ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
ساختار ویروسها و برنامه های مخرب کامپیوتری
06-04-2017, 04:39 PM (آخرین ویرایش در این ارسال: 11-07-2019 11:51 AM، توسط ali.)
ارسال: #11
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
دانلود فایل WORD قالب DOCX تعداد 500 صفحه کامل در مورد ویروسها و آنتی ویروس ها برای دانلود کلیک فرمائید . . .
مقدمه ای بر ویروس های کامپیوتر(و سایر برنامه های مخرب)
یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد.
بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند.
بنا به تعريف،ویروس سایر برنامه ها را با نسخه هایی از خودش آلوده می کند.ویروس توانائی تکثیر شدن دارد،پس در جستجوی مداوم برای محیط های میزبان جدید گسترش می یابند .اما برنامه ویروس ممکن است سایر برنامه ها را تخریب یا داده ها را مختل کند.شاید در این صمن خودش نیز تخریب شود. تنها شواهد چنین ویروس هایی تخریبی است که در سیستم های آلوده شده ایجاد می کنند.این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می کند.
برنامه های ویروس،مانند میگروارگانیسمهای عفونی همنامشان ،اغلب کوچکند.تنها چند خط کد برنامه برای نوشتن یک ویروس ساده کافی است .توجیه آن ساده است.ویروس ها به سادگی در نرم افزارهای سالم مخفی می شوندو بنابراین پیدا کردنشان بسیار مشکل می شود.ویروس ها می توانند هر کامپیوتراز کوچکترین آن ها تا بزرگترینشان را آلوده کنند.هر کس یک کامپیوتر شخصی دارد،می تواند یک برنامه ویروس بنویسد.این بدان معنی است که ابزارهای تولید و یروس کاملاً در دسترس اند.یک ویروس پس از نوشته شدن می تواند از خطوط تلفن یا روی دیسکتهای آلوده به سایر دستگاه ها منتقل شوند و در آنجا ظرف چند ماه میلیونیم ثانیه تکثیر شده و تا بزرگترین دستگاه های هزاران کیلومتر دورتر تخریب کنند.این دو اصل پیدا کردن برنامه نویس ویروس ابتدائی را عملا غیر ممکن می کند.
یک ویروس ممکن است خود را به سایر برنامه متصل کند و در آنجا پنهان شود،یا به سیستم عامل کامپیوتر نفوذ کند.تمام سیستم های عامل کامپیوتر
(مانندMacintosh-os , Unix ,pc-Dos , MS-DOS)هستند،برخی بیش از بقیه.
ویروس ها از یک منبع نرم افزاری خارجی به دستگاه های کامپیوتری وارد می شوند.برنامه های ویروس درست مانند گل هایی که زنبوران رابرای گرده افشانی به خود جلب می کنند،عملاً طوری طراحی شده اند که برای قربانیانشان جذاب باشند.جذاببیت اغلب به صورت یک بازی جدید است که برا ی پیاده کردن از یک تابلوی اعلانات کامپیوتری وجود دارد.ممکن است ویروس به صورت یک فایل اجرایی متصل به یک پیام پست الکترونیکی از یک دوست یا همکار تجاری درآید.
ویروس ها می توانند بلافاصله پس از ورود به یک دستگاه مخرب شوند و یا می توانند برنامه ریزی شوند که تا فعال شدن توسط یک محرک پنهان بمانند.این محرک ممکن است یک تاریخ یا زمان از قبل تعیین شده باشد.برای مثال ویروس معروف میکل آنژ محرکی دارد که برای تاریخ تولد میکل آنژ (15 اسفند-5 مارس) تنظیم شده است.نوع دیگری از محرکها منتظر می مانند یک توالی خاص رایج از ضربات روی شاسی های صفحه کلید اجرا شود.
برای مثال ،برخی از ویروسهای قدیمی تر زمانی فعال می شوند که «3-2-1» تایپ می شد.از آنجا که بسیاری از سیستمهااز این توالی برای شروع لوتوس 3-2-1 استفاده می کردند، هر کامپیوتر آلوده که معمولاً در آن لوتوس استفاده می شد،می توانست با این ویروس مشکل پیدا کند .از آن بدتر،حتی اگر به نظر برسد یک دستگاه آلوده ،پاکسازی شده است،نوع بدخیمی از ویروس وجود دارد كه می تواند مجداداً ظاهر شود و مشکلات تازه ای بوجود آورد.

برنامه های غیر ویروس مخرب
در کنار ویروس ها،خطرات دیگری نیز کاربران سیستمها را تهدید می کنند: کرمها(Worms)اسبهای تروا(Trojan hoses)و بمبهای منطقی (Logic bombs).هر کدام از این ها می توانند علاوه بر مخرب بودن بالقوه،به عنوان وسیله ای برای تکثیر هر گونه ویروس نیزباشند.
کرمها:ویروس ها از تنها برنامه های خود ساخته ای که می توانند ی دستگاه کامپیوتری را متلاشی کنند بسیار دورند.کرمها ساخته شده اند تا به برنا مه های پردازشگر داده های مجاز نفوذ کنند و داده ها را تخریب یا مختل کنند.اغلب آنچه مردم یک آلودگی ویروسی می دانند،در حقیقت یک برنامۀ کرم است.این برنامه ها چندان جدی نیستند،زیرا کرمها تکثیر نمی شوند. اما تخریب یک برنامۀ حاصل از کرم می تواند درست مانند یک ویروس جدی باشد.به خصوص اگر به موقع کشف نشود.برای مثال یک برنامۀ کرم را در نظر بگیرید که به کامپیوتر بانک فرمان می دهد،پول ها را به یک حساب غیر قانونی منتقل کند.انتقال پول ممکن است حتی پس از تخریب کرم ادامه پیدا کند.
با این وصف ،هنگامی که تعاجم کم کشف شود،ترمیم آن بسیار سادده است،زیرا از آنجا که توانایی تکثیر ویروسی وجود ندارد،فقط یک نسخه از برنامۀ کرم موجود است.این توانایی ممکن است به آن امکان دهد یک سیستم را چندین بار آلوده کند.یک ویروس مانند یک تومور خوش خیم است در حالی که یک ویروس مانند ی تومور بد خیم می باشد.

اسب های تروا
یک اسب تروا برنامۀ مخربی است در یک بخش بی خطر از نرم افزار پنهان می شود(پوشیده می ماند).
در حقیقت ،برنامه های کرم و ویروس ممکن است درون یک اسب تروا مخفی شوند.اسب های تروا ویروس نیستند زیرا مانند ویروس ها تکثیر نمی شوند و گسترش نمی یابند.
داستان اساطیری اسب تروای اصل مشهور است.هنگامی که سربازان یونانی خود را درون یک اسب چوبی جناب مخفی کردند و آن را بیرون دروازه های هر تنها گذاشتند،تراوایی ها گمان کردند که لسب یک درخواست صلح دوستانه است و آن را به داخل شهر بردند سپس سربازان یونانی بیرون آمدند و فاجعه به بار آوردند.نرم افزار اسب تروا برب همین اصل استوار است.یک برنامه ممکن است هم جذاب و هم بی ضرر به نظر برسد و کاربر کامپیوتر را دعوت کند که نرم افزار را کپی یا پیاده و اجرا نماید.
اسب های تاوا ممکن است بازی یا نرم افزار دیگری باشند که قربانی می خواهد آن را امتحان کند.
برای مثال،اعضای باشگاه اینرسیرکل(برای مثال،اعضای باشگاه اینرسیرکل(Inner circle club) (یک گروه از کاربران غیر مجاز) یک بار یک برنامل شطرنج اسب اروا تولید کردند.آنها از این برنامه برای بازی با یک اپراتورسیستم استفاده کردند که ورود غیر مجاز باهوش بوده است،پس بازی کردن شطرنج با آنها چه خطری می توانست داشته باشد؟او اشتباه می کرد.درحالیکه شطرنج کامپیوتری جریان داشت،نرم افزار اسب تروا ه کاربران غیر مجاز اجازه داد به حساب های پراهمیتی دسترسی پیدا کنند.یک واسط مرسوم دیگر برا یاسب های تروا برنامه های گرافیکی جذابی است که روی BBS پست می شوند.

بمبهای منطقی
نوشتن یک برنامۀبمب منطقی مانند ایجاد یک اسب تروا است.توانایی این دو در تخریب داده ها نیز یکسان است.یک بمب منطقی شاید یک ابزار زمان بندی است که در یک تاریخ معین فعال می شود.
برای مثال ویروس میکل آنژ دریک بمب منطقی قرار گرفته است.سایر برنامه های ویروس اغلب از کدگذاری هایی شبیه به کدگذاری مورد استفاده در بمبهای منطقی استفاده می کنند.خود بمبها حتی اگر مانند ویروس ها توانایی تولید مثل نداشته باشند می توانند بسیار مخرب شوند.
ویروس ها توانایی تولید مثل نداشته باشند می توانند بسیار مخرب شوند.
بمبهای منطقی برای عرضه کنندگان و مشاوران تهیۀکنندۀسیستم کامپیوتر نیز تضمینی هستند که در صورت عدم پرداخت پولشان می توانند داده ها را تخریب کنند.ازاین آزار هنگامی استفاده شدکه یک کتابخانه در مریلند از پرداخت بهای سیستمی که خوب کار نمی کرد امتناع کرد.خوشبختانه بمب پیش از تخریب داده ها کشف شد.هنگام بررسی اینکه آیا سیستم کامپیوتر قربانی ویروس شده است یا کرم،اسب تروا یا بمبمنطقی،عامل کلیدی توانایی مثل برنامه مخرب است .فقط ویروس ها می توانند تولید مثل کنند و کپی خود را به فایل های جدید اتصال دهند.

انواع ویروسها:
انواع مختلفی از ویروس ها وجود دارد که می توانند دستگاه های کامپیوتر شخصی را آلوده کنند: ویروس های قطاع راه انداز (Boot sector) ،ویروس ها ی آلوده کنندۀ فایل ها،ویورس های چند شکلی(polymorphic)،ویروس های پنهان کار(stealth)و ویروس های چند بخشی (Multipartite).

ویروس های قطاع راه انداز:
ویروس های قطاع راه انداز آن هایی هستند که قطاع راه انداز یا رکورد راه اندازی اصلی MBR(Master Boot Record) دستگاه کامپیوتری را آلوده می کنند.آن ها ابتدا که اصلی راه انداز را جا به جا می کنند یا روی آن می نوسند و جای آن را با کد راه اندازی آلوده می گیرند.آن ها سپس اظلاعات قطاع راه اندازی اصلی را به قطاع دیگر ی روی دیسک می برند و آن قطاع را به عنوان یک نقطۀ خراب روی دیسک علامت می زنند تا در آینده قابل استفاده نباشد.از آنجا که قطاع راه انداز اواین بخشی است که هنگام روشن شدن کامپیوتر به کار می افتد،کشف ویروس های آن بسیار مشکل است.
ویروس در عمل کنترل کامل کامپیوتر آلوده را بر عهده می گیرد.
در حدود سه چهارم آلودگی های ویروسی گزارش شده،ویروس های قطاع راه انداز هستند.تنها راه آلوده شدن دستگاه با ویروس قطاع راه انداز، استفاده از دیسک آلوده است.این امر غالباً با قرار دادن یک دیسک در یک دیسکت گردان و راه اندازی مجدد دستگاه صورت میگیرد.یک نرم افار قدرتمند ضد ویروس هنگامی که کاری بیش از بارگذاری خود راه انداز(Boot strap) دستگاه رااز دیسک گردان دیسک راه اندازی می کند،به دنبال دیسک آلوده می گردد.

ویروس ها ی آلوده کنندۀ فایل :
شگفت آور نیست که ویروس ها ی آلوده کنندۀ فایل،فایل ها را آلوده می کنند.گاهی این ویروس ها مقیم حافظه اند.با این وصف ،آن ها به طور رایج فایل های اجرایی(فایل هایی که OVL EXE , COM دارند و سایر فایل ها ی جایگذاری )روی یک سیستم را آلوده می کنند.بعضی از ویروسها ی آلوده کنندۀ فایل فقط به فایل های سیستم عامل (مانند COMMAND,COM)حمله می کنند.
در حالیکه دیگران به هر فایل اجرایی حمله خواهند کرد.
بعضی از این ویروس ها مانند آلوده کننده های قطاع راه انداز عمل می کنند.آنها دستورات «بارگذاری برنامه» را یک فایل اجرایی جایگزین می کنند و دستورات بارگذاری برنامۀ اصلی را به بخش دیگری از فایل منتل می کنند.خوشبختانه ،این امر معمولاً اندازۀ فایل را افزایش می دهد و شناسایی را کمی آسانتر می کند.
ویروس های چند شکلی
ویروس های چند شکلی ظاهر خود را با هر آلودگی تغییر می دهند.شناسایی چنین ویروس های مرموزی معمولاً مشکل است زیرا آنها خود را از نرم افزار ضد ویروس بهتر پنهان می کنند.هدف از رمزسازی همین است.ویروس های چند شکلی با تغییر دادن الگوریتم رمز رسانی خود را در هر آلودگی رمزسازی را یک گام به جلو می برند.ویروس های چند شکلی می توانند بیش از دومیلیارد شکل مختلف به خود بگیرند.این امر بدان معنی است که محصولات ضد ویروس باید برخلاف تکنیکهای غربالگری(Screening) بر اساس رشته که می تواند ویروس های ساده تر را پیدا کند،غربالگری را به صورت الگوریتمی اجرا کند.
ویروس های پنهان کار
ویروس های پنهان کار می کوشندهم از سیستم عامل و هم از نرم افزار ضدویروس پنهان بماد.آن ها برای انجام این کار باید در حافظه بمانندتا بتوانند تمام تلاش های لازم برای استفاده از سیستم عامل (احضار سیستم)را قطع کنند.ویروس می تواند تغییراتی که در اندازۀ فایل ها،ساختمان دایرکتوریها یا سایر جنبههای سیست عامل ایجاد می کند را مخفی نگهدارد.ویروس های پنهان کارباید هنگامی که در حافظه هستند کشف کرد.آن ها را پس از پیدا کردن باید پیش از اصلاح اجزای وابسته به دیسک از کار انداخت.
ویروس های چند بخشی
ویروسهای چند بخشی ویروسهایی هستند که هم قطاع ذاته اندز و هم فایل های اجرایی را آلوده می کنند.آن ها از همۀ ویروس ها بدترند زیرا میتوانند برا ی جلوگیری از کشف شدن ،تمام تکنیکهای پنهان کاری را با چندي شکلی بودن ترکیب کنند.
پیش از این که بتواند دستگاهتان راد ر مقابل ویروس هاحفاظت کنید،مهم است چگونگی گسترش آن ها و کاری که برا ی آلوده کردن دستگاه انجام می دهند را درک کنید.بهترین برنامۀ ضد ویروس،آموزش ثابت و مستمر کاربران دربارۀ حمله ویروس است.حتی با افزایش خدمات و ارتباطات on-line ،اکثراً ویروس از راه دیسکتهای آلوده گسترش می یابند.
چگونگی گسترش ویروس ها
در اینجا سه نمایشنامۀ رایج گسترش ویروس ها آمده اند:
1- کاربری یک بازی را به محل کار
2- می آورد که فرزندش از یک BBS کامپیوتر محلی پیاده کرده است.کاربر بدون تفکر بازی راروی شبکۀ شرکت اجرا می کند تا به همکارانش خوب بودن آن ها را نشان دهد.او نمی داند که برنامه با یک ویروس آل.ده است.اکنون تمام شبکه شرکت نیز آلوده شده است.
3- نم افزاری که از یک فروشنده خریده شده و بسه بندی مخدوش داشته، آلوده بوده است.زیرا فروشگاه نرم افزار برگشتی را بدون کنترل دیسکتها برای ویروس دوباره بسته بندی کرده است.متاسفانه ،خریدار اول،نرم افزاری را روی یک دستگاه آلوده امتحان کرده است
4- دوستی به شما دیسکتی را میدهد تا بتوانید یک برنامه گرافیکی جدید را امتحان کنید.آلودگی دستگاه دوستتان ،هنگام اجرای برنامه برای بار اول به دستگاه شما منتقل می شود.(گرافیک جذاب به اندازۀ سه هفته ای که صرف بازسازی فایل های گمشدۀ داده هایتان می کنید ارزش ندارد.)
ویروس ها برای تکثیر و گسترش طراحی شده اند.این بدان معنی است که هر تماس بین دستگاهتان و هر دستگاه دیگر یک احتمال انتقال آلودگی است.این امر می تواند دیسکتها و تماس از طریق مودم (یا سایر ارتباطات شبکه) را شامل شود.به خصوص مراتب کاربرانی باشید که غالباً خارج از شرکت با دستگاه های مختلفی سرو کار دارند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 04:44 PM
ارسال: #12
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروس‌هاي تلفن همراه، نگراني جديد دنياي فناوري
با آسان‌تر شدن اتصال تلفن همراه به رايانه‌ي شخصي و بالعكس، خطر موجود براي منتقل شدن ويروس‌هاي رايانه‌يي به تلفن همراه موجب افزايش تقاضاها براي خريد نرم‌افزارهاي آنتي ويروس تلفن همراه شده است.

به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، از ایسنا، كارشناسان امنيت كامپيوتري اعلام كرده‌اند، اگر چه ويروس‌هاي كامپيوتري تهديدي بزرگ براي گوشي‌هاي تلفن همراه محسوب مي‌شوند، اما هنوز زود است كه در خصوص انتقال اين ويروس‌ها به تلفن همراه احساس نگراني شود.

هرچند شركت McAfee، توليد كننده‌ي نرم‌افزارهاي آنتي ويروس اعلام كرده است كه طي 20 ماه گذشته، بيش از 150 ويروس كه منحصرا گوشي‌هاي تلفن همراه را مورد هدف قرار مي‌دهند، شناسايي شده‌اند، كه اين رقم در مقايسه با ويروس‌هاي مربوط به رايانه (150 هزار) بسيار ناچيز است.

اما مساله‌اي كه در اين ميان متخصصان نرم‌افزار ضدويروس و امنيت رايانه را نگران ساخته اين است كه طي يك سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسيار بيشتر از رايانه بوده و همين امر مي‌تواند موجب گسترش و انتقال ويروس‌هاي تلفن همراه شود.

ويروس هاي كامپيوتري و نحوه عملكرد آن ها بر سيستم هاي رايانه اي

گسترش ويروس ها در دنياي امروز قابل توجه است و براي مبارزه با اين ويروس ها، بايد انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سايت اخبار فن‌آوري اطلاعات ايران، به نقل از سايت تراشه، بنابراين گزارش اين ويروس ها مي توانند شامل كرم هايي باشند كه از طريق شبكه هاي كامپيوتري منتقل مي شوند؛ نمونه بازر اين نوع از ويروس ها، ويروس ILOVE YOU مي باشد كه به طور گسترده اي در جهان منتشر شده است؛ هم چنين برخي از اين نوع ويروس ها مي توانند، از طريق ايميل منتشر شوند. Trojan يا اسب تروا كه نام آن بر گرفته از يك داستان قديمي يوناني است، نيز نوعي از ويروس هاي رايانه اي است كه كامپيوتر افراد را براي افراد مزاحم باز مي گذارد تا آنان بتوانند، فايل هاي موجود در كامپيوتر را به راحتي مشاهده كنند.

ويروس هاي فايلي نيز نوعي ديگر از ويروس هاي رايانه اي هستند كه از طريق كپي كردن خود بر روي ديسك درايو كامپيوتر و يا جايگزين كردن خود به جاي فايل ها عمل كنند. ويروس هاي راه انداز سيستم (Boot sector virus) هم در مكان نامعلومي از هارد درايو و يا فلاپي مخفي مي شوند و زماني كه كامپيوتر در حال اجراي آن فلاپي و يا فايل است، خود را بر روي درايو كپي مي كنند.

Macroviruses نيز انواع ديگري از ويروس هاي رايانه اي هستند كه بر روي فايل پردازنگر كلمات تاثير مي گذارند و از طريق كلمات موجود در ايميل ها منتقل مي شوند. Hoaxes نوعي ديگر از ويروس هاي رايانه اي است كه اگر چه به اندازه ساير ويروس ها خطر ندارد، ولي مي تواند، هشدارهاي دروغيني براي افراد بفرستد. ويروس گوشي هاي موبايل هم از جديدترين انواع ويروس ها هستند و بر روي برخي از انواع گوشي ها عمل مي
تگ هاي RFID نسبت به ويروس ها آسيب پذير هستند تبــليغـــات

آیا بدنیال تجارت واقعی الکترونیکی هستید؟

شما می توانید با کمترین سرمایه گذاری، صاحب بیشترین تخفیفات جهت ارائه خدمات اینترنتی به مشتریان خود گردید.
* ثبت دامنه ir. يكساله 4900 تومان!!
* ثبت دامنه ir. پنج ساله 12950 تومان!!
* ارائه انواع پکیج های مختلف نمایندگی مستقل فضا و دامنه با کمترین هزینه


گروهي از محققان كامپيوتري در اروپا نشان دادند كه امكان وارد شدن ويروس به تگ هاي احراز هويت با استفاده از امواج راديويي يا RFID وجود دارد .

به گزارش بخش خبر سايت ، RFID بخشي از يك فناوري رديابي مبتني بر ميكروچيپ است كه استفاده از آن در برنامه هاي تجاري و امنيتي روبه افزايش است.
محققان قصد دارند تا در كنفرانس محاسبات دانشگاهي كه در ايتاليا برگزار مي شود نشان دهند كه چگونه مي توان بخشي كوچكي از حافظه اين چيپ را آلوده كرد. حافظه اين چيپ مي تواند كمتر از 128 كاراكتر اطلاعاتي را در خود جاي دهد.
تاكنون اكثر متخصصان امنيت كامپيوتر به اين باور بودند كه امكان استفاده از چنين تگ هايي كه مشهور به چيپ هاي RFID هستند براي گسترش ويروس هاي كامپيوتري به خاطر حافظه كمي كه دارند بعيد به نظر مي رسد.
هدف از طراحي اين سيستم رديابي ، بهبود دقت و كم كردن هزينه كالاهاي رديابي در بارخانه ها و فروشگاه هاست .
محققان گفتند كه آنها فهميده اند خطراتي مربوط به انتشار آسيب پذيري هاي امنيتي در اين سيستم هاي كامپيوتري وجود دارد. آنها براي محافظت از RFIDها در مقابل اين حملات راه هاي جديدي را طراحي و توسعه دارند.

ويروس كامپيوتري چيست؟
ويروس كامپيوتر برنامه‌اي است كه مي‌تواند نسخه‌هاي قابل اجرايي از خود را در برنامه‌هاي ديگر قرار دهد. هر برنامه آلوده مي‌تواند به نوبه خود نسخه‌هاي ديگري از ويروس را در برنامه‌هاي ديگر قرار دهد. برنامه‌اي را بايد برنامه ويروس ناميد كه همگي ويژگيهاي زير را داشته باشد:
1) تغيير دادن نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از برنامه ويروس به اين برنامه‌هاي ديگر
2) قابليت انجام تغيير در بعضي از برنامه‌ها.
3) قابليت تشخيص اينكه يك برنامه قبلاً تغيير داده شده است يا خير.
4) قابليت جلوگيري از تغيير بيشتر يك برنامه در صورتي كه معلوم شود قبلاً توسط ويروس تغيير داده شده است.
5) نرم افزارهاي تغيير داده شده ويژگيهاي 1 الي 4 را به خود مي‌گيرند. اگر برنامه‌اي فاقد يك يا چند خاصيت از خواص فوق باشد، آنرا نمي‌توان به طور قاطع ويروس تلقي كرد
مقدمه اي بر ويروسهاي كامپيوتري
پيش از يك دههً قبل فردى به نام " فرد كوهن " اولين ويروس كامپيوترى را بعنوان يك پروژه دانشجويى نوشت كه قادر
بود خود را بصورت انگل وار تكثير كرده ، به برنامه هاى ديگر بچسباند و تغييراتى را در آنها بوجود آورد. علت نام گذارى ويروس بر روى اينگونه برنامه ها ، تشابه بسيار زياد آنها با ويروسهاى بيولوژيكى است زيرا ويروسهاى كامپيوترى نيز مانند ويروسهاى بيولوژيكى بطور ناگهانى تكثير مىشوند و در حالى كه ممكن است بر روى يك ديسك وجود داشته باشند تا زمانى كه شرايط مناسب نباشد فعال نخواهند شد .

براى كاربران معمولى ممكن است حداكثر ضرر ناشى از يك ويروس خطرناك ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى كامپيوتر شان باشد ، اما ضرر و زيان ناشى از ويروس هاى مخرب بر روى شبكه هاى ارتباطى مراكز تجارى و اقتصادى ممكن است موجب تغيير و يا حذف اطلاعات مالى شركت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگين و جبران ناپذيرى را در پى داشته باشد و يا حتى تاثير ويروس در سيستم هاى كامپيوترى يك پايگاه نظامى هسته اى ممكن است منجر به خطر افتادن حيات انسانها و كره زمين گردد .

بنابراين با عنايت به خطرات نامحدود و جبران ناپذير ويروس هاى كامپيوترى كه هر روز بطور سرطان گونه توليد مىگردند متخصيصن علوم كامپيوترى بر آن شدند تا برنامه هايى را براى نابودى ، پاكسازى و يا پيشگيرى از شيوع اينگونه ويروسها تهيه كنند . اگر چه تاكنون برنامه هاى زيادى براى اين منظور طراحى و توليد شده است ولى اينگونه از برنامه ها الزاماً بايد متناسب با توليد و اشاعه ويروسهاى جديد ، اصلاح و دوباره سازى گردند .

ويروسهاى كامپيوترى برنامه هاى نرم افزارى كوچكى هستند كه به يك برنامه اجرايى يا نواحى سيستمى ديسك متصل شده و همراه آن اجرا مىشوند لذا ويروس كامپيوترى از جنس برنامه هاى معمولى كامپيوتر است كه توسط برنامه نويسان نوشته شده ، به طور ناگهانى توسط يك فايل اجرايى يا جاگرفتن در ناحيه سيستمى ديسك به كامپيوترديگر مستقل مىشود و پس از اجراى فايل آلوده به ويروس و يا دسترسى به يك ديسك آلوده توسط كاربر ، ويروس بطور مخفى در حافظه قرار مىگيرد و با اجراى يك برنامه غير آلوده ، با توليد نسخه اى از خود، آن را آلوده مىكند و اين روند در موقع انتقال و جابجايى اطلاعات بين كامپيوترها و اجراى برنامه ها تكرار مي شود و پس از گذشت زمان كوتاهى كامپيوترهاى موجود در يك اتاق ، اداره ، كشور و يا حتى در سراسر جهان آلوده به ويروس مىگردند و از آنجا ويروس هابطور مخفيانه عمل مىكنند ، تا وقتى كه كشف و پاكسازى نگردند ، برنامه ها و كامپيوتر هاى زيادى را آلوده مىكنند وبنابراين پيدا كردن سازنده اصلي آن تقريباً غير ممكن است.

ويروسهاى اينترنتى از اين گروه از ويروسها هستند كه باعث خرابىهاى زيادى در سيستمهاى كامپيوترى جهان شده اند .

ويروسهاى اينترنتى
به احتمال بسيار،همگى ما درباره ويروس love كه به صورت پست الكترونيك خود را براى كاربرد هاى اينترنت ارسال مى كرد، چيزهايى شنيده ايم. اين ويروس پس از مورد حمله قرار دادن يك كامپيوتر، با دستبرد به دفتر آدرس ها (adress book) در برنامه ارسال و دريافت پست الكترونيك out look، با استفاده از

آدرسهاى فهرست شده درآن، خود را منتشر مى كرد. سال گذشته نيز همين روش توسط ويروس وحشتناك مليسا(Melissa) مورد استفاده قرار مى گيرد و تا كنون ويروس هاى كوچكترى نيز مانند pretty park به اين شيوه خود را پراكنده اند.چنين به نظر مى رسد كه پست الكترونيك به عنوان شيوه موثر ارتباط در دنياى اينترنت، بهترين بستر براى انتشار بعضى از ويروس ها تبديل شده است.

در خبرها شنيده شده است كه نويسنده ويروس love دستگير شد. اما پس از دستگيرى اين شخص در اين مدت كوتاه با كمال تعجب شاهد انتشار ويروس ديگرى هستيم كه طرز رفتارى بسيار مشابه پدر خوانده خود يعنى ويروس love دارد. به گفته متخصصان مركز تحقيقات ويروس شناسى سيمانتيك اين ويروس حتى از ويروس love مخرب تر است. اين ويروس كه به new love شهرت يافته ، در نخستين دو روز فعاليت خود هزاران كامپيوتر را در سر تاسر جهان آ لوده كرد. شناسايى اين ويروس از آنجا كه هر بار از طريق نامه اى با عنوان (subject) متفاوت خود را ارسا ل مى كند بسيار دشوارتر است. اما خوشبختانه مجموع خسارت آن به پاى ويروس love نرسيده. چرا كه با آ مادگى ذهنى كه ويروس love ايجاد كرده بود، بسيارى از شركتهاى بزرگ چند ميليتى در نخستين اقدام توانستند از پذيرش نامه هاى آلوده جلوگيرى كنند ودر اصطلاح كامپيوترى آن را blick كنند.

اين ويروس مخرب علاوه بر از بين بردن فايلهاى ذخيره شده در كامپيوتر ، باعث از كار افتادن سيستم عامل كامپيوتر نيز ميشود. اين ويروس هرچند از نظر فنى پيچيده ترازويروس love است اما فاقدهرگونه محرك خاصى است. ويروس love از يك پيام تحريك كننده (I love you) در خط عنوان خود بر خوردار است ويك پيام عاشقانه به نام (love letter) به آن پيوسته است. اين ويروس حدود ده بيليون دلار خسارت به جا گذاشت. اما ويروس new love فاقد چنين عبارت هايى است وهر بار با يك نام متفات خود را به نامه اى پيوست وارسال مى كند. تنها قسمت مشابه در نامه هاى حاوى اين ويروس ، پسوند سه حرفى فايل پيوست شده به آن يعنى " .vbs" است .

ويروس love نه تنها از طريق برنامه Microsoft outlook دريافت مى شود. در بسته Microsoft office به همراه چندين برنامه مفيد ديگر مانند word ، excel ، access، .... نيز دريافت

معرفي چندويروس:
همانطور که مي دانيم تعداد ويروس ها بي شمار است. تمام ويروس ها از نقاط ضعف سيستم استفاده نموده، وارد سيستم مي شوند و کارهاي زيان آور خود را انجام مي دهند.
Alabama پرونده هاي اجرايي و Fat را خراب مي کند.
Albania داراي اثرات جانبي نيست و فقط خود را تکثير مي کند.
Anticad برنامه هاي اتوکد را آلوده مي کند.
Antipascal پرونده هاي داراي پسوند bat,bak,pas را خراب مي کند.
Armagdam علاوه بر ايجاد اختلال در کار مودم ها، يک شماره مي گيرد و ساعت را اعلام مي کند.
Baby lonia اين ويروس به پرونده هاي hip در ويندوز علاقمند است.
Back band سندهايي را که داراي کلمه عبور هستند آلوده مي کندواگر تاريخ، سال2000 را نشان دهد، آن را به 1980 تبديل مي کند.
Brain رکوردبوت را خراب مي کند.
Bubble سندهاي word را آماده مي کند. اين برنامه با استفاده از نقاط ضعف سيستمهاي محافظتي ويندوز، اين کاررا صورت مي دهد.
Chantal پرونده هاي دستداري و ويژال بيسيک را آلوده مي کند.
Crypto يک ويروس مقيم در حافظه است و تمام اطلاعات روي ديسک را با صورت و روش هاي بسيار پيچيده اي رمزگذاري مي کند. اگر ويروس در حافظه، فعال باشد، پرونده هاي رمز شده، قابل استفاده خواهند بود. زيرا آنها را رمزبرداري مي کند. اما اگر در حافظه نباشد، يعني با ضدويروس از حافظه حذف شده باشد، پرونده هاي به رمز تبديل شده، قابل استفاده نخواهند بود. ويروس هنگام راه اندازي سيستم وارد حافظه مي شود و ضدويروس هاي مشهور را مي شناسد و آنها را آلوده نمي کند.
Dbase روي رکوردبوت مي نشيند و پايگاههاي داده شده را آلوده مي کند.
Disk killeاگر رايانه، بيشتر از 24 ساعت روشن باشد، ديسک نرم و سخت را خراب مي کند.
Excel اين ويروس، پرونده ها و سندهاي Excel را آلوده مي کند.
Lazy در حافظه مقيم مي شود و سرعت رايانه و فضاي حافظه اصلي را کم مي کند.
Manquin بالاي سر هر نوشته اي را که براي چاپ به چاپگر فرستاده مي شود خراب مي کند.
Mirror حروف صفحه نمايش را مانند آينه به صورت وارونه نشان مي دهد.
Mypics خود را به صورت پست الکترونيک بر روي سيستم هاي ويندوز تکثير مي کند.
Pc-fiu کار بعضي ضدويروس ها را مختل مي کند.
Vbs-Tun يک کرک است که به زبان ويژوال بيسيک نوشته شده و سعي دارد تا از طريق پست الکترونيکي خود را منتشر سازد.
Zelu يک اسب است که پيغام هايي صادر و پرونده ها را حذف مي کند.

معرفي چند ضدويروس:
Antiviral
Toolkit pro (Avp): اين ضدويروس به صورت مقيم و غيرمقيم کار مي کند و ويروس هاي شناخته و ناشناخته را بررسي مي کند همچنين داراي امکاناتي براي بررسي پرونده هاي فشرده و پست الکترونيکي است. اجراي آن بسيار ساده است و به کمک محيط گرافيکي با کاربردر ارتباط است.
Norton Anti Virus (Nav): اين ضدويروس، کشف و ترميم پرونده ها و ديسک ها را انجام مي دهد و داراي امکاناتي براي حفاظت از پست الکترونيکي مي باشد. پرونده هاي اجراي يا غيراجرايي، شبکه محلي و غيرمحلي را حفاظت مي نمايد. به طور متوسط هر روز، سرويس جديدي کشف مي شود که مرکز تحقيقات سيمانتک (نورتون) در کشف آنها سهيم است.
Scan: کار با آن ساده است. بدين صورت که پس از اعلام اسم پرونده يا دستگاهي که مي خواهيم آزمايش کنيم، آن را با کيفيت بسيار خوبي بررسي مي کند. حتي ويروس هايي را که به شکل فشرده در پرونده ها مي نشينند، رديابي مي نمايد.
برنامه شيلد:
هنگامي که اين برنامه را اجرا مي کنيم، در حافظه مقيم مي شود و سيستم را در برابر حمله ويروس ها محافظت مي نمايد. يعني رکوردبوت و پرونده هاي سيستم را بررسي مي کند و مانع اجراي برنامه هاي آلوده مي شود. بهتر است، برنامه را به ابتداي پرونده autoexec.bat اضافه کنيم تا هميشه در حافظه وجود داشته باشد. البته اين کار سبب مي شود که سرعت اجراي سيستم کاهش يابد. براي اجرا فرمان زير را مي نويسيم: سوئيچ ها vshield
سوئيچ ها اختياري هستند و مي توانند حذف شوند. برنامه در صورت کشف ويروس سه بار بوق سيستم را به صدا درمي آورد. تعدادي از سوئيچ هاي آن را در زير شرح داده ايم:
؟/ فهرست سوئيچها را نشان ميدهد.
Anyacces/ دستيابي به رکوردبوت را کنترل مي کند.
پيغام contact/ هنگام کشف ويروس، پيغام را نشان مي دهد.
Exclude/ پرونده هايي که نامشان در پرونده موردنظر است، کنترل نمي کند.
Fileaccess/ دستيابي به پرونده ها را کنترل ميکند.
نام ديسک ignore/ پرونده هاي ديسک موردنظر را بررسي نمي کند.
Nomen/ حافظه را بررسي نمي کند.
Nowarmboot/ هنگام راه اندازي گرم،رکوردبوت را بررسي نمي کند.
نام ديسک only/ فقط ديسک هاي موردنظر را بررسي مي کند.

ضدويروس تول کيت:
نرم افزار تول کيت، يکي از ضدويروس هاي قدرتمند است که شرکت دکتر سولومان آن را ارايه نموده است. اين ضدويروس، به دوشکل خطي و محاوره اي قابل استفاده مي باشد و حاوي برنامه هايي است که به سرعت و سادگي ويروس هارا شناخته و برخي از ناشناخته ها را کشف و ترميم مي کند.
نصب: براي نصب نرم افزار، برنامه اي به نام install وجود دارد که آن را به شکل زيراجرا مي کنيم.
1- ديسک را در دستگاه A قرار داده، فرمان هاي زير را تحرير مي کنيم:
a:
install
2- پنجره اي نمايان مي شود که در آن درخواست مي نمايد، ديسک سخت را براي نرم افزار و نصب آن اعلام کنيم. به کمک کليدهاي نشانگر سمت راست ® و ¬ چپ ديسک را انتخاب و اينتر¿ را تحريرمي کنيم.
3- راهنماي موردنظر را اعلام مي کنيد و کليد اينتر ¿ ´ را تحرير مي کنيم.
4- پيشرفت کار را نشان ميدهد.
5- اجازه نصب برنامه guard رادرخواست مي کند ونيزمي خواهد که تغييراتي در پرونده هاي confiy.sys و autoexec. Bat را ايجاد نمايد. اجازه را صادر مي کنيم.
6- پرونده هاي موجود در ديسکها را براي عاري بودن از ويروس بررسي مي کند.
7- کار نصب تمام مي شود و بايد يک کليد دلخواه را تحرير کنيم.

کشف ويروس 1:
وظيفه کشف ويروس به عهده findviru است، برنامه هاي سيستم و پرونده هاي ديسک را براي يافتن ويروس هاي شناخته شده بررسي مي کندو در صورت کشف، مي تواند آنها را ترميم نمايد.
برنامه مي تواند علاوه بر کشف ويروس، پرونده هاي آلوده را ترميم کند. در صورتيکه پرونده اي ترميم پذير نباشد، حرف اول پسوند آن را با حرف V عوض مي کند. اگر نخواهيم پسوند را تغيير دهد به شکل زير مي نويسيم:
findviru/delete
در اين صورت پرونده هاي آلوده را ترميم مي کند و در صورت عدم موفقيت آنها را حذف مي نمايد. براي اطمينان بيشتر، ابتدا نويسه هايي را در پرونده مي نويسد و سپس آن را حذف مي کند.
کشف تغييرات:
وظيفه پيدا کردن تغييرات ايجاد شده در پرونده ها، برعهده برنامه vireify است. بدين صورت که پرونده ها را مورد بررسي قرار مي دهد و براي هر يک از آنها اطلاعاتي به نام «اثرانگشت» يا «انگشت نگاري» را در پرونده اي به نامfiles.v v l مي نويسد. هر بار که پرونده را مورد بررسي قرار مي دهد، اطلاعات انگشت نگاري قبل را با اطلاعات جديد مقايسه مي کند و تغييرات را گزارش مي نمايد.
کشف ويروس 2:
برنامه guard روايت ديگري از برنامه findviru است که پس از اجرا در حافظه مقيم مي شود وازاستفاده ديسک و برنامه هاي آلوده جلوگيري ميکند. شکل اجراي برنامه به اين صورت است: guard
بهتر است که اين برنامه را در پرونده auto exec. Bat فرابخوانيم تا هميشه در حافظه مقيم باشد. به طور معمول برنامه از نسخه برداري پرونده هاي آلوده جلوگيري نمي کند. مگر آنکه از سوئيچ copy به شکل زير استفاده کنيم. Guard/copy=no
در اين صورت هنگام نسخه برداري از پرونده ها، ابتدا آنها را بررسي مي کند تا آلوده نباشند و كپي اجازه کار را صادر مي نمايد. بديهي است که سرعت اجرا کم مي شود.
ضدويروس اسکن:
اين نرم افزار محصولي از شرکت مک آفي است، ويروسهاي شناخته و ناشناخته در حافظه و ديسک را جستجو مي کند. در بيشتر اوقات آنها را از بين مي برد و پرونده هاي آلوده و ناحيه سيستم رابطورکامل ترميم مي کند. براي کار با ضدويروس، آن ا به شکل زير نصب مي کنيم.
1- يک راهنما توليد مي کنيم. Md/macafee cd/macafee
2- ديسک حاوي ضدويروس را در دستگاه A قرار مي دهيم و پرونده هاي آن را در راهنماي فوق ذخيره مي کنيم: copy a:*.*
3- پرونده هاي موجود در راهنما را از فشردگي خارج مي کنيم: pkunzip*.zip
4- برنامه هاي آن را بررسي مي کنيم تا از ويروس عاري باشند: validate scan.exe
5- تعداد پرونده با پسوند txt همراه ضدويروس است که حاوي اطلاعات مهمي در مورد ضدويروس و نحوه کار کردن با آن هستند پرونده ها را به کمک دستور type مطالعه ميکنيم. براي مثال فرمان زير را اجرا مي کنيم: type scan. Txt I more
ضدويروس حاوي چندين برنامه است که کار کشف و ترميم ديسک هاي آلوده را به عهده دارند. ذيلاً دو نمونه از آنها (اسکن وشيلد) را مورد بررسي قرار مي دهيم.

برنامه اسکن:
وظيفه اين برنامه کشف ويروس و ترميم برنامه هاي آلوده است. اين برنامه غيرمقيم است و پس از خاتمه اجرا،ازحافظه بيرون مي رود. هر بارکه آن رافرامي خوانيم، ابتدا خود را بررسي مي کند تا به ويروس آلوده نباشد. در صورت آلوده نبودن، بلافاصله به کار خود خاتمه مي دهد. براي اجراي آن فرماني به شکل زير مي نويسيم:
سوئيچ/ نام دستگاه n..... نام دستگاه2 نام دستگاه 1 scan
نام دستگاه و سوئيچ اختياري است و مي تواند حذف شود. براي مثال: c scan
ديسک c را براي کشف ويروس آزمايش مي کند. اجراي اسکن ممکن است چند دقيقه طول بکشد. هنگام اجرا پيشرفت کار را فراموش مي کند. اگر هيچ ويروسي پيدا نکند، پيغامي مانند شکل 6ـ4 و در غير اينصورت پيغامي ديگر مانند شکل 7ـ4 صادر مي نمايد.
Virus data file v 2.10204created
The Aug 3113:17:532001
No virus found in memory
Scanning C:
Summary report one:
Files
Analyzed 1500
Scanned 750
Possibly infected 0
Master boot records 1
Possibly infected 0
Boot sector(s) 1
Possibly infected 0
Time:60:00 sec
شکل 6ـ4 ـ گزارش کار اسکن براي ديسک عاري از ويروس.
Scanning C:
scanning file C:\Dos\ATTRIB.EXE
Found Teguilla Virus
شکل 7ـ4 ـ گزارش کار اسکن براي پس از کشف ويروس.
گاهي اوقات تعدادي پرونده هاي آلوده زياد است و مي خواهيم هنگام اجراي برنامه، رايانه را رها کرده، کار ديگري را انجام دهيم. در اين صورت گزارشها را در يک پرونده مي نويسيم تا در موقع مناسب آن را مطالعه کنيم.
براي پاکسازي برنامه هاي آلوده،دوسوئيچ /clean,/deIموجود است که به ترتيب پرونده هاي آلوده را حذف و ترميم مي کند. برنامه اسکن داراي تعدادي سوئيچ به شرح زير است:
؟/ فهرستي از سوئيچ ها را نشان ميدهد.
/adI تمام ديسکها غير از ديسکهاي نرم و شبکه را بررسي مي کند.
/boot رکوردبوت و فضاي سيستم را آزمايش مي کند.
/clean پرونده هاي آلوده و ناحيه سيستم را پاکسازي و ترميم مي کند.
deI/ پرونده هاي آلوده را حذف مي کند. اگر آن را همراه clean/ بنويسيم، ابتدا سعي مي کند پرونده را ترميم نمايد. در غير اين صورت، آن را حذف مي کند.
نام پرونده exclude/ پرونده هايي که نامشان در پرونده موردنظر وجود دارد، را مورد بررسي قرار نمي دهد.
Fast/ ويروس يابي را سريع، اما با دقت کمتري انجام مي دهد.
Help/ فهرستي از سوئيچ ها را نشان مي دهد.
Many/ اگر بررسي چندين ديسک موردنظر باشد، از اين سوئيچ استفاده مي کنيم.
نام راهنما move/ پرونده هاي آلوده را به راهنماي موردنظر انتقال مي دهد. اگر همراه clean/ استفاده شود، ابتدا پرونده را ترميم مي کند. در صورت موفق نشدن آن را به راهنماي موردنظر منتقل مي نمايد.
Nomem/ حافظه را بررسي نمي کند. اگر مطمئن هستيم که حافظه آلوده نيست، از اين پارامتر استفاده مي کنيم.
Pause/ هنگام نشان دادن گزارش در صفحه نمايش، يک صفحه که پر شد، منتظر مي ماند تا کاربر کليدي را تحرير نمايد. نام پرونده Report/ گزارش را در پرونده موردنظر مي نويسد.
Sub/ راهنماهاي فرعي را بررسي مي کند.
Virlist/ فهرست تمام ويروس ها را همراه توضيح مختصر از آنها را نشان مي دهد.
هنگامي که کار برنامه اسکن تمام مي شود، يک شماره خطا نشان مي دهد. اگر شماره بزرگتر از 100 باشد، آن را از عدد 100 کم مي کنيم. حاصل را در راهنماي سيستم عامل جستجو مي کنيم تا معني خطا را پيدا کنيم. تعدادي از شماره هاي خطا به شرح زير است:
0 موفق، هيچگونه ويروس و خطايي پيدا نشده است.
1 هنگام خواندن و نوشتن پرونده خطا توليد شده است.
3 هنگام دستيابي به ديسک خطا شده است.
5 حافظه کافي وجود ندارد.
6 خطاي برنامه.
9 سوئيچ مورد استفاده غلط است.

رفتار ويروس در هنگام اجرا:
هنگامي که کنترل اجرا به يک ويروس داده مي شود، ممکن است در حافظه مقيم شود و هرگاه که برنامه اي براي اجرا وارد حافظه مي شود و يا يک دستيابي به ديسک صورت مي گيرد، ويروس فعال شده، آن برنامه يا ديسک را آلوده مي کند. برخي ازويروس هاي مقيم، با راه اندازي کرم (تحرير کليدهاي [DEL]-[AL+]-[Ctrl] نيز از حافظه خارج نمي شوند.
ويروس ميتواند به صورت غيرمستقيم هم فعاليت کند. هنگامي که احضار شد، اجرا شود و سپس از حافظه اصلي بيرون برود. بعضي از ويروسها دو رگه هستند. يعني قسمتي از آنها در حافظه مستقيم مي شود وقسمت ديگر غيرمستقيم است.
مبارزه با ويروس:
بسياري از کار بردن نسبت به ويروس و پيامدهاي آن بي توجه هستند. متأسفانه همين امر باعث شده است که ويروس هاي خطرناکي در سيستم هاي مختلف منتشر گردند. ضرورتي ندارد که يک کارشناس باتجربه باشيم و يا بطور کامل برنامه هاي مخرب و تفاوت آنها را بشناسيم تا با ويروس مبارزه کنيم. آنچه بايد بدانيم اين است که براي مبارزه با ويروس پنج مرحله آماده سازي، پيشگيري، کشف، مقاومت و ترميم وجود دارد.
ضدويروس:
کاربردن همواره با اين مسأله مواجه هستند که چگونه خود را در برابر ويروسهاي جديد محافظت کنند و چگونه آنها را آزمايش کنند. چه نرم افزاري را بگيرند و چرا؟ يکي از راههاي مقابله با ويروس، استفاده از نرم افزارهاي ضدويروس است. ضدويروسها را به دو گروه معين و نامعين تقسيم مي کنند.
ضدويروس معين، ديسک را براي ويروس هاي شناخته شده جستجو مي کند. فضاي سيستم و پرونده هاي ديگر را يک به يک براي آلوده نبودن مورد بررسي قرارمي دهد. سرعت در کشف ويروس هاي شناخته شده، از مزيت اين گونه ضدويروس هاست. اما اگر ويروس جديدي وارد سيستم آن شود، آن را نمي شناسند.
ضدويروس نامعين، يک سري بررسي و محاسبات بر روي پرونده ها انجام مي دهد و نتايج آن را نگهداري مي کند و در فاصله زمان هاي مختلف اين نتايج را با يکديگر مقايسه مي نمايد. اگر با يکديگر متفاوت نباشند، پرونده آلوده نيست. در غير اينصورت آلوده است. کشف ويروس هاي جديد از مزيت اين گونه ضدويروس هاست. اما از معايب آن ها، پيدا کردن ويروس پس از آلوده شدن پرونده مي باشد.
ضدويروس ميتواند در حافظه مقيم و يا غيرمقيم باشد. هرگاه ضدويروس غيرمستقيم را اجرا نمائيم حافظه اصلي رايانه و پرونده هاي روي ديسک را براي آلوده نبودن آزمايش مي کند. در صورت آلوده بودن، مسأله را گزارش مي کند. سپس به کار خود خاتمه داده، از حافظه خارج مي شود.
اگر ضدويروس در حافظه مقيم شود، به شکل واسط عمل ميکند. هنگامي که درخواست انتقال يا اجرا و يا بازکردن پرونده اي صادر شود، ابتدا ضدويروس، پرونده را بررسي مي کند تا آلوده نباشد، سپس اجازه کار باآن راصادرمي نمايد، تازماني که رايانه روشن است، ضدويروس نيز درحافظه مقيم است.

سيستم عامل
برنامه کاربردي
در خواست سيستم عامل

ضد ويروس

برنامه کاربردي

در
خواست



الف - سيستم بدون ضدويروس ب - سيستم مجهز به
ضد ويروس
هدف هاي ويروس:
ويروس درمکان هايي منتشرمي شودوآن ها راآلوده مي کند که اجرايي و تغييرپذير باشند. بنابراين فضاي سيستم (رکوردبوت، جدول تخصيص برنامه ها، راهنما، جدول افراز) پرونده هاي sys,bat,com,exe ازجمله هدف هاي ويروس به شمار ميروند. ويروس هاي امروزي پرونده هاي اطلاعاتي را نيز خراب ميکنند.به پرونده هايي که واژه پردازها توليد وپردازش مي نمايند «سند» مي گويند. سندها از منابع بسيار مهم براي انتقال ويروس هستند.
در پاسخ به اين سئوال که آيا ويروس سخت افزار را نيز تخريب مي کند يا خير؟ بايد بگوئيم که ويروس چرنوبيل به سخت افزار نيز حمله مي کند و به آن آسيب ميرساند.
رسانه هاي ناقـل ويروس:
تمام دستگاههاي ذخيره و انتقال اطلاعات مي توانند ناقل ويروس باشند. ديسک نرم که از آن براي توزيع برنامه ها و جابه جا کردن اطلاعات در يک يا چند رايانه استفاده مي شود، يکي از رايج ترين رسانه هاست. حافظه هاي ديگر مانند ديسک سخت، نوارکاست، ديسک نوري و ... نمونه هايي از رسانه هاي ناقل ويروس هستند.
اگرچه ديسک cd-Rom قابل نوشتن نيستند و ويروس ها نمي توانند آنها را آلوده کنند، اما هنگام توليد اگر محيط آلوده باشد، ويروس براي هميشه بر روي ديسک مي نشيند و در زمان استفاده به مکان هاي ديگر سرايت مي کند.
شبکه يکي از راه هاي انتقال اطلاعات و همچنين محل مناسبي براي ويروس هاست، يکي از راه هاي متداول براي آلوده سازي بقيه رايانه ها در سالهاي اخير استفاده از پست الکترونيکي است.
ساختار ويروس:
برنامه هاي ويروس از دوقسمت تکثير و تخريب تشکيل شده اند. اندازه آن ها باتوجه به کاري که انجام مي دهند از چند صد بايت تا چند کيلوبايت متغيرند.اغلب ويروس ها را به زبان اسمبلي مي نويسند. زيرا به آساني و سرعت زياد مي توان به اجزاي مختلف ماشين دست پيداكرد. اما ويروس هايي نيزوجوددارند که به زبان هاي ديگري مانند c، بيسيک و پاسکال نوشته شده اند. مانند ويروس کاميکازه که به زبان پاسکال است. بيشتر ويروس ها هر برنامه رايکبارآلوده مي کنندودر برنامه آلوده يک علامت مي نويسندکه به آن امضاي ويروس مي گويند واگراين علامت در پايين برنامه نباشد ويروس هاآن راآلوده مي کنند. اما ويروس اورشليم ممکن است برنامه را چندين بار مورد حمله قرار دهد.
انواع ويروس:
کار تخريب و تکثير ويروس ها و همچنين مکان جايگيري آن ها با يکديگرمتفاوت است. برخي ويروس ها محتويات رکوردبات، سيستم عامل و يا جدول افزارديسکهاي موجود را تغيير مي دهند. برخي ديگربه پرونده هاي اجرايي متصل شده آنها را آلوده ميکنند. گاهي نيز مانند ويروسcrypto به انواع پرونده هاي مستقيم وغيرمستقيم حمله مي کنند ودرآن ها منتشر مي شوند. بنابراين احتمال آلوده سازي آن ها بيشترازويروس هاي ديگراست. برخي از ويروس ها کاکدو هستند و بعضي فير.
در سال هاي اخير، ويروس هايي به نام ماکدو نوشته شده اند که خود را مانند ماکدو به سند متصل مي کنند. هنگامي که برنامه، سندي را باز مي کند تا کاري انجام دهد، ويروس خود را از سند به برنامه و سپس به مکان هاي ديگر رسانده، آنها را آلوده مي سازد.
مي دانيم اگر دوبرنامه با يک اسم يکسان و پسوندهاي متفاوتcom وexe در ديسک وجود داشته باشد و به سيستم عامل بگوئيم برنامه اجرا شود، سيستم، برنامه با پسوند com را اجرا مي کند. برخي از اين ويروس ها از اين خصوصيت استفاده مي کنند. يعني، ديسک را براي پرونده هاي exe جستجو نموده، با مشاهده هر يک از اين گونه پرونده ها، يک نسخه از خود را تکثير و با همان اسم، اما پسوند com و مشخصه مخفي روي ديسک ذخيره مي نمايند. براي مثال، اگر پرونده اي با نام exe.Prog داشته باشيم، ويروس خود را با نام com.Prog تکثير مي کند.
برخي از ويروس ها خود راتکثيرنمي کنند.اما نشاني تمام پرونده هاي اجرايي را تغيير مي دهند.
ويروس برنامه اي با ويژگي هاي زير است.
- داراي اثرات جانبي است:
ويروس حاوي قطعه برنامه اي است که داراي اثرات جانبي زيان آور مي باشد و در شرايط مناسب اثراتش را نشان مي دهد. البته ويروس هايي هستند که تخريب کننده نيستند.
- خود تکثير است:
ويروس خود را تکثير مي کند و بر روي ديسک منتشر ميشود. اين همان خاصيت ويروسهاي بيولوژيکي است. خودتکثيري يکي از مشخصه هاي ويروس است که آن را از ساير برنامه ها متمايز مي کند.
- مخفي است:
موفقيت ويروس درآن است که قبل ازمشخص شدن اثرات جانبي آن،خود را بطور مخفيانه تکثير مي کند. اين ويژگي ويروس نيز مانند ويروسهاي بيولوژيکي است. اين ويروس نيز در دوران نهفتگي نشانه اي ندارد.اما به بقيه انسانها سرايت مي کندوبه همين دليل افراد از ناقل کناره گيري نمي کنندوهمين امر سبب انتشارويروس مي شود.معمولاًويروسهاهمراه برنامه هاي مخرب ديگر به رايانه حمله مي کنند. ويروس armagid نمونه اي از اين گونه ويروس هاست که در روز هشتم ماه مه هر سال فعال مي شود و شکل مکان نما را به صورت دوخط متقاطع و به رنگ قرمز تبديل مي کند.
اثرات جانبي ويروس:
ويروس ها معمولاً کارهايي انجام مي دهند که يک برنامه معمولي انجام نمي دهد. مثلاً:
1- اطلاعات غلط را بر روي پرونده ها بنويسد.
2- اطلاعات داخل پرونده ها را جابه جا کند.
3- اطلاعات پرونده ها را به رمز درآورد.
4- فظاهاي خالي ديسک را با علامت خراب کند.
5- قسمتي از حافظه اصلي را اشغال کند.
6- سرعت اجراي برنامه را کم کند.
7- کليدها را تغيير دهد.
8- سيستم را به حالت تعليق درآورد.
انتشار ويروس:
ويروس از طريق پرونده هاي آلوده منتشرمي شود.هنگام اجراي برنامه هاي آلوده و يا پردازش پرونده هاي آلوده، ويروس فعال مي شود و خود را تکثير مي کند. اگر رايانه را خاموش کنيم، فعاليتش متوقف مي شود. فرض کنيد، رايانه داراي دستگاه ديسک گردان سخت و يک ديسک گردان نرم است. همچنين يک ويروس بر روي رکوردبوت يک ديسک نرم وجود دارد. اگر رايانه را با آن ديسک راه اندازي کنيم ابتدا ويروس به حافظه اصلي منتقل و سپس فعال ميشود. آنگاه ديسک سخت را آلوده مي کند. اگر رايانه را خاموش کنيم، ويروس موجود در حافظه اصلي از بين مي رود، اما در ديسک سخت باقي مي ماند.
سيستم را بار ديگر با ديسک سخت راه اندازي مي کنيم. ويروس از ديسک سخت به حافظه رفته، فعال ميشود. اکنون اگر از يک ديسک نرم سالم و بدون محافظ نوشتن استفاده کنيم ويروس در ديسک نرم هم منتشر مي شود. اگر رايانه را خاموش کنيم،ديسک سخت و نرم هر دو آلوده خواهند بود. به شکل 4ـ4 توجه کنيد.
تمرين: فصل 4
1- چه پرونده هايي مورد علاقه ويروس است؟ چرا؟ پرونده هاي sys,bat,com,exe از جمله هدف هاي ويروس هستند. زيرا اجرايي و تغييرپذير هستند و بنابراين فضاي سيستم رکوردبوت، جدول تخصيص پرونده ها، راهنما و جدول افراز و پرونده هاي نام برده شده ازجمله هدف هاي ويروس هستند.
2- مزايا و معايب ضدويروس هاي نامعين چيست؟ ضدويروس نامعين به کشف ويروس هاي جديد مي پردازد که از مزيت اين گونه ضدويروس هاست و از معايب آنها پيدا کردن ويروس پس از آلوده شدن پرونده ها مي باشد.
3- ضدويروس مقيم و غيرمقيم چه تفاوتي دارند؟ در صورت استفاده از ضدويروس مقيم، حافظه اصلي رايانه و پرونده هاي روي ديسک را براي آلوده نبودن آزمايش مي کند. در صورت آلوده بودن مسئله را گزارش ميکند. سپس به کار خود خاتمه داده، از حافظه خارج مي شود. اگر ضدويروس در حافظه مقيم شود، به شکل واسط عمل مي کند. هنگامي که درخواست انتقال يا اجرا و بازکردن پرونده اي صادر شود، البته ضدويروس پرونده را بررسي مي کند تا آلوده نباشد، سپس اجازه کار با آن را صادر مي نمايد. تا زماني که رايانه روشن است، ضدويروس نيز در حافظه مقيم است.
4- برنامه auto exec. Bat اضافه کنيد.
آشنايي با برنامه هاي مخرب:
هنگامي که در سال 1984 براي اولين بار در مقالات علمي، امکان وجود ويروس مطرح شد، هيچ کس آن را جدي نگرفت. اما طولي نکشيد که اولين ويروس پا به عرصه وجود گذاشت. در آن زمان نيز عده انگشت شماري خطر آن را درک کردند. برخي حتي نمي دانستند که آيا ويروس بطور اتفاقي رخ ميدهد يا آن را مي نويسند، يک يا دو متخصص از اين حد نيز فراتر رفتند و توليد ويروس را کاملاً انکار کردند. اما امروزه مي بينيم که مراکز رايانه اي پر از ويروس هاي گوناگون است و تعداد آنها پي در پي افزايش مي يابد.
اولين ويرو س ها، تصاوير گرافيکي و يا پيغام هايي را بر روي صفحه نمايش نشان مي دادند. اما بيشتر ويروسهاي امروزي مخرب هستند. ويروس تنها برنامه رايانه اي مخرب نيست، بلکه برنامه هاي مخرب ديگري نيز وجود دارد. از آن جمله، اسب تروا، بمب منطقي و کرم را ميتوان نام برد.

اسب تروا:
اسب تروا برنامه اي است که کارهايي را انجام ميدهد که در مستنداتش ذکر نشده است. معمولاً اين کارها زيان آورهستند. براي مثال هنگامي که کاربرمي خواهدبا سيستم کار کند. يک برنامه Ligin تقلبي، شماره حساب و کلمه عبور را از کاربرگرفته تا اجازه ورود به سيستم و کار با آن را صادر نمايد. اما پس از فهميدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاري مي کند. نمونه اي از يک اسب تروا در شکل 1ـ4 نشان داده شده است.
a:
copy con a : horse.bat 
y 
cls 
del < a : horse.bat a:\*.* 
[ ctrl ] - z
شکل 1ـ 4 يک نمونه اسب تروا.

اگر پرونده horse.bat را باتوجه به شکل 1ـ4 توليد کنيم و شخص علاقمند از روي کنجکاوي فرمان horse را اجرا نمايد تمام پرونده هاي موجود در ديسکتA حذف خواهند شد.
معمولاً برنامه اسب تروا بطور خودکار اجرا مي شود و به سيستم آسيب مي رساند. براي مثال، يک فرمان type آن را فعال مي کند. فرض کنيد در پرونده اي از فرمانهاي ansi.sys استفاده کنيم و يکي از کليدهاي صفحه را با فرمان پاک کردن تمام پرونده هاي ديسکت و کليد را با y عوض کنيم اگر شخص کنجکاوي،داخل پرونده را با فرمان type ببيند،از آن پس هرگاه کليد موردنظر تحرير شود، سيستم پيغام warning all data will be deleted(y/N) را صادر ميکند که با تحرير کليد Nتمام پرونده ها حذف خواهند شد.
2ـ بمب منطقي:
بمب منطقي برنامه اي است که براي خسارت زدن به سيستم از يک دستور IF استفاده مي کند. اگر شرايط مناسب باشد، يک کار زيان آور انجام مي دهد، در غير اينصورت خير. براي مثال، يک برنامه ساز، بمبي را در يک سيستم حسابداري نصب مي كند که پرونده اضافه کاري را براي نام برنامه ساز جستجومي نمايد اگر نام برنامه ساز وجود نداشته باشد، پرونده حذف مي شود. درغير اين صورت، پرونده در سيستم باقي مي ماند.
الگوريتم کار بمب منطقي در شکل 2ـ4 نشان داده شده است.
1 . بيدار شو .
2 . اگر شرايط مورد نظر وجود دارد يک کار زيان آور انجام بده .
3 . مجدداً بخواب .
شکل 2ـ4 الگوريتم بمب منطقي
3- کرم
کرم ،برنامه اي رايانه اي است که علاوه بر اثرات جانبي خود را تکثير مي کند و براي تکثير نيازي به برنامه ناقل ندارد. کرم ها بيشتردرشبکه هاي رايانه اي وجود دارند. درخت کريسمس نمونه اي از برنامه کرم است. اين برنامه هنگامي که اجرا مي شودهمزمان خود را روي شبکه نيز منتشر ميکند. يک درخت کريسمس مانند شکل 3ـ4 روي صفحه نمايش نشان داده مي شود.
A
VERY
HAPPY
CHRISTMASS
AND
BEST WISHES
FOR THE NEXT
YEAR *
*
***
*****
*******
**********
*******
*********
************
**************
**********
**************
******************
********************
***********************
*******
*******
*******
*******
شکل 3ـ4 نتيجه برنامه کريسمس.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 04:47 PM
ارسال: #13
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
عبارت«ويروس هاي كامپيوتری» مدتی است كه در فرهنگ اصطلاحات كامپيوتری جای خود را به خوبی باز كرده است و نه تنها كاربران و استفاده كنندگان از كامپيوتر ، بلكه ديگرانی كه از دور هم با نام كامپيوتر آشنا هستند اين عبارت را كمابيش شنيده اند.
استفاده كنندگان از كامپيوترهاي شخصی بايد همواره از برنامه- ها، فايل ها و داده های غير قابل جايگزين خود در مقابل آتش، صدمات وارده به يك ديسك سخت، نرم افزارهای ضعيف از نظر برنامه نويسی، و نيز بسياری ديگر از صدما ت احتمالي محافظت نمايند.
به نظر کارشناسان بايد با مسئله ويروس هاي كامپيوتري به طورزير بنايي برخورد كرد. همان طور که همه ي مردم نمي توانند «پزشک» ، تبديل كردن همه برنامه نويسان به «ويروس كشاني» مجرب و كارآمد نيز امكان پذير نخواهد بود. ولي مي توان به برنامه- نويسان و استفاده كنندگان از كامپيوتر درمورد ماهيت اين پديده توضيح داده شود و سپس بايد « كمك هاي اوليه»، به آن ها آموخته شود.
اين تحقيق از 3 بخش تشكيل شده است که در فصل اول تعاريف مربوط به ويروس ها وخصوصيات و محل زندگي و... ذکر شده است و در فصل دوم انواع ويروس ها و در فصل سوم راه هاي مقابله و پاک سازي ويروس ها آمده است و سعي شد ه است موضوعات مهم ويروس هاي كامپيوتري آورده شود. براي بسياري از كلمات و اصطلاحات كامپيوتري نام لاتين آن نيز در پانوشت ذكر شده است.ودر پايان پاراگراف هايي که با حرف E مشخص شده است منبع آن اينترنت مي باشد.



فهرست مطالب
عنوان
فصل اول :
ويروس کامپيوتري چيست؟.................................
مقايسه ويروس هاي بيولوژيكي و كامپيوتر.................
محل زندگي ويروس ها کجاست؟..............................
خصوصيات ويروس ........................................
مراحل زندگي ويروس ....................................
تاريخچه ويروس .........................................
برنامه هاي شبه ويروس..................................
دلايل ويروس نويسي......................................
کاربرد مفيد ويروس.....................................
فصل دوم :
انواع ويروس..........................................
انواع ويروس هاي نسل جديد.............................
طبقه بندي انجمن بين المللي امنيت کامپيوتر از ويروس ها.....
فصل سوم :
آثار مخرب ويروس ها....................................
چگونه مي توانيد بگوييد کامپيوتر شما ويروس دارد يا خير.. پيشگيري................................................
پاک سازي ويروس ها......................................
روش هاي پاک سازي ويروس ها..............................
فهرست منابع مورد استفاده...............................
فصل اول- آشنايي با ويروس هاي كامپيوتري
1-1-ويروس كامپيوتري چيست؟
يك ويروس كامپيوتري عبارت است از يك برنامه كامپيوتري – نه كمتر و نه بيشتر – كه مي تواند خطر ناك نيز باشد. به زبان ساده مي توان گفت: ويروس كامپيوتري ،برنامه مخفي و كوچكي است كه باعث آلوده شدن برنامه هاي ديگر مي شود و مي تواند داده ها را دستكاري و يا تخريب نموده، سرعت سيستم را كاهش داده، باعث اغتشاش و عدم كارايي كامپيوتر شود.-2
ويروس هاي كامپيوتري خود به خود يا به طور طبيعي بوجود نمي آيند و به طريق سحر و جادو نيز ظاهر نمي شوند بلكه توسط افرادي هوشمند و آگاه به سازمان كامپيوتر توليد- نوشته- مي شوند. بنابر اين ويروس كامپيوتر يك «نرم افزار» است و آنچه كه ويروس هاي كامپيوتري را از برنامه ها و نرم افزارهاي ديگر نظير برنامه هاي حسابداري ،انبارداري،ويرايشگرها و… ممتاز مي سازد، اين است كه: ويروس ها معمولا راندمان و كيفيت كار كامپيوتر را كاهش مي دهند و يا اينكه اصولا در مورد اطلاعات كامپيوتري «خرابكاري» مي كنند.-1
برنامه اي‌را ويروس مي ناميم كه همه ي ويژگي هاي زير را دارا باشد:
1- تغيير نرم افزارهايي كه به برنامه ويروس متعلق نيستند با چسباندن قسمتهايي از اين برنامه به برنامه هاي ديگر.
2-قابليت انجام تغيير در بعضي از برنامه ها.
3- قابليت تشخيص اين نكته كه برنامه قبلا دچار تغيير شده است يا خير.
4- قابليت جلوگيري از تغيير بيشتر يك برنامه در صورت تغييراتي در آن بواسطه ي ويروس.
5- نرم افزارهاي تغيير يافته ويژگي هاي 1 الي 4را دارا هستند.
اگر برنامه اي فاقد يك يا چند ويژگي هاي فوق باشد، نمي توان به طور قاطع آن را ويروس ناميد.E-
مهمترين خصوصيت ويروس قدرت تكثير آن است. ويروس ها براي تكثير نياز به يك برنامه اجرايي دارند. يعني بيشتر ويروس ها در فايل هاي اجرايي جاي مي گيرند و آن ها را آلوده مي كنند. و كمتر ويروسي پيدا مي شود كه در يك فايل غير اجرايي جاي بگيرد و بتواند از طريق آن تكثير شود. بنابراين ويروس برنامه اي است كه مي تواند نسخه هاي اجرايي از خود را در برنامه هاي ديگر قرار دهد. برنامه آلوده به ويروس مي تواند هر برنامه سيستمي يا كاربردي باشد كه شرايط مورد نياز براي پذيرش ويروس را داشته باشد. برنامه آلوده نيز، قادر است برنامه هاي ديكر را آلوده كند.
از آن جايي كه ويروس ها مي توانند به تمام فايل هايي كه توسط سيستم اجرا مي شوند، اضافه شوند به آنها خود انعكاسي(1) نيز مي گويند.
با وجوديكه ويروس ها توسط برنامه نويسان مجرب و حرفه اي نوشته مي شوند، ولي برخي ها تصور مي كنند كه خود به خود و به طور تصادفي وارد سيستم مي شوند. ولي فرد كوهن (2)و ساير كارشناسان احتمال به وجود آمدن ويروس به طور تصادفي را بسيار كم دانسته اند.زيرا:
a-اگر طول برنامه ويروس هزار بيت فرض شود.
b- اگر پنجاه در صد از بيت ها صحيح فرض شوند.
-c اگر فرض كنيم با پانصد تغيير در برنامه، ويروس كامل مي شود.
آنگاه احتمال به وجود آمدن ويروس برابر است با:
P=500!/1000500
با فرض فوق كه شرايط مطلوبي براي ايجاد خود به خودي ويروس است عدد P برابر مقدار كوچك 1/10365 مي شود كه شانس بسيار كمي به وجود آمدن و تكامل ويروس به طور تصادفي است.-2

2-1-مقايسه ويروس هاي بيولوژيكي و كامپيوتري

به كار بردن كلمه ويروس براي اين برنامه ها، به دليل شباهت فراوان آنها با ويروس هاي بيولوژيكي است كه در بدن موجود زنده فعاليت مي كنند. بنابر اين ويروس هاي كامپيوتري را مي توان با ويروس هاي بيولوژيكي مقايسه كرد. ويروس هاي بيولوژيكي رشته هايي از اسيد نوكليك(1) ، همراه با پوشش پروتييني هستند كه به تنهايي هيچ اثري از حيات ندارند مگر اينكه به يك سلول زنده به عنوان ميزبان را وارد شوند. پس از ورود ويروس هاي بيولوژيکي به بدن، شروع به فعاليت کرده و فعاليت هاي سلول ميزبان را متوقف مي کنند.ويروس هاي بيولوژيكي در بدن ميزبان مي توانند توليد مثل كرده و ويروس جديد به وجود آورند.-2
ويروس هاي كامپيوتري مانند ويروس هاي بيولوژيكي به تنهايي نمي توانند فعاليت كنند و همانند ويروس هاي بيولوژيكي نياز به ميزبان دارند. ويروس هاي كامپيوتري به طور غير فعال در برنامه ميزبان باقي مي مانند تا در شرايط مناسب فعال شده و عمليات تخريبي و تكثير خود را آغاز كنند.شرايط مناسب براي فعاليت ويروس ها، بسته به نوع آن ها متفاوت است.-2
برخي از ويروس هاي بيولوژيكي هستند كه در سلول مستقر مي شوند و يا با توليد زياد در آن،سلول را از بين مي برند و يا در آن جوانه مي زنند و كاري به آن ندارند. ويروس هاي كامپيوتري نيز همين گونه عمل مي كنند و با استقرار در يك كامپيوتر و رخنه در آن يا با تكثير زياد به آن صدمه
مي زنند و يا بدون صدمه زدن در آن، در آن جوانه زده و شروع به رشد مي كنند.-2


3-1-محل زندگي ويروس ها كجاست؟
ويروس هاي كامپيوتري نيز همانند هم نام هاي بيولوژيكي خود بايستي جايي را براي باقي ماندن خود داشته باشند. ويروس هاي كامپيوتري مي توانند در دو جا قرار داشته باشند:
1- روي ديسك؛
2- حافظة RAM؛
ماندن ويروس داخل RAM (حافظه كامپيوتر) موقتي است و تا زماني ادامه دارد كه كامپيوتر روشن باشد ولي ويروس ها مي توانند روي ديسك به طور دايم باقي بمانند. ذكر اين نكته ضروري است كه اقامت ويروس ها روي ديسك گرچه دايمي مي تواند باشد اما ويروس در آنجا قدرت فعاليت ندارد و «زنده» بودن ويروس در حافظه RAM به ظهور مي رسد. مي توان اينطور تصور كرد كه ويروس ها در روي ديسك به «حالت كمون» قرار دارند و شرايط تحرك و حيات آن ها در حافظه ي RAM در اختيار قرار مي گيرد. يعني چرخه ي حيات ويروس از حافظه RAM به ديسك و بالعكس مي باشد.-1
بعضي از ويروس ها بر روي فايل هايي با پسوند EXE و بعضي از آن ها بر روي فايل هاي با پسوند COM و بعضي ديگر بر روي هر دو دسته اثر مي گذارند. بنابر اين مي توان گفت:يكي از محل هاي وجود ويروس ، فايل هاي اجرايي است. پسوندهاي رايج فايل هايي كه توسط ويروس ها، آلود مي شوند عبارتند از:
EXE-COM-SYS-BIN-OVL-DLL-SCR-DOC-DOT-OVR-APP-XTP-FON
برخي از ويروس ها علاقه خاصي به بوت سكتور(1) و پارتيشن تيبل(2) دارند. ويروس هاي بوت سكتور، جاي بوت سكتور را با برنامه خودشان عوض مي كنند. اگر ويروس ها به بيش از يك
سكتور نياز داشته باشند، سكتورهاي ديگري از ديسك را به كار مي برند و در اين صورت در جدول FAT آن هارا به عنوان «بدسكتور»(1) علامت گذاري مي كنند. تا از نوشتن روي آن ها جلوگيري شود و اكثر برنامه هاي كمكي مانند نورتن نيز نمي توانند محتويات اين سكتورها به ظاهر خراب را نمايش دهند.-2
ركورد راه انداز اصلي(2) درسكتور اول هارد ديسك تراك صفر قرار دارد وحاوي جدولي است كه اندازه و حد هر پارتيشن را در خود جاي داده است. ويروس هاي ركورد راه انداز اصلي، نسخه اي از خودشان را روي ركورد مزبور كپي مي كنند و جاي ركورد در راه انداز اصلي، هارد ديسك را عوض مي كنند . برخي از ويروس هاي با قرار گرفتن در بوت سكتور ركورد راه انداز اصلي، پس از روشن شدن كامپيوتر ،به راحتي و به دلخواه كنترل برنامه هاي اجرايي را دست مي گيرند.-2
برخي از ويروس ها بر روي برنامه هاي غير اجرايي يا داده اي اثر گذاشته و آنها را غير فعال مي كنند. ويروس ها، فقط مي توانند به فايل هاي داده اي صدمه بزنند، اما نمي توانند آنها را آلوده كنند. در نتيجه فايل هاي داده اي نيز نمي توانند كامپيوتر را آلوده كنند. از فايل هاي داده اي
مي توان فايل هاي با پسوند DBF.وDAT.و… نام برد.-2

4-1-خصوصيات ويروس
بر اساس تعاريف قبلي ويروس ها داراي خصوصيات زير مي باشند:
1- برنامه نرم افزاري كوچك و مضري است كه روي نوعي وسيله ي ذخيره اطلاعات كامپيوتري، قرار مي گيرد.
2- به صورت خودكار و بدون دخالت اشخاص اجرا مي شوند.
3-معمولا در حافظه هستند و با اجراي فايل ها ي آلوده به ويروس،در حافظه كپي مي شوند.
4-نام ويروس در فهرست فايل ها ظاهر نمي شود.
5- ويروس ها‌مي‌توانند‌خود‌را‌در ساير ‌كامپيوترها‌از‌طريق ‌برنامه هاي‌آلوده‌،كپي ‌كرده و توليد مثل نمايند.
6- ويروس هاي كامپيوتري توسط برنامه نويسان تكامل پيدا مي کنند. يعني در حال حاضر تكامل آن ها وابسته به دخالت برنامه نويسان است.
7- اكثر ويروس هاي بوت سكتور كوچكتر از 512 بايت هستند زيرا فضاي ذخيره شده در اين قسمت 512 بايت(يك سكتور) است.
8- بعضي از ويروس ها مانع از اجراي ضد ويروس هايي مانند Scan مي شوند و اين در صورتي است كه حافظه آلوده به ويروس نباشد.
9- ويروس ها ي مقيم در حافظه ، در صورت اجرا يا باز شدن فايل، آنها را آلوده مي سازند.
10- قسمت هاي مختلف يك ويروس به هم وابسته است و با پاك كردن يك يا همه دستورات ، ويروس از بين مي رود.
11- ويروس ها معمولا تغييرات مختلف در كامپيوتر را تشخيص داده و مي توانند در مقابل آن ها عكس العمل نشان دهند.-2

5-1- مراحل زندگي ويروس
از آن جايي كه ويروس هاي كامپيوتري همانند ويروس هاي بيولوژيكي هستند نام ويروس را بر روي آن گذاشته اند. و داراي چرخه ي حياتي به شرح ذيل مي باشند:
1- مرحله خوابيده(1): مدت زماني است كه ويروس از زمان نوشته شدن تا زمان انتقال لازم دارد.
2- مرحله انتشار(2) : كه در اين مرحله آلوده سازي صورت مي گيرد.
3-مرحله فعال شدن(3) :كه در اين مرحله شروع به آلوده كردن کامپيوتر مي کند.
4-مرحله صدمه زدن(4) :كه بر اساس نوع ويروس آلوده كننده متفاوت است.
عبور از مرحله ي يك بستگي به نوع ويروس آلوده كننده دارد براي ويروس «وان هاف» دو سال و نيم طول كشيد و براي ويروس ماكرو چند ماه بيشتر طول نكشيد.
در مرحله ي انتشار براي جلب اطمينان استفاده كننده،و براي اين كه ويروس كشف نشود، ويروس تنها يك كپي از خودش را به ديسك منتقل مي كند. و براي مرحله فعال شدن يك دستور (نظير كپي يا روشن و خاموش شدن يا …) لازم است. در مرحله ي صدمه زدن نوع صدمه اي كه برنامه نويس تعيين كرده است اجرا مي- گردد.-2
زماني كه ويروس وارد سيستم و اجرا شد اين برنامه در هر منطقه اي كه اجرا مي شود آن جا را آلوده كرده و خود يك ويروس منتشر كننده مي شود، كه ويروس هاي منتشر كننده ي بيشتري توليد مي كند. ويروس هاتوليد مي شوند و آلوده مي كنند و در پايان از بين مي روند. پس از توليد
ويروس ها فعاليت آن ها شروع شده و شروع به توليد مثل مي كنند. كه بيشترين صدمه را در اين مرحله مي زنند. پس از شناسايي ويروس ديگر با قدرت قبلي فعاليت نمي كند بلكه سرعت فعاليتش كاهش يافته زيرا كاربران ماهر ديگر مي دانند فعاليت ويروس كجاست. ولي كاربران غير ماهر از آن اطلاعي ندارند. در پايان ويروس مرگش فرا مي رسد و برنامه هاي ضد ويروس آن را شناسايي مي كنند و نابود مي گردد.
6-1- تاريخچه ويروس
در سال 1983 در يك سمينار به نام سمينار «حفاظت ديسك(1)» افراد شركت كننده در سمنار مدعي بودند كه اطلاعات درون ديسك ها، اگر به طور عادي حذف نشوند و آسيب فيزيكي نبيند در ديسك دارا ي عمر طولاني هستند. ولي فرد كوهن نظر ديگري را در رد اين نظر داد.
كوهن در سال 1983 برنامه ي كوچك چند بايتي نوشت كه پس از چند بار اجرا باعث مي شد كه در طول برنامه، مقداري اضافه شود و اين عمل باعث مي شود كه پس از چند بار اجرا ديگر برنامه آلوده شده، اجرا نشود و در واقع آسيب ببيند. و فرد كوهن اولين ويروس كامپيوتري را نوشت.
اولين ويروس غير آزمايشي در ژانويه 1986 كشف شد و در سال 1987 نام ويروس هاي كامپيوتري بر سر زبان ها افتاد. در نوامبر همان سال يكي از فارغ التحصيلان دانشگاه«كورنل(2)» اولين ويروس كامپيوتري به معني امروزي را نوشت. و آنرا وارد شبكه اينترنت كرد.
كوهن بتدريج به عنوان پدر ويروس هاي كامپيوتري شناخته شد. و كتاب او «تيوري آزمايشات ويروس هاي كامپيوتري» مورد توجه فراوان قرار گرفت. ولي اولين ويروس كامپيوتري شخصي ويروس «و يردم(3) »بود كه توسط «رالف برگر(4)» نوشته شد. او بعداً ضد ويروس آن را هم نوشت.
7-1-برنامه هاي شبه ويروس
گاهي برنامه هاي ويروس با انواع ديگري كه شبيه ويروس هستند اشتباه مي شوند اين برنامه ها عبارت است از:
1- اسب تروآ(1):
نام تروآ از داستان اسب تروآ كه مربوط به نبرد يونانيان با ساكنان شهر تروآ است، گرفته شده اند. اسب هاي تروآ تظاهر مي كنند كه كاري خاص را انجام مي دهند ولي در عمل براي هدف ديگري ساخته شده اند.E-
ويروس اسب تروآ نيز به صورت مخفي وارد سيستم كامپيوتر شده و پس از مدتي سكوت و عدم فعاليت ،مشغول عمليات مخرب خود، مانند از بين بردن راهنماي ديسك يا FAT (2)مي شوند و اين برنامه ها در هر بار اجرا عمليات تخريبشان را انجام مي دهند.
بنابراين تروآ ها در اصطلاح كامپيوتري، برنامه اي است كه ظاهري زيبا، فريبنده و مفيد دارد اما درون خود حامل برنامه اي مخرب است. تروآيي ها بر عكس ويروس قادر به توليد مثل خود نيستند.-2

2- بمب منطقي(3):
يك بمب منطقي عبارت است از يك برنامه كوچك كه به برنامه موجود اضافه شده و تحت شرايط ويژه، يك «انفجار» ! در كامپيوتر (در اطلاعات موجود در كامپيوتر) بوجود مي آورد. درجه آلوده سازي بمب منطقي همانند ويروس هاي كامپيوتري نيست و مثل ويروس از يك كامپيوتر به كامپيوتر ديگر منتقل نمي شود.-1
بمب منطقي معمولا براي يك برنامه خاص ويك كامپيوتر خاص طراحي و تدوين مي شوند تفاوت آنها با اسب تروآ در اين است كه اسب تروآ، روي هر سيستم و هر كامپيوتري فعال مي شود درحالي که بمب منطقي روي يك سيستم خاص عمل مي كند.


3-كرم(1):
نوعي برنامه نرم افزاري است كه در طول حافظه كامپيوتر ،يا روي ديسك و يا هر دو حركت كرده و اطلاعات موجود را تغيير مي دهد.
تفاوت كرم ها، با ويروس ها را مي توان به صورت زير خلاصه كرد:
1 – كرم ها براي گسترش به برنامه ميزبان و حامل نياز ندارند.
2- قطعات كپي شده جديد توسط كرم ها، بر خلاف ويروس ها نمي توانند بطور مستقل عمل كنند و بايد ارتباطشان را با توليد كننده حفظ كنند.
3- كرم ها گسترش مي يابند ولي تكثير نمي شوند زيرا كرم ها بدون استفاده از برنامه حامل به تمام سطوح سيستم خزيده و نفوذ مي كنند در حاليكه ويروس ها تكثير مي شوند.-2
8-1-دلايل ويروس نويسي
نويسندكان ويروس اغلب ناشناخته اند و براي مقاصد كنجكاوي و يا سرگرمي ، انتقام جويانه و خراب كارانه و گاه در اثر روحيه مردم آزاري و روان بيمار خود شروع به نوشتن ويروس مي كنند.
از اهداف مهم ويروس نويسي مي توان موارد زير را بر شمرد:

1- حفاظت نرم افزار:
در كشور پاكستان دو برادر بودندكه نرم افزارهاي آمريكايي را خريداري مي كردند و پس از تكثير غير مجاز ،آن ها را به بهاي كم مي فروختند. و اين نرم افزارها به تركيه مي رفت و در آنجا نيز تكثير مي شد. اين دو برادر براي جلوگيري از اين كار اقدام به نوشتن ويروسي كردند كه در صورت كپي غير مجاز از آن نرم-افزار شروع به فعاليت كرده و با دادن پيغام خطا كار خود را شروع مي كرد. شركت هاي بسياري براي جلوگيري از كپي برداري غيرمجاز اقدام به گذاشتن قفل بر روي نرم افزارها مي كند . ولي پس از مدتي اين قفل ها باز مي شدند، اين ويروس ها طوري تهيه شدند كه در صورت كپي غير مجاز فعال مي شوند.-2

2- كسب در آمد:
بعضي از شركت ها براي اينكه نرم افزارهاي ضد ويروس خود را به فروش برسانند اقدام به نوشتن ويروس كرده و سپس با ايجاد نگراني از لحاظ از دست رفتن اطلاعات با فروش نرم افزاري خود پول سرشاري را نصيب خود مي كردند.

3- مقاصد شخصي
مقاصد شخصي داراي موارد زير مي باشد:

الف- مقاصد ايذايي فردي:
براي مثال يك برنامه نويس كه از بيكاري رنج و هراس دارد مي-تواند با نوشتن يك برنامه ي ويروس آن را براي ساعت و زمان معيني «كوك» كند. حال اگر در آن زمان آن را خنثي نكرد يا زمانش را به تعويق نينداخت شروع به اجراي خود مي كند.

ب- مقاصد ايذايي گروهي و شركتي يا سياسي:
ممكن است يك كمپاني براي از ميان برداشتن رقيب شروع به ويروس نويسي كند و آن را به ميان كامپيوترهاي كمپاني رقيب وارد نمايد.

ج- ارضاء نفس:
ممكن است دلايل فرهنگي باشد. وجود افرادي متخصص كه در تخصص خود مهارت دارند و از صدمه زدن به ديگران لذت مي برند و عقده هاي رواني خود را نشان مي دهند.-1



9-1-كاربرد مفيد ويروس:
همانطوريكه بعضي از ويروس هاي بيولوژيكي براي انسان بي خطر است ولي براي مقابل با ويروس هاي خطرناك استفاده مي-شوند. در ويروس هاي كامپيوتري نيز همين طور است. ويروس هاي برنامه ضد ويروس مانند پاتن بي اثر، بدون آنكه به سيستم عامل يا برنامه ها آسيبي برسانند در سيستم كامپيوتري باقي مانده‌و‌هرگاه‌ويروس هاي مزاحم بخواهند ايجاد مشكل كنند وارد عمل شده و آنها را نابود مي كنند.
براي مثال ويروس پنتاگون(1) ،ويروس «مغز پاكستاني» را در ديسك قبلا از بين مي برد و با توجه به همه ي اين ها ويروس-هاي ضد ويروس كاربرد بالقوه اي دارند.-2
از ويروس ضد ويروس به عنوان فشرده ساز داده ها نيز مي توان استفاه كرد. ويروس هاي فشرده ساز داده ها را به فايلي كه قرار است به ديسك منتقل شود متصل مي كنند و سپس حجم آن را كم كرده و براي استفاده از آن مجددا آن را باز مي كنند. و با اين روش حجم اطلاعات بيشتري را در ديسك مي توان ذخيره كرد.-2
از ديگر كاربردهاي مفيد ويروس ضد ويروس ، تازه كردن اطلاعات پايگاه داده ها است. مثلا اگر داراي بانك اطلاعاتي باشيم مي توانيم تغييرات داده شده را با استفاده از ويروس در بانك اعمال كنيم. اين كار سريعتر و راحت تر از روش هاي سنتي به روز در آوردن پايگاه داده اي است.
10-1-انواع ويروس ها
ويروس ها از نظر نوع عملكرد در محل استقرارشان به صورت زير گروه بندي مي شوند:

1- ويروس هاي ركورد راه انداز اصلي(1):
ركورد راه اندازاصلي در سكتور اول هارد روي تراك صفر قرار دارد و حاوي جدولي است كه اندازه وحد هر پارتيشن را در خود جاي داده است. ويروس هاي ركورد راه انداز اصلي نسخه اي از خودشان روي ركورد مزبور كپي مي كنند و جاي ركورد راه انداز اصلي را عوض مي كنند. در اين حالت ممكن است، اختلالاتي را براي راه اندازي سيستم بوجود آورند و يا اگر مانع از راه اندازي سيستم نشوند،حافظه كامپيوتر را در بدو شروع و راه- اندازي آلوده نمايند و به اين ترتيب باعث گسترش آلودگي به درايو هاي ديگر شوند.-2

2- ويروس هاي بوت سكتور(2):
بوت سكتور اولين Sector بر روي فلاپي با ديسك سخت كامپيوتر است. در اين قطاع كد هاي اجرايي ذخيره شده اند كه فعاليت كامپيوتر با استفاده از آنها انجام مي شود با توجه به اينكه در هر بار بالا آمدن كامپيوتر Bootsector مورد ارجاع قرارمي گيرد و با هر بار پيكربندي کامپيوتر محتواي bootSector هم مجددا نوشته مي شود، لذا اين قطاع مكاني بسيار آسيب پذير در برابر جملات ويروس ها مي باشد.E-
اين نوع ويروس ها از طريق فلاپي هايي كه قطاع boot آلوده دارند انتشار مي يابند. بوت سكتور ديسك سخت كامپيوتري را‌آلوده شود توسط ويروس آلوده شده و در هر بار كه كامپيوتر روشن مي شود ،ويروس خود را به حافظه بار كرده و منتظر فرصتي براي الوده كردن فلاپي ها مي ماند تا بتواند خود را منتشر كرده و دستگاههاي ديگري را نيز آلوده نمايد.E-
3-ويروس تخريب كننده ي فايل(1):
ويروس تخريب كننده ي فايل، كه ويروس را براي فايلي كه برنامه ي آن اجرا مي شود، اضافه مي كند اين اضافه شدن به گونه اي است كه هنگام اجراي برنامه ويروس فعال شده و فعاليت آن به مفهوم پخش آن در ساير فايل هاي برنامه نيز مي باشد.-3
با اجراي هر فايل آلوده ، ويروس مقيم حافظه مي شود. پس از آن برنامه اصلي اجرا مي شود و اگر فايل سالمي اجرا شود ويروس موجود در حافظه خود را به آن متصل مي كند و مجموع ويروس و برنامه در داخل ديسك، نوشته مي شود. بعضي از ويروس ها به انتهاي فايل،برخي در ابتداي فايل، بعضي از در هر دو جا و برخي در وسط فايل خود را جاي مي دهند.-2

4-ويروس هاي چند بخشي
اين ويروس ها داراي خصوصيات گروه هاي 1و2و3 هستند يعني هم بوت سكتور و هم پارتيشن تيبل و هم فايل هاي اجرايي راآلوده مي كنند، در حال حاضر بيشتر ويروس ها از اين نوع هستند زيرا هم از طريق ديسك، و هم از طريق اينترنت منتشر مي شوند. ويروس «ناتاس» ، روي فايل هاي با پسوند SYS,DLL,OVL,EXE,COMو… همچنين بوت سكتور و پارتيشن تيبل قرار گرفته و آنها را آلوده مي كند.اين ويروس علاوه بر ايجاد اشكال در اجراي برنامه ها ، در موارد خاصي اقدام به فرمت هارد ديسك مي كنند.-2
رايج ترين انواع اين ويروس ها تركيبي از ويروس هاي Fileinfecting,bootsector مي باشند و تركيب انواع ديگر نيز امكان دارد.-E

5-ويروس هاي مقيم در حافظه
اين ويروس ها در حافظه قرار گرفته و كنترل سيستم عامل را در دست مي گيرند. آنها در عمليات ورودي/خروجي، فايل هاي اجرايي، مفسرهاي فرمان و… اثر گذاشته و باعث اختلال در كار سيستم مي شوند. اين ويروس ها با خاموش كردن كامپيوتر از حافظه پاك مي شوند ولي اگر منشاء ورودآن ها به سيستم از بين نرود،با روشن شدن دوباره ، ممكن است به حافظه وارد شوند.
بسياري از ويروس ها، از اين سادگي ساختار حافظه در داس استفاده كرده و هنگامي كه برنامه آلوده، شروع به اجرا مي-كند، ويروس كنترل را در دست گرفته و يك كپي از خود را در انتهاي حافظه قرار مي دهد و از حجم حافظه به اندازه حجم ويروي كم مي كند.-2


11-1- انواع ويروس هاي نسل جديد
عده اي ويروس هاي نسل جديد را به انواع زير تقسيم بندي مي كنند:

1-ويروس هاي مقيم در حافظه(1):
برنامه‌مقيم‌در‌حافظه ‌،برنامه اي‌است ‌كه پس از تمام شدن اجرا، جاي‌خود را‌در‌حافظه‌از‌دست نمي دهد.-2

2-ويروس هاي استقاري (نهان)(2):
اين ويروس ها با روش هاي خاص و بدون تغيير وضعيت ظاهري عمليات خود را انجام مي دهند و به روش هاي گوناگون ردپاي خود را مخفي مي كنند تا شناخته نشوند. اولين حركت در مخفي كردن، جلوگيري از اصطلاح تاريخ ثبت در فايل هاي آلوده است.
روش ديگر استفاده از وقفه ها است كه ويروس ها با در اختيار گرفتن آنها مي توانند حضور خود را مخفي كنند. روش ديگر مخفي سازي، استفاده از ويروس هاي همزاد يا همراه است.-2

3- ويروس هاي رمزي(3):
اين ويروس ها براي جلوگيري از شناسايي خود را به صورت مختلفي رمز مي كنند. ويروس ايراني «آريا» به صورت كد شده بر روي فايل هاي آلوده قرار مي گيرد و در ابتداي ويروس، يك روال رمز گشا براي رمز گشايي ويروس وجود دارد.-2


3- ويروس هاي چند شكلي (هزار چهره)(4): كشف اين ويروس از همه مشكل تر است زيرا اين ويروس ها پس از هر
4- بار آلوده سازي، ساختار داخلي خود را تغيير مي دهند يا از شيوه هاي خود رمزي استفاده مي كنند . اين ويروس ها هنگام توليد مثل شكل خود را تغيير و تكامل مي دهند.E-


5- ويروس هاي انفجاري (تريگر)(5):
اين ويروس ها بخشي از عمليات تخريب خود را در سرعت و يا در تاريخ خاصي انجام مي دهند، ولي تكثير و آلوده سازي فايل ها در تمام مدت فعال بودن ويروس در حافظه و در اجراي برنامه هاي ديگر صورت مي گيرد.
12-1- طبقه بندي انجمن بين المللي امنيت كامپيوتر(1) از ويروس ها
انجمن بين المللي امنيت كامپيوتر و ويروس ها را به دو دسته زير تقسيم كرده است:
الف- ويروس هاي اهلي (آزمايشگاهي)(2)
اين ويروس ها در كامپيوتر هاي كاربران معمولي و عادي كامپيوتر ، پيدا نمي شوند و فقط در محيط هاي علمي و تحقيقاتي پيدا مي شوند. در نتيجه خساراتي در سطح عمومي به بار نمي آورند.-2
ب- ويروس هاي وحشي (غير آزمايشگاهي)(3)
اين ويروس ها در كامپيوترهاي كاربران معمولي و عادي كامپيوتري،پيدا مي شوند و در سطح يك منطقه يا بيشتر رواج دارند و باعث آلودگي، آسيب و خسارات در كامپيوتر ها مي شوند.-2
از نظر انجمن بين المللي امنيت كامپيوتر يك ضد ويروس خوب و كارا داراي خصوصيات زير است:
1- بايد بتواند همه ويروس هاي وحشي شناخته شده را شناسايي و نابود كند ليست اين ويروس ها، توسط اين سازمان تهيه شده و مرتبا تازه مي گردد.
2- ضد ويروس بايد بتواند حداقل90% از ويروس هاي اصلي را شناسايي و نابود كند. ليست اين ويروس ها نيز توسط اين سازمان تهيه شده و مرتبا تازه مي گردد.-2



1-Inernational Computer security association (ICSA)
2-zoo virus
3-wild viruse

13-1-آثار مخرب ويروس ها
1- اختلال در سيستم:
در اينجا مي پردازيم به نمونه هاي مختلفی، مانند نمايش تصويري روي نمايش، ايجاد صداي خاصي که از بلند گو و يا قفل شدن سيستم بروز پيدا مي كند.
دلايل اختلال در کار سيستم در اثر ويروس ها :
الف- خطاهاي برنامه نويسي ايجاد شده بوسيله برنامه نويس.
ب- ناسازگاري ويروس با نرم افزارهاي نصب شده روي سيستم.
ج- اختلال عمدي سيستم توسط ويروس كه از اهداف ويروس نويسان مي باشد.-2
2-تخريب سخت افزار:
به اعتقاد بعضي ها تا به حال ويروسي طراحي نشده است كه بتواند به سخت افزار كامپيوتر آسيب برساند اما اين در عمل ثابت شده است. گرچه خسارات وادره ناچيز است اما نبايد آن را ناديده گرفت. بعنوان مثال در كامپيوترهاي شخصي ويروس مي-تواند هد خواندن و نوشتن را روي ديسك گردان در قسمتي قرار دهد كه تراك خالي دارد كه امكان دارد باعث شود هد به بستي داخل ديسك گردان گير كند كه فقط با باز كردن قابل تعمير است.
تا چندي قبل ويروس ها فقط قابليت اختلال نرم افزاري داشتند، ولي امروزه قدرت ويروس ها به حدي رسيده است كه مي توانند به راحتي سخت افزار سيستم را مورد حذف قرار داده و خسارات سنگيني به سيستم وارد كنند.-2

3- تخريب اطلاعات:
از مهمترين خسارات ويروس ها تخريب پنهاني اطلاعات است كه شامل موارد زير مي شود:

الف- حذف اطلاعات:
بعضي از ويروس ها، با پاك كردن اطلاعات ايجاد خسارت مي كنند كه البته كم ضررترين روش تخريب اطلاعات است و خيلي زود هم متوجه به آن مي شويد.
ب- تغيير اطلاعات:
بعضي از ويروس ها با ايجاد تغيير در كل اطلاعات يك يا چند كاراكتر مي توانند خسارت عظيم و فاجعه آميزي به سيستم وارد كنند.
ج- با اضافه شدن تعدادي كاراكتر تخيلي و زايد باعث مي شود كه:
1- زمان دستيابي به اطلاعات افزايش پيدا كند.
2- ارزيابي و محاسبات اشتباه شود.
3-پيدا كردن و حذف داده هاي اضافه شده مشكل و تقريباً غير ممكن است.
4- براي رفع خرابي بايد هزينه اي صرف كنيم.

4- كندي سيستم:
يكي ديگر از خسارات ويروس ها كند كردن كار سيستم است كه باعث هدر رفتن وقت كاربر خواهد شد.
5- اشغال حافظه و تكثير در حافظه:
كه با تکثير بيش از حد داده ها باعث كمبود حافظه براي اجراي برنامه ها مي شود.-2
14-1- چگونه مي توانيد بگوييد كه كامپيوتر شما ويروس دارد يا نه؟
ويروسي بودن كامپيوتر ها معمولاً از پيام ها يا اثرات خاصي كه ويروس ها دارند شناخته
مي شود. لذا اگر اثرات ويروس ظاهر شده باشد تنها مساله باقيمانده تعيين و تشخيص نوع ويروسي است كه سيستم را مبتلا كرده است. اما اگر كامپيوتر شما علايم غير عادي و يژه اي را نشان نمي دهد با قاطعيت بايد گفت كه نمي توانيد ادعا كنيد كه كامپيوتر شما ويروسي نيست ! چرا كه ويروسي ممكن است ماه ها يا حتي سال ها روي يك سيستم بماند و خود را نشان ندهد و برنامه ها به طور طبيعي به كار خود ادامه دهند تا زماني كه«تحريك» به وجود آ‎يد و در اين زمان است كه ويروس فعال شده و اثرات خود را ظاهر مي سازد.-1
به طور كلي علايم به زير معمولا بوسيله ويروس ها ايجاد مي شوند:
1- قفل كردن و دادن پيغام هاي غير عادي:
بعضي از ويروس ها به محض ورود به حافظه ، خودشان را چندين بار تكثير مي كنند و حافظه سيستم را اشغال مي كند. اين كار موجب مي شود سيستم بسيار كند شود و گاهي نيز قفل كند.

2- داده پيغام هاي غير عادي:
پاره اي از ويروس در مراحلي از آلودگي خود پيام هايي را نمايش مي دهند كه نشانه ی آلودگي سيستم است.
3- اختلال در كار چاپگر:
يكي از مواردي كه نشان دهنده ي احتمال آلودگي به ويروس است، اختلال در كار چاپگر است. اعمالي مانند توقف عمل چاپ و و عمل فرمت موقع چاپ يا… مي تواند نشان دهنده ي آلودگي سيستم باشد.-2
4- صداي غير عادي بلند گو:
برخي از ويروس ها با ايجاد صداهاي غير عادي يا با پخش يك موزيك و… آلودگي سيستم را اعلام مي كنند.
5- كاهش سرعت سيستم:
در صورتيكه زمان بار كردن برخي از برنامه ها به نحو قابل ملاحظه اي افزايش يابد و يا مدت زمان راه اندازي سيستم، وقتي كه از روي هاردديسك راه انداز مي شود، به نحوقابل ملاحظه- اي افزايش يافته باشد و… نشان دهنده احتمال آلودگي به ويروس است.-2
15-1- پيشگيري
از آن جا كه هر نرم افزاري مي تواندعامل انتشار ويروس باشد در بسياري از محيط ها اين آلودگي از طريق نرم افزار هاي موجود در روي ديسك ها و يا نرم افزارهايي كه از شبكه اينترنت گرفته مي شوند، صورت مي گيرد بايد با توجه به منابع آلودگي اعمال زير را انجام دهيد:
1- استفاده از برنامه هاي محافظ:
هر كدام از ضد ويروس ها داراي برنامه هاي محافظ ضد ويروس هستند كه مانع از فعاليت ويروس ها مي شوند و قبل از آلودگي سيستم آن را به شما اطلاع مي دهند يكي از آن ها را در Autoexec.bat به كار ببريد.-2
2- با توجه به اين كه استفاده از برنامه هاي محافظ ضد ويروس، اغلب باعث كندي اجراي سيستم مي شود معمولا برخي از افراد از آن استفاده نمي كنند. در اين صورت لازم است خود برنامه اصلي ضد ويروس را در فايل Autoexec.bat مورد استفاده قرار دهيد تا موقع راه اندازي كامپيوتر آن را با يك بار ويروس يابي كند.
3- در صورت اين كه نمي خواهيم از موارد 1و2 استفاده كنيم در اين صورت ناچار هستيم عمل انگشت نكاري فايل ها ،بوت سكتور پارتيشن تيبل را با يكي از ضد ويروس ها انجام دهيم وبر اساس يك زمان بندي، تست صحت عمل انگست نگاري را انجام دهيم.-2
4- مي توانيم براي صرفه جويي در وقت و افزايش سرعت در فواصل زماني معين ، عمل ويروس يابي را بر روي كليه فايل ها ،بوت سكتور و پارتيشن تيبل انجام دهيم اين عمل داراي دقت كمتري است زيرا سيستم مرتباً تحت كنترل قرار ندارد.-2
5- با يوس جديد،داراي يك گزينه حفاظت در برابر ويروس به نام viruswarning هستند مي توانيم در setup آن را فعال كنيم تا از نوشتن بر روي بوت سكتور و پارتيشن تيبل جلوگيري كند.-2
16-1- پاك سازي ويروس ها
پس از اطلاع از وجود ويروس در سيستم ادامه كار با سيستم صحيح نيست با وجود يكه ممكن است سيستم آلوده به كار خود ادامه دهد ولي دامنه تخريب آن افزايش پيدا مي كند. قبل از پاكسازي ويروس اعمال زير را انجام دهيد:
1- كامپيوتر را براي مدت 5 دقيقه خاموش كنيد اين كار داراي مزايي زير است:
الف- توقف انتشار ويروس.
ب-پاك دن ويروس هاي مقيم در حافظه.
توصيه مي شود در اين حالت حتي از دستور DIR نيز استفاه نكنيد. زيرا برخي از فايل ها موقع استفاده از اين دستور ، عمل آلوده سازي خود را انجام مي دهند.
2- براي محدود كردن دامنه فعاليت ويروس، لازم است تنها دستگاه هاي جانبي كه براي گار با كامپيوتر ضروري هستند به كامپيوتر متصل باقي بمانند و بايد بقيه را قطع كنيد.
3- حتي ديگر ضد ويروس ها را به كار نبريد زيرا برخي از ويروس- ها،موقع باز كردن فايل ها براي ويروس يابي، آنها را الوده مي كنند.
4- كليه ديسك ها را در حالت «نوشتن ممنوع»قرار دهيد.
5- همواره براي انجام عمليات ويروس يابي، راه اندازي را از فلاپي درايو انجام دهيد. فلاپي ديسك راه انداز بايد قبلا آماده شده باشد و در حالت «نوشتن ممنوع» به كار رود.
6- با استفاده از نرم افزار هاي ضد ويروس ،به پاك سازي ويروس ها بپردازيد. در صورتي كه ويروس ها نرفتند اعمال زير را انجام دهيد:
الف- استفاده از يک ضد ويروس ديگر، يا استفاده از نسخه جديدي از ضد ويروس مورد استفاده.
ب- پاك كردن يا تغيير نام فايل هاي آلوده.
ج-در صورت شكست حالت هاي الف وب بايد ديسك را مجدداً فرمت نماييد. و پس از آن نگارش اصلي و سالم براي برگرداندن اطلاعات استفاده كنيد.-2

17-1- روش هاي پاك سازي
1- آلودگي فايل:
رد صورتيكه يك فايل آلوده به ويروس باشد بايد اعمال زير را انجام دهيد:
الف- كامپيوتر را با يك فلاپي ديسك سالم راه اندازي كنيد.
ب- فلاپي حاوي برنامه ضد ويروس را دورن درايو گذاشته و دستور پاك سازي را صادر كنيد.
ج) سپس سيستم را خاموش و روشن كرده و با فلاپي ديسك مجدداً راه اندازي كنيد و براي اطمينان از پاك سازي سيستم، از ضد ويروس براي جستجوي ويروس استفاده كنيد.-2
2- آلودگي فايل ها و بوت سكتور:
در اين صورت كارهاي زير را انجام مي دهيم:
الف- سيستم را با يك فلاپي ديسك سالم راه اندازي مي كنيم.
ب- از يك دستور ضد ويروس براي پاك كردن بوت سكتور استفاده مي كنيم.
ج- مجدداً سيتم را با يك فلاپي ديسك سالم راه اندازي مي كنيم.
د-بدون هيچ دستور ديگر،از ديسكت حاوي ضد ويروس براي پاك سازي سيستم استفاده مي كنيم.
هـ- كامپيوتر را براي اطمينان از عدم آلودگي بار ديگر راه اندازي مي كنيم.
3- آلودگي فايل ها، بوت سكتورو پارتيشين تيبل:
در اين صورت اعمال زير را انجام مي دهيم:
الف- كامپيوتر را با يك فلاپي ديسك سالم راه اندازي مي كنيم.
ب-از يك دستور ضد ويروس براي پاك كردن بوت سكتور استفاده مي نماييم.
ج- سيستم را مجدداً با يك فلاپي ديسك سالم زاه اندازي مي كنيم
د- از يك دستور ضد ويروس ديگر براي پاك كردن پارتيشن تيبل استفاده مي كنيم.
هـ- كامپيوتر را بار ديگر با فلاپي ديسك راه اندازي مي كنيم.
و- بدون هيچ ودستور ديگر، دستور پاك سازي فايل را از روي فلاپي ديسك صادر مي كنيم.
ز- سيستم را بار ديگر راه اندازي كرده و براي جستجو ويروس ها، ضد ويروس را مجدداً اجرا مي كنيم.-2
4- در اين حالت پاكسازي مانند حالت قبل (حالت سوم) است با اين تفاوت كه اگر حافظه آلوده باشد ديگر نمي توان از برنامه ضد ويروس موجود در آن استفاده كرد.
5- آلودگي به ويروس ها نشناخته:
در صورتي كه با راه هاي فوق ويروس ها پاك سازي نشدند اعمال زير را انجام مي دهيم:
الف- فايل هاي ويروس موجود در حافظه را پاك كرده و يا تغيير نام مي دهيم.
ب- از برنامه هاي ويرايش سكتور استفاده مي كنيم.
ج- هارد ديسك را فرمت كرده و بار ديگر پارتيشن بندي مي كنيم.-2


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 04:49 PM
ارسال: #14
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ویروسهای کامپوتری چگونه کار می کنند؟
ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع زسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدمMydoom worm)) تخمین زده شده که در یک روز حدود 255 هزار رایانه را آلوده کرده باشد. ویروس ملیسا( Melissa virus ) در سال 99 و من شما را دوست دارم I LOVE YOU در سال 2000 که ویروس های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و رفع مشکلات بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطلاعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
در این مقاله بحث ما در باره ویروس ها هم ویروس های معمولی و هم ویروس هایی که اخیرا شروع به فعالیت کرده اند می باشد بنابرا ین شما طرز کار ویروس ها و همچنین اطلاعاتی در باره نحوه محافظت و مقابله خود در برابر آن ها را یاد خواهید گرفت. تعداد ویروس ها در حال حاضر د رحال کاهش بوده ولی بعضی اوقات شخصی روش جدیدی برای ساختن آن پیدا می کند و بدین ترتیب ویروس جدیدی طراحی و ساخته می شود.

انواع آلودگی ها :
به دلیل اینکه ویروس ها نوعی از آلودگی های رایانه ای محسوب می شوند پس ما به جای واژه نادرست انواع ویروس ها از انواع الودگی ها استفاده می کنیم:

ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروسهای پست الکترونیکی (Email-viruses):
این ویروس ها که از طریق پست الکترونیکی منتشر می شوند با وارد شدن به رایانه فرد خود را از طریق ایمیل هایی که در Address book شخص قربانی موجود هستند منتشر میکنند.
کرم ها (Worms) :
یک کرم قسمت کوچکی از یک برنامه میباشد که از طریق رایانه هایی که تحت یک شبکه کار میکنند و یا حفره های امنیتی موجود در یک سیستم عامل و یا برنامه اجرایی , خود را منتشر میکنند. روش انتشار آن ها از طریق شبکه بدین صورت است که یک کرم ابتدا که برای وارد شدن, رایانه مورد نظر را اسکن کرده و حفره های امنیتی موجود در آن را شناسایی می کند و سپس از طریق این حفره ها وارد رایانه دیگری شده و خود را گسترش می دهد.
اسب های تراوا(Trojan horses):
اسب های تراوا نیز از یک برنامه ساده ساخته می شوند. آن ها می توانند از طریق یک بازی اینترنتی آن لاین و یا دریافت ایمیل و ... وارد سیستم شما شوند.ولی وقتی که اجرا می شوند اثرات بسیار بدی بر روی سیستم شما بگذارند برای مثال ممکن است اطاعات هارد دیسک شما را پاک کرده یا حتی هارد شما را بسوزانند.ولی ضعف این نوع آلودگی ها تنها در این است که به صورت خود کار نمی توانند خود را منتشر کنند.مراقب این نوع از آلودگی ها باشید!
ویروس چیست ؟
بدان دلیل به ویروسهای کامپیوتری لفظ ویروس را اطلاق می کنند زیرا ویژگیهای آنها همانند ویروسهای بیولوژیکی می باشد . همانطور که یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر منتقل می شود ، یک ویروس بیولوژیکی نیز از بدن یک فرد به فرد دیگر منتقل میگردد .
البته شباهتهایی در سطوح عمیق تر نیز دارند که حائض اهمیت است . یک ویروس بیلوژیکی یک جاندار نیست . یک ویروس بیولوژیکی قطعه ای از DNA بوده که دارای یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی را تولید را کاری انجام دهد چون آن یک جاندار نیست . بلکه یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید .
گاهی اوقات سلول از بخش های ویروسی انباشته میشود بگونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند .
یک ویروس کامپیوتری ممکن است که هرکدام از ویژگیهای فوق راداشته باشد .
برای اینکه یک ویروس رایانه ای اجرا گردد باید توسط یک فایل یا برنامه اجرا گردد . اگر برای بار اول اجرا گردد آنگاه از آن به بعد خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .
آشکار است که تناسبات بین ویروس های رایانه ای و بیولوژیکی خیلی کم است ولی آنها با اندازه کافی شباهت دارند که بخواهیم نام یکسانی به آنها بدهیم .

Worm چیست ؟
یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای بدنبال آلوده کردن دیگر رایانه های هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده وگسترش یابد .
برای مثال " کد قرمز " یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود .
معمولا یک Worm بدنبال یکی از خفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد .
برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .
کد قرمز (Code Red): یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند .
این Worm با افزایش ترافیک شبکه در هنگام تکثیر نمدن خودش منجر به کندی کار شبکه شده بود و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد .
هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل win NT یا win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد .
هر زمان که یک سرور ناامن یافت میشد کد قرمز خود را درآن کپی می کرد و حال کپی جدید بدنبال سرورهایی با چنان خصوصیات ذکر شده می گشت که آنها را آلوده کند .
بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .
این Worm برای انجام سه مقصود زیر طراحی شده بود :
1-خود را در 20 روز اول هر ماه تکثیر نماید
2- صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان " هک شده توسط چینی ها " را داشت جایگزین کند .
3-یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .
چه چیزی ویروس نیست؟
بدلیل سوء شهرتی که ویروسهای کامپیوتری کسب کرده‌اند، به آسانی هر مشکل کامپیوتری بر گردن ویروسها انداخته می‌شود. در این مقاله در ابتدا به بعضی موارد و مشکلات که ممکن است دلیلی بغیر از ویروس داشته باشند، اشاره می‌شود:
• مشکلات سخت‌افزاری: ویروسی وجود ندارد که بتوانند به بعضی از قطعات سخت‌افزاری مانند چیپ‌ها، بردها و مونیتور آسیب برساند.
• صدای بوق در هنگام راه‌اندازی کامپیوتر بدون تصویر: این حالت معمولا بدلیل یک مشکل سخت‌افزاری در هنگام روند بوت رخ می‌دهد. به مستندات کامپیوتر خود برای فهمیدن معنی انواع بوقها در هنگام بوت مراجعه کنید.

• کامپیوتر کل ۶۴۰ کیلوبایت اول از حافظه را نشان نمی‌دهد. این می‌تواند نشانه ویروس باشد، اما قطعی نیست. بعضی از درایورهای سخت‌افزار مانند مونیتور یا کارت SCSI ممکن است بخشی از این قسمت از حافظه را استفاده کنند. به سازنده یا فروشنده کامپیوتر خود مراجعه کنید تا دلیل این امر را بفهمید.
• دو برنامه ضدویروس نصب‌شده دارید و یکی از این دو، ویروسی را گزارش می‌کند: در حالیکه که این می‌تواند نشانه ویروس باشد اما ممکن است امضا یا اثر یکی از این ضدویروسها در حافظه باشد که توسط دیگری به صورت ویروس تشخیص داده شده است.
• در حال استفاده از Microsoft Word هستید که Word به شما گزارش وجود یک ماکرو در یک فایل را می‌دهد. به این معنی نیست که ماکرو ویروس است.
• یک فایل یا سند خاص را نمی‌توانید باز کنید: این الزاما نشانه وجود ویروس نیست. امتحان کنید که آیا می‌توان فایل دیگر یا نسخه پشتیبان همین فایل را باز کرد. اگر بقیه باز می‌شوند، امکان خراب بودن فایل اولیه وجود دارد.
• برچسب روی هارد تغییر کرده‌است. هر دیسک اجازه داشتن یک برچسب را دارد. می‌توانید توسط DOS یا Windows به یک دیسک برچسبی اختصاص دهید.
• هنگام اجرای ScanDisk ، آنتی‌ویروس نورتون یک فعالیت شبه‌ویروسی را گزارش می‌کند. دو راه حل در پیش‌رو دارید:
o Auto-Protect نورتون را موقتا غیرفعال کنید و ScanDisk را اجرا کنید.
o Optionهای ScanDisk را در هنگام اجرا تغییر دهید.
در حقیقت، موارد فوق تنها چند مورد از تصورات اشتباه در مورد ویروس‌هاست.
بازاریابی ویروسی :
اينترنت رسانه اي خارق العاده
در كنار راديو، تلويزيون و سينما بايد قبول كنيم كه اينترنت خارق العاده ترين رسانه در دهه اخير است دريايي بيكران از اطلاعات به اشكال مختلف، از متن گرفته تا تصوير، صوت و فيلم. دستيابي و اتصال به آن سريع و راحت است و يادگيري و كار كردن با آن براي آنان كه علاقمند و مستعد هستند، سهل است و آسان. اينترنت پنجره اي است گشوده رو به سوي دنيا، در تمام زوايا، چون دوربيني كه مي تواند 360 درجه و تمام جهات حركت كند، اينترنت مي تواند آنچه كه در دورترين نقاط اين گستره پهناور اتفاق افتاده و يا در حال روي دادن است را براحتي به نمايش گذارد. اين «رسانه» