رفته رفته کل یک شبکه را فرا می‌گیرند.

بسیاری از حملات مهم و معروف شبکه از جمله DDoS برای شروع فرایند تخریب از کرم‌ها بهره می‌گیرند. برای مقابله با این بدافزار، آشنایی با خصوصیات آن، نشانه‌های آلودگی یک سیستم و راه‌های پیشگیری و حذف آن حایز اهمیت است. همراه ما باشید تا کمی درباره این مسائل صحبت کنیم.

کرم کامپیوتری چیست؟

کرم کامپیوتری از جمله بدافزارهای مخرب

کرم‌های کامپیوتری از رایج‌ترین انواع بدافزارها هستند. آنها با سوء‌استفاده از آسیب‌پذیری‌های سیستم‌عامل در شبکه‌های کامپیوتری پخش می‌شوند. کرم‌ها معمولا با مصرف بیش از حد پهنای باند به شبکه میزبان خود آسیب می‌رسانند. این بدافزارها همچنین می‌توانند حاوی تکه کدهای مخربی به نام Payload باشند که کارهایی فراتر از تکثیر و انتشار انجام می‌دهند. Payload ها معمولا برای سرقت داده‌ها یا حذف فایل‌های کامپیوتر قربانی طراحی می‌شوند. برخی از Payload بک دورهایی می‌سازند تا رایانه میزبان توسط کامپیوترهای دیگر قابل کنترل باشد.

کرم‌های کامپیوتری در دسته ویروس کامپیوتری جای می‌گیرند، اما ویژگی‌هایی دارند که آنها را از ویروس‌های معمولی متمایز می‌کند. یک تفاوت عمده این است که ویروس‌ها از طریق فعالیت‌های انسانی (اجرای یک برنامه، باز کردن یک فایل و غیره) پخش می‌شوند، در حالی که کرم‌های کامپیوتری این توانایی را دارند که به طور خودکار بدون دخالت انسان پخش شوند. کرم‌های رایانه‌ای علاوه بر اینکه می‌توانند بدون کمک پخش شوند، قابلیت تکثیر خود را نیز دارند. یعنی می‌توانند چندین نسخه از خود ایجاد و به رایانه‌های دیگر ارسال کنند. این مسئله اغلب از طریق ارسال ایمیل‌های انبوه به مخاطبین ایمیل سیستم‌های آلوده اتفاق می‌افتد.

در همین راستا پیشنهاد می‌کنیم مقاله معرفی ۵ تا از بهترین نرم افزارهای امنیت شبکه را بخوانید.

سروکله اولین کرم کامپیوتری چه زمانی پیدا شد؟

اولین کرم کامپیوتری در سال ۱۹۸۸ توسط رابرت موریس، دانشجوی دانشگاه کورنل طراحی و راه‌اندازی شد. موریس پس از مطالعه و تحقیق متوجه نقاط آسیب‌پذیری در ایمیل‌ها شد؛ او از این آسیب‌پذیری‌ها استفاده کرده و برنامه مخربی نوشت که بتواند خود به خود تکثیر و منتشر شود. نتیجه نهایی این طرح منجر به از دست رفتن یک دهم اینترنت و هزینه میلیون‌ها دلار برای تعمیر آن شد.

کرم کامپیوتری چگونه کار می کند؟

نحوه عملکرد کرم‌های کامپیوتری و سوءاستفاده از آسیب‌پذیری‌های سیستم

همانطور که اشاره شد، کرم‌های کامپیوتری از نقاط آسیب‌پذیر شبکه‌ها برای گسترش و انتشار استفاده می‌کنند. استراتژی بیشتر کرم‌ها برای نفوذ بدون جلب توجه به شبکه، ایجاد درب پشتی (بک دور) است. اغلب حملات به این شکل اتفاق می‌افتند که در مرحله نخست، هکرها با ارسال ایمیل‌های فیشینگ (همراه با پیوست‌های مخرب) سعی می‌کنند کرم را استتار کنند تا گیرنده ترغیب شود ایمیل را باز کرده و فایل موجود در آن را اجرا کند. فایل پیوست معمولا بی‌ضرر به نظر می‌رسد تا گیرنده به آن شک نکند. به محض آنکه کاربر فایل پیوست را باز می‌کند، با روی لینکی کلیک می‌کند، بدافزار (کرم رایانه‌ای) روی سیستم دانلود یا کاربر به یک وب سایت آلوده هدایت می‌شود. به این ترتیب، بی‌آنکه بویی از از اصل ماجرا ببرد، با دستان خود کرم را وارد سیستم کرده است.

