کرم کامپیوتری چیست؟
کرم رایانه ای یک نوع مخرب از بدافزار است که برای پخش در چندین دستگاه طراحی شده و درحالی که در همه آنها فعال میماند. بیاموزید که کرم ها از کجا آمده اند، چگونه آنها را بشناسید و چگونه خودتان را در برابر آنها محافظت کرده و آنها را از بین ببرید.
تفاوت اصلی بین یک کرم رایانه ای و یک ویروس این است که یک کرم می تواند نسخه های خود را کاملاً به تنهایی به دستگاه های آلوده منتقل کند. برای تعریف قابل تشخیص کرم رایانه ای، کرم ها را به عنوان یک بدافزار خودکفا در نظر بگیرید که قادر به اجرا و تکثیر بدون تعامل کاربر است. برای فعال شدن، تکثیر و گسترش کرم، نیازی به استفاده از رایانه خود ندارید. هنگامی که یک کرم روی رایانه شما فرود می آید، می تواند بلافاصله شروع به گسترش کند.
در حالی که ویروس ها برای اجرای و تکثیر خود نیاز به برنامه نویسی یا کد رایانه شما دارند، کرم ها مستقل هستند. به همین دلیل است که چیزی به نام "ویروس کرم" وجود ندارد - آنها دو نوع بدافزار کاملاً متفاوت، هر چند مشابه هستند.
مقاله پیشنهادی: ویروس کامپیوتری چیست؟
# کرم کامپیوتری چطور کار میکند؟
کرم های رایانه ای به دلیل توانایی آنها خطرناک هستند. به محض اینکه یک کرم در دستگاه میزبان پا گرفت، می تواند بدون هیچ گونه کمک یا اقدام خارجی در سراسر شبکه پخش شود. به عنوان یک بدافزار مستقل، کرم ها نیازی ندارند شما را فریب دهند تا آنها را فعال کنید.
کرم ها با سوء استفاده از آسیب پذیری های پنهان در سیستم عامل رایانه (OS) کار خود را انجام می دهند. هکرها به گونه ای کرم ایجاد می کنند که می توانند بدون اطلاع شما در سیستم عامل مورد نظر نفوذ کرده و کارهای کثیف خود را انجام دهند. در زیر، ما به شما نشان می دهیم که چگونه تشخیص دهید که رایانه شما دارای کرم است، بنابراین می توانید فوراً برای حذف آن اقدام کنید.
سالها که بدافزارهای کرم برای دسترسی به شبکه از ابزارهای فیزیکی استفاده می کردند. یک هکر کرم خود را روی یک فلاپی دیسک یا درایو usb دیگر قرار می داد و سپس منتظر می ماند تا یک قربانی آن را در رایانه خود قرار دهد. حتی در حال حاضر، این تاکتیک هنوز قابل اجرا است-بسیاری از اقدامات جاسوسی و خرابکاری شرکت ها با یک فلش USB به ظاهر بی ضرر آغاز می شود.
اما امروزه بیشتر با کرم هایی روبرو می شویم که بر وسایل پراکندگی کاملاً الکترونیکی مانند ایمیل، خدمات پیام رسانی فوری و شبکه های اشتراک فایل متکی هستند.
مقاله پیشنهادی: آدرس IP چیست؟
# چند نوع کرم کامپیوتری وجود دارد؟
با نگاهی به نحوه انتشار کرم های رایانه ای ، می توان آنها را در دسته های متمایزی طبقه بندی کرد. هر دسته از کرم ها از یک بردار حمله امضا برای انتشار از ماشین به ماشین استفاده می کنند.
+ Email worms
همانطور که احتمالاً حدس زده اید، ناقل انتخابی عفونت کرم ایمیل، ایمیل است. کرم های ایمیل، سرویس ایمیل رایانه شما را به امانت گرفته و برای همه افرادی که در لیست تماس شما هستند ایمیل ارسال می کنند. این پیامها کرم را به مخاطبین شما و سپس روی مخاطبین آنها و غیره منتقل می کند و به طور بالقوه اجازه می دهد کرم به صورت تصاعدی گسترش یابد.
برخی از این ایمیل ها شامل پیوست هایی است که هنگام بارگیری، کرم را روی رایانه گیرنده اجرا و نصب می کند. نوع دیگر، لینکهای کوتاه شده را در بدنه ایمیل قرار می دهند تا خوانندگان را به وب سایت های مخرب هدایت کرده و سپس کرم را به طور خودکار بارگیری کنند. موفق ترین کرم های ایمیل با استفاده هوشمندانه از تکنیک های مختلف مهندسی اجتماعی، قربانیان را فریب می دهند یا فایل های پیوست را بارگیری کرده یا روی لینکهای مورد نظر کلیک کنند.
+ Instant messaging worms
کرم های IM به جای ربودن سرویس ایمیل رایانه برای انجام کارهای خلاف خود، رویکردی خودجوش را ترجیح می دهند. آنها در یک پلت فرم پیام رسانی انتخاب شده مانند اسکایپ یا WhatsApp قرار می گیرند و سپس یک پیام به تمام مخاطبین شما ارسال می کنند.
این پیام که با زبان کلیکی (LOL/OMG باید این را ببینید!) نوشته شده است، سعی می کند مخاطبین شما را متقاعد کند که به تازگی لینکی خنده دار از محتوای ویروسی برای آنها ارسال کرده اید. اما به جای لذت بردن از خنده ی دل انگیز، وقتی دوست شما کلیک می کند، به وب سایت آلوده منتقل می شود. در عین حال، این کرم پیام را به همه افرادی که در لیست مخاطبین دوست شما هستند منتقل می کند، همچنین باعث گسترش سریع می شود.
دوره پیشنهادی: دوره آموزش shell scripting
+ File-sharing worms
امروز نمی توانید سه قدم را بدون برخورد با یک پلتفرم پخش جدید بردارید. حتی با توجه به اینکه stream به عنوان شیوه غالب مصرف رسانه ها است، بسیاری از مردم هنوز ترجیح می دهند موسیقی، فیلم ها و برنامه های تلویزیونی خود را از طریق سایر شبکه های اشتراک فایل به اشتراک بگذارند. (به هر حال، اگر شما هم چنین می کنید ، قطعاً باید از VPN استفاده کنید.)
از آنجا که این شبکه های اشتراک فایل در حوزه ای کمتر از حد قانونی فعالیت می کنند، عمدتاً غیرقابل کنترل هستند و بنابراین برای هکرها آسان است که کرم ها را در پرونده های با تقاضای بالا جاسازی کنند. وقتی فایل های آلوده را بارگیری می کنید، کرم خود را روی رایانه شما کپی می کند و کار خود را ادامه می دهد. دفعه بعد که به دنبال جلوگیری از پرداخت هزینه فیلم یا آلبوم جدید هستید، مراقب باشید.
+ Internet worms
برخلاف انواع کرم های فوق، که همه با سوء استفاده از نوعی رفتار انسان گسترش یافته اند، کرم های اینترنتی اصلاً با قربانیان خود تعامل ندارند. در عوض، هکرها از کرم های اینترنتی یا کرم های شبکه برای آسیب پذیری های خاص در سیستم عامل خاص استفاده می کنند. کرم های دیگر ممکن است خدمات مختلف یا نقص های امنیتی مانند گذرواژه های ضعیف را مورد هدف قرار دهند.
کرم شبکه از روی یک کامپیوتر آلوده، اینترنت یا یک شبکه محلی (LAN) را برای رایانه های دیگر با همان ضعف امنیتی اسکن می کند، سپس به آن ماشین ها سرایت می کند. به عنوان مثال، کرم Mirai دستگاه های اینترنت اشیاء (IoT) را با اعتبار ورود به سیستم پیش فرض هدف قرار داده و آنها را آلوده می کرد.
از آنجا که بسیاری از کرم های اینترنتی از مشکلات نرم افزاری استفاده می کنند، می توانید با به روزرسانی سیستم عامل و برنامه های خود به آخرین نسخه ها به محض در دسترس بودن، یک قدم جلوتر باشید.
دوره پیشنهادی: دوره آموزش لینوکس
# کرم کامپیوتری چکاری میتواند بکند؟
هنگامی که کرم ها برای اولین بار ظاهر شدند، هیچ هدفی جز تکثیر تا حد ممکن نداشتند. هکرهای اولیه این کرم ها را برای سرگرمی خود، برای نشان دادن مهارت های خود یا نشان دادن حفره ها و آسیب پذیری در سیستم عامل های فعلی ایجاد کردند.
اگرچه آنها به طور صریح برای این کار طراحی نشده اند، اما این "کرمهای خالص" اغلب به عنوان عارضه جانبی فرایندهای مورد نظر آنها باعث آسیب یا اختلال می شوند. یک کرم تشنه منابع ممکن است با استفاده از توان پردازشی زیاد، رایانه میزبان خود را کند یا حتی خراب کند، در حالی که سایر کرم ها با گسترش پهنای باند شبکه ها را مسدود می کنند.
سرانجام و متأسفانه برای بقیه ما، هکرها به زودی متوجه شدند که کرم ها می توانند به عنوان مکانیسم های تحویل بدافزارهای اضافی مورد استفاده قرار گیرند. در این موارد، کد اضافی که توسط کرم تحمل می شود به عنوان "محموله بار" آن شناخته می شود. یک استراتژی رایج کرم ها را با محموله ای مجهز می کند که "در پشتی" را روی ماشین های آلوده باز می کند و به مجرمان سایبری اجازه می دهد بعداً برای کنترل سیستم بازگردند. بارهای دیگر می توانند داده های شخصی حساس را جمع آوری کرده، باج افزار را نصب کرده یا ماشین های هدف را برای استفاده در حملات بات نت به "زامبی" تبدیل کنند.
مقاله پیشنهادی: دسترسی پذیری چیست؟
# تاریخچه کرمهای کامپیوتری
برخی از مخرب ترین انواع بدافزارها کرم های رایانه بوده اند. بیایید چند نمونه از بدنام ترین نمونه های کرم رایانه را بررسی کنیم:
+ کرم Morris
روبرت تاپان موریس، دانشجوی کارشناسی ارشد، دوران کرم رایانه ای را با راه اندازی خلقت خود در 2 نوامبر 1988 آغاز کرد. موریس قصد نداشت کرم او صدمه ای واقعی وارد کند، اما به دلیل نحوه نگارش، کرم قادر بود چندین دستگاه میزبان خود را چندین بار آلوده کند.
نظارت انتقادی موریس منجر به خاموش شدن گسترده کامپیوتر شد و بخش قابل توجهی از اینترنت نوپا را تا زمانی که کرم از دستگاه های آلوده حذف نشد، غیرقابل استفاده می کرد. موریس در نتیجه خسارت ناشی از کرم وی - از صدها هزار دلار تا میلیون ها دلار متغیر است - اولین فردی بود که تحت قانون کلاهبرداری و سوء استفاده رایانه ای ایالات متحده در سال 1986 محکوم شد.
+ کرم ILOVEYOU
کرم ILOVEYOU که به خاطر پیام رایانامه ای که از طریق آن منتشر شد، نامگذاری شد، در اوایل سال 2000 در فیلیپین ظاهر شد و سریعاً در سراسر جهان گسترش یافت. برخلاف کرم موریس، ILOVEYOU یک کرم مخرب بود که برای بازنویسی تصادفی پرونده های رایانه قربانیان خود طراحی شده بود.
پس از خراب کردن دستگاه میزبان، ILOVEYOU نسخه هایی از خود را از طریق Microsoft Outlook به تمام مخاطبین کتاب آدرس ویندوز قربانی ایمیل کرد. در نهایت، ILOVEYOU میلیاردها دلار خسارت در سراسر جهان وارد کرد و آن را به یکی از بدنام ترین کرم های رایانه ای تبدیل کرد.
+ کرم SQL Slammer
SQL Slammer سال 2003 یک کرم اینترنتی بی رحم بود که با سرعت رعد و برق پخش شد و در عرض 10 دقیقه تقریباً 75000 قربانی را آلوده کرد. SQL Slammer با اجتناب از تاکتیک های ایمیل ILOVEYOU و پسر عموی بزرگش Storm Worm و Nimda، با هدف قرار دادن آسیب پذیری در SQL Server مایکروسافت برای ویندوز 2000 گسترش یافت.
SQL Slammer آدرس های IP را به طور تصادفی ایجاد می کرد، سپس نسخه هایی از خود را به رایانه های آن آدرس ها ارسال می کرد. اگر رایانه دریافت کننده نسخه بدون وصله SQL Server را اجرا می کرد که هنوز دارای آسیب پذیری امنیتی بود، SQL Slammer بلافاصله وارد عمل می شد و به کار می پرداخت. این کامپیوترهای آلوده را به بات نت تبدیل کرد، که سپس برای راه اندازی چندین حمله DDoS مورد استفاده قرار گرفت.
اگرچه وصله امنیتی مربوطه از سال 2002 در دسترس بوده است، حتی قبل از موج اولیه حملات، SQL Slammer با این وجود در سالهای 2016 و 2017 دوباره احیا شد.
+ کرم WannaCry
WannaCry تصویری جدیدتر از ویروس کرم ها است، حتی با وجود ابزارهای مدرن امنیت سایبری. کرم WannaCry 2017 نیز نمونه ای از باج افزار است، زیرا پرونده های قربانیان را رمزگذاری کرده و برای بازگرداندن دسترسی، درخواست باج می کند. تنها در یک روز، WannaCry راهی 230،000 رایانه شخصی در 150 کشور جهان شد، از جمله اهداف برجسته ای مانند خدمات بهداشت ملی بریتانیا و بسیاری از شعب دولتی دیگر، دانشگاه ها و شرکت های خصوصی.
WannaCry با استفاده از EternalBlue یک آسیب پذیری امنیتی را در نسخه های ویندوز قدیمی تر از ویندوز 8 هدف قرار داد. هنگامی که کرم رایانه آسیب پذیر پیدا کرد، یک نسخه از خود را نصب کرد، شروع به رمزگذاری پرونده های قربانی کرد و پس از اتمام فرآیند یادداشت باج را نشان داد.
دوره پیشنهادی: دوره آموزش Nginx
# چطور کرم کامپیوتری را تشخیص دهیم؟
تعداد انگشت شماری از نشانه های گویا وجود دارد که نشان دهنده وجود کرم رایانه در دستگاه شما است. اگرچه کرمها عمدتا در پشت صحنه عمل می کنند، اما فعالیتهای آنها می تواند تأثیرات قابل توجهی برای قربانی داشته باشد، حتی اگر کرم عمداً کار مخربی انجام ندهد. می توانید تشخیص دهید که رایانه شما دارای کرم با علائم زیر است:
- سرعت کامپیوتر شما کم می شود یا خراب می شود: برخی از کرم ها، مانند کرم موریس که در بالا مورد بحث قرار گرفت، می توانند آنقدر منابع کامپیوتر را مصرف کنند که تقریباً هیچ کاری برای عملکردهای عادی باقی نمانده است. اگر رایانه شما ناگهان سست یا بی پاسخ می شود یا حتی شروع به خرابی می کند، ممکن است به دلیل کرم رایانه باشد.
- فضای ذخیره سازی شما کم شده: همانطور که کرم کپی می شود، باید همه آن نسخه های خود را در جایی ذخیره کند. اگر فضای ذخیره سازی رایانه شما بسیار کوچکتر از آنچه باید باشد به نظر میرسد، در مورد آنچه که تمام این فضا را اشغال می کند جستجو کنید - ممکن است یک کرم باشد.
- کامپیوتر شما رفتارهای عجیبی دارد: از آنجا که بسیاری از کرم ها با استفاده از ارتباطات مستقیم خود را گسترش می دهند، به دنبال ایمیل ها یا پیام های ارسال شده ای باشید که خودتان آنها ارسال نکرده اید. هشدارهای غیر معمول، تغییرات نامشخص یا پرونده های جدید یا مفقود شده نیز ممکن است نشان دهنده فعالیت یک کرم باشد.
- مخاطبین شما از شما می پرسند چه خبر است: ممکن است علائم بالا را از دست بدهید، و این خوب است. همه ما چیزها را نادیده می گیریم. اما اگر یک ایمیل یا کرم IM دریافت کرده اید، برخی از مخاطبین شما ممکن است با شما تماس بگیرند تا در مورد پیام عجیبی که از شما دریافت کرده اند سوال کنند. برای رفع هجوم کرم هرگز دیر نیست، حتی اگر از قبل شروع به گسترش کرده باشد.
# چطور مانع گسترش کرم کامپیوتری شویم؟
اگر یک کرم بتواند به دستگاه شما دسترسی پیدا کند، عواقب آن می تواند سنگین باشد. خبر خوب این است که پیشگیری از کرم رایانه به چند عادت معقول و هوشمند خلاصه می شود که می توانید به طور کلی در مورد بدافزارها اعمال کنید. اگر هنوز این کار را نکرده اید، نکات زیر را جزء لاینفک سبک زندگی دیجیتالی خود قرار دهید:
- هرگز پیوست های ایمیل عجیب را باز نکنید: اگر در حال حاضر این قانون برای شما سخت و سریع نیست، آن را وضع کنید. به ندرت از باز کردن یک پیوست ناشناس یا غیرمنتظره ایمیل چیز خوبی به دست آمده است، حتی اگر از طرف شخصی که می شناسید باشد. و اگر چنین است، با آنها تماس بگیرید و تأیید کنید که آنها واقعاً قصد ارسال آن را برای شما داشته اند.
- روی لنیکهای عجیب و غریب کلیک نکنید: همانند موارد بالا - فقط نکنید. برخی از مجرمان سایبری به قدری پیچیده هستند که لینکهای مخرب خود را تا حدی پنهان می کنند که حتی حرکت روی آنها نیز کارساز نیست. هیچ ویدئوی ویروسی آنقدر خنده دار نیست که خطر ابتلا به یک بدافزار را تضمین کند. لینک را نادیده بگیرید و ادامه دهید.
- از برنامه های P2P استفاده نکنید: وقتی در مورد شبکه های اشتراک فایل صحبت می کنید، نمی توانید 100% مطمئن باشید که فایل های مورد انتظار خود را بارگیری می کنید. رسانه های رایگان یک پیشنهاد وسوسه انگیز هستند، و اگر باید دزد دریایی باشید، لطفاً منابع خود را کاملاً بررسی کنید (و از VPN استفاده کنید).
- روی تبلیغات طرح دار کلیک نکنید: وقتی روی تبلیغات آلوده کلیک می کنید، برخی از کرم ها می توانند وب سایت ها را آلوده کرده و به رایانه شما سرایت کنند. با استفاده از نرم افزارهای مسدود کننده تبلیغات می توانید این و بیشتر تبلیغات دیگر را حذف کنید-یا بهتر است از مرورگر امن Avast استفاده کنید. نه تنها رایگان است، بلکه دارای طیف کاملی از ویژگی های افزایش امنیت و حفظ حریم خصوصی، از جمله مسدود کننده تبلیغات، برای تجربه مرور امن تر است.
- از نرم افزارهای فعلی استفاده کنید: کرم ها برای دسترسی به رایانه شما به نرم افزارهای قدیمی تکیه می کنند. به محض در دسترس قرار گرفتن وصله های امنیتی و به روزرسانی های عمومی، با به روز رسانی سیستم عامل و سایر برنامه ها، با آنها مقابله کنید. با انتظار هیچ چیزی به دست نخواهید آورد، مگر احتمالاً یک کرم رایانه.
- از رمزهای عبور قوی و منحصر به فرد استفاده کنید: برخی از کرم ها از اطلاعات ورود پیش فرض ورود کارخانه برای آلوده کردن دستگاه های مختلف استفاده می کنند. از تلفن، رایانه و هر دستگاه دیگر خود با ایجاد گذرواژه های قوی که حدس زدن آنها دشوار است محافظت کنید و چندین بار از رمز عبور یکسانی استفاده نکنید.