در مرحله بعدی کرم‌ها به دنبال راهی برای تکثیر و نفوذ به سیستم‌های دیگر می‌گردند. یکی از راه‌های انجام این کار این است که کرم برای همه مخاطبین رایانه، ایمیلی ارسال کند که حاوی کپی‌هایی از کرم است.

امروزه بسیاری از کرم‌ها حاوی کد مخربی بنام Payload هستند. پیوست‌های مخربی که کرم با خود به سیستم آلوده شده می‌آورد و به کمک آنها، فایل‌های اصلی کامپیوتر قربانی را حذف یا رمزگذاری می‌کند. یک کرم کامپیوتری می‌تواند یک درب پشتی نصب کند که بعدها توسط برنامه‌های بدافزار دیگر مورد سوء استفاده قرار ‌گیرد. این نقطه ضعف کنترل کل کامپیوتر آلوده را به نویسنده کرم می‌دهد.

از آنجایی که کرم‌ها می‌توانند پهنای باند و قدرت پردازش یک سیستم را درگیر کنند، در بسیاری از مواقع در بات نت ها ادغام می‌شوند. مجرمان سایبری با این ترکیب خطرناک حملات معروفی مثل DDoS یا cryptominig را در شبکه مورد نظر پیاده می‌کنند.

محافظت از سیستم در برابر کرم کامپیوتری

روش‌های موثر زیادی برای محافظت از کامپیوتر در برابر کرم‌ها وجود دارد. پیروی از این مراحل نه تنها خطر آلودگی را کاهش می‌دهد، بلکه تشخیص و حذف آسان‌تر کرم کامپیوتری را نیز به دنبال دارد.

  • همواره از سیستم‌عامل و نرم‌افزارهای به‌روز و قانونی بر روی کامپیوتر خود استفاده کنید. نرم‌افزارهای جدید اغلب حاوی پچ‌های امنیتی هستند که برای محافظت از سیستم در برابر کرم‌های تازه کشف شده طراحی شده‌اند.
  • از باز کردن ایمیل‌هایی که نمی‌شناسید خودداری کنید، زیرا بسیاری از کرم‌های کامپیوتری از طریق ایمیل پخش می‌شوند.
  • از باز کردن پیوست‌ها و کلیک کردن روی پیوندهای منابع نامعتبر خودداری کنید.
  • یک فایروال و نرم‌افزار آنتی ویروس به روز شده بر روی سیستم خود نصب کنید تا در برابر کرم‌های کامپیوتری محافظت شوید. فایروال‌های نرم‌افزاری از کامپیوتر در برابر دسترسی‌های غیرمجاز محافظت می‌کنند. دقت کنید آنتی ویروسی که انتخاب می‌کنید، عملکرد اسکن فایل‌های دانلود شده (برای شناسایی محتوای مخرب در ایمیل و دانلودهای وب) و همچنین ابزارهای حذف بدافزار را شامل شود.

همچنین بخوانید: معرفی بهترین آنتی‌ویروس‌های شبکه و مزایا و معایب آنها

علائم کرم کامپیوتری

افت سرعت کامپیوتر قربانی کرم کامپیوتری

کاربران باید با علائم کرم کامپیوتری آشنا باشند تا بتوانند به سرعت آلودگی‌ها را تشخیص داده و فرآیند حذف کرم کامپیوتری را آغاز کنند. در ادامه برخی از علائم معمول یک کرم کامپیوتری لیست شده است.

  • عملکرد کند کامپیوتر؛
  • برنامه‌ها به صورت خودکار باز و اجرا می‌شوند؛
  • عملکرد نامنظم مرورگر وب؛
  • رفتار غیرمعمول رایانه (نمایش پیام‌ها، تصاویر، صداها و غیره)؛
  • هشدارهای فایروال؛
  • گم شدن یا تغییر فایل‌ها؛
  • تغییر ظاهر آیکن‌های دسکتاپ؛
  • خطاهای سیستم‌عامل و پیام‌های خطای غیرعادی؛
  • ایمیل‌هایی که بدون اطلاع کاربر به مخاطبین او ارسال می‌شوند؛
  • ریدایرکت شدن مکرر مرورگر؛
  • نمایش حجم زیادی از پاپ آپ تبلیغاتی؛

شاید علت این موارد لزوما کرم‌ها نباشند و مسائل دیگری باعث بروز چنین علائمی شوند؛ اما مواجه‌شدن با چندین مورد از این فهرست (به طور همزمان) یا تکرار مکرر علائم خاص معمولا از آلودگی سیستم به کرم‌های کامپیوتری خبر می‌دهد.

روش‌های حذف کرم کامپیوتری

برای حذف کرم‌های کامپیوتری چندین مرحله باید طی شود. قبل از انجام هرگونه اقدامی برای حذف کرم، ابتدا باید کامپیوتر را از اینترنت و هر شبکه محلی دیگری جدا کرد. سپس از یک کامپیوتر غیر آلوده برای دانلود پچ‌های به روز رسانی نرم‌افزار مورد نیاز خود استفاده کنید و آنها را از طریق یک دستگاه ذخیره‌سازی خارجی بر روی دستگاه آلوده نصب کنید. هنگامی که کامپیوتر قطع شد:

  • بررسی کنید که آنتی ویروس به روز باشد.
  • کامپیوتر را با نرم افزار آنتی ویروس اسکن کنید.
  • در صورت شناسایی کرم یا بدافزار، از نرم افزار آنتی ویروس خود برای حذف آن استفاده کنید. اسکنی که هیچ بدافزاری را تشخیص نمی‌دهد معمولا نشان‌دهنده این است که علائم مشاهده شده، ناشی از مشکلات سخت‌افزاری یا نرم‌افزاری است و سیستم به کرم آلوده نشده است.
  • بررسی کنید که سیستم عامل و همه نرم‌افزارهای رایانه به روز باشند.
  • اگر حذف یک کرم دشوار است، سعی کنید به کمک ابزارهای آنلاین آن را شناسایی و حذف کنید.

تفاوت بین کرم کامپیوتری و ویروس چیست؟

تفاوت بین کرم کامپیوتری و ویروس چیست؟

یک کرم کامپیوتری از بسیاری جهات مشابه یک ویروس کامپیوتری است؛ یعنی می‌تواند مانند یک ویروس معمولی، خود را تکثیر کرده و در شبکه‌ها پخش شود. به همین دلیل، کرم‌ها اغلب در طبقه بندی ویروس قرار می‌گیرند، اما از جهاتی با یکدیگر تفاوت دارند.

برخلاف ویروس‌ها که پیش از آلوده‌کردن کامپیوتر به فایل‌های میزبان نیاز دارند، کرم‌ها به عنوان موجودیت‌های جداگانه یا نرم‌افزار مستقل فعالیت می‌کنند. آنها می‌توانند به محض نفوذ به سیستم، خود به خود تکثیر کرده و پخش شوند و برای اجرا، نیازی به فعالسازی یا مداخله انسانی ندارند.

در حالی که، ویروس‌ها اغلب در فایل‌های مشترک یا دانلود شده پنهان می‌شوند. هنگامی که فایل آلوده روی کامپیوتر میزبان قرار می‌گیرد، تا زمانی که اجرا نشود، ویروس فعال نخواهد شد. ویروس‌ها فقط با اجرای فایل آلوده روی سیستم میزبان می‌توانند کدهای مخرب را اجرا کرده، تکثیر شوند و فایل‌های دیگر را در رایانه آلوده کنند.

از طرف دیگر، یک کرم کامپیوتری نیازی به فعالسازی فایل میزبان ندارد. یعنی به محض ورود به سیستم چندین نسخه از خود ایجاد می‌کند و در شبکه پخش می‌شود. این کپی‌ها همه رایانه‌ها و سرورهای آسیب‌پذیر را آلوده می‌کنند. از آنجا که هر کپی از کرم مشابه نسخه والد خود قابلیت خودتکراری، اجرا و انتشار دارد، به راحتی و به سرعت در شبکه‌ها پخش خواهد شد.

چند نمونه کرم کامپیوتری معروف

کرم‌های کامپیوتری در دهه گذشته میلیاردها دلار خسارت به بخش‌های مختلف وارد کرده‌اند. امروزه کرم‌های رایانه‌ای Stuxnet، Duqu و Flame همچنان به عنوان نسل جدیدی از بدافزارها که برای جنگ سایبری طراحی شده‌اند شناخته می‌شوند.

ویروس استاکس نت یک کرم کامپیوتری است که در ژوئن ۲۰۱۰ کشف شد. استاکس نت توسط ایالات متحده و اسرائیل ایجاد شد و برنامه غنی‌سازی اورانیوم ایران را هدف قرار داد. استاکس نت به عنوان بخشی از یک برنامه جنگ سایبری فوق سری با رمز بازی‌های المپیک ایجاد شد و بین سال‌های ۲۰۰۸ تا ۲۰۱۲، تعدادی از سانتریفیوژهای نیروگاه‌های هسته‌ای ایران را منهدم کرد.

کرم کامپیوتری Duqu در سپتامبر ۲۰۱۱ کشف شد و اعتقاد بر این است که با ویروس استاکس نت مرتبط است. دوکو و استاکس نت بسیار شبیه به هم عمل می‌کنند و هر دو برای هدف قرار دادن تولیدات هسته‌ای در ایران ایجاد شدند. البته استاکس نت برای ایجاد اختلال در تولید تسلیحات هسته‌ای مورد استفاده قرار گرفت؛ در حالی که هدف از طراحی Duqu سرقت اطلاعات بود. حتی برخی از نسخه‌های Duqu، شاملPayload ای هستند که قادر است فایل‌های کامپیوتر قربانی را حذف کند.

ویروس Flame در سال ۲۰۱۲ کشف شد و به عنوان یکی از پیچیده‌ترین کرم‌های کامپیوتری شناخته می‌شود. کد Flame شباهت بسیاری با کد استاکس نت دارد و همانند آن، به عنوان بخشی از یک برنامه سایبری تحت حمایت دولت طراحی شده است. در حالی که کرم کامپیوتری استاکس نت برای خرابکاری در تولید سلاح هسته‌ای طراحی شده، هدف از ساخت Flame صرفا جاسوسی سایبری بود. Flame از زمان استقرار خود تاکنون هزاران رایانه را در ایران و سایر کشورهای خاورمیانه آلوده کرده است.

کلام آخر

این روزها که شیوع بدافزارها در شبکه‌های کامپیوتری بیش از پیش گسترش یافته است، شناخت رفتارها و راهکارهای مقابله با این بدافزارها ضروری به نظر می‌رسد. کرم‌های کامپیوتری یکی از خطرناکترین نوع این بدافزارها هستند. امیدواریم با مطالعه این مقاله، پس از آشنایی کوتاهی با پیشینه طراحی کرم کامپیوتری، به شناخت خوبی از رفتارها و علائم و همچنین روش‌های کشف و حذف این بدافزار دست پیدا کرده باشید.

اگر شما عزیزان اطلاعات بیشتری درباره کرم کامپیوتری دارید یا تجربه‌ای دارید که به مقابله با این عوامل مخرب کمک می‌کند، منظر شننیدن نظرات‌تان هستیم.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


The reCAPTCHA verification period has expired. Please reload the page.


نوشته‌های مرتبط

disaster recovery چیست؟

Disaster Recovery چیست؟

در زمانه‌ای زندگی می‌کنیم که زیرساخت فناوری اطلاعات بی‌تردید یکی از پایه‌های مهم و حیاتی دنیای کسب‌و‌کار است. سازمان‌های بزرگ... ادامه مطلب

nessus چیست؟ همه‌چیز درباره Nessus

nessus چیست و چه کاربردی دارد؟

nessus یکی از بهترین و پرکاربردترین اسکنرهای امنیتی دنیاست که آسیب‌پذیری‌های سیستم‌ها را در محیط‌های فیزیکی، مجازی و ابری... ادامه مطلب

پروتکل LDAP چیست و چه اهمیتی دارد؟

پروتکل LDAP چیست و چه اهمیتی دارد؟

پروتکل LDAP یک پروتکل استاندارد برای دسترسی و مدیریت یک دایرکتوری است . ادامه مطلب

domain controller چیست

domain controller چیست؟ | مزایا + معایب + کارکرد

domain controller چیست؟ سروری که با مدیریت دسترسی به منابع شبکه یک دامنه واحد، وظایف احراز هویت و اعتبارسنجی کاربران... ادامه مطلب

احراز هویت چند عاملی یا mfaچیست

mfa چیست و بررسی کامل نحوه کارکرد آن

mfa چیست؟ تکنولوژی احراز هویت چند عاملی است که فقط با ارائه مدارک هویتی مثل گذرواژه، اطلاعات امنیتی یا نشانه‌های... ادامه مطلب

buffer overflow چیست؟ همه‌چیز درباره سرریز بافر

Buffer Overflow چیست؟| ۶ روش پیشگیری از آن

حملات سرریز بافر زمانی اتفاق می‌افتند که هکر کنترل آدرس بازگشتی یا EIP را در دست بگیرد. ادامه مطلب

همه چیز درباره پروتکل پوسته امن؛ ssh چیست؟

ssh چیست و چه کاربردی دارد؟

پوسته امن یک پروتکل رمزنگاری است که ارتباطی امن را روی شبکه‌ای ناامن ممکن می‌کند و باعث افزایش امنیت... ادامه مطلب

مقایسه ips و ids

ips و ids چیست و اهمیت آن در امنیت شبکه

دو مورد از سیستم‌های نظارت بر ترافیک شبکه، IDS و IPS بوده که هرکدام بسته به تنظیمات خود می‌توانند... ادامه مطلب

تروجان چیست؟

تروجان چیست؟

تروجان برنامه‌‌ای مخرب با ظاهر معمولی که برای هک سیستم از آن‌ استفاده می‌شود. ادامه مطلب

اکتیو دایرکتوری چیست

اکتیو دایرکتوری چیست به زبان ساده | کاربرد + مزایا + ویدیو نحوه نصب

اکتیو دایرکتوری نوعی سرویس دایرکتوری هویت برای کاربران و کامپیوترهاست که توسط میکروسافت طراحی و عرضه شده است. ادامه مطلب

دسته بندی مطالب

  • امنیت شبکه
  • پرداخت الکترونیک
  • پشتیبانی و مانیتورینگ شبکه
  • تجهیزات شبکه
  • تکنولوژی
  • خبرها و رویدادهای تسکا
  • خدمات اکتیو شبکه
  • ذخیره سازی اطلاعات
  • راه اندازی انواع شبکه
  • رایانش ابری
  • شبکه اینترنت
  • مجازی سازی
  • مفاهیم اولیه شبکه

آخرین نوشته ها

  • تسکا دانش‌بنیان شد و به جمع شرکت‌های دانش بنیان پیوست!
  • کارخانه نوآوری تسکا افتتاح شد.
  • latency چیست؟ همه چیز درباره تاخیر شبکه
  • خدمات و پشتیبانی هیتاچی VSP
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری E
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری G
  • ذخیره‌ساز مجازی هیتاچی؛ Hitachi VSP سری F
  • همه‌چیز درباره Hitachi VSP؛ پلتفرم ذخیره‌سازی مجازی هیتاچی
  • رهنمودهای خدمات پرداخت در اتحادیه اروپا با همکاری تسکا منتشر شد.
  • هرآنچه باید درباره تجهیزات امنیتی شبکه بدانید

فناوری‌های نوین

  • پولام
  • پرداخت الکترونیک
  • تسکا کلود

لینک‌های مفید

  • محصولات
  • خدمات گارانتی
  • صدای مشتری
  • فرصت‌های شغلی
  • تسکا در ایران‌تلنت

© تمامی حقوق این وب‌سایت برای شرکت توسعه سامانه تسکا محفوظ است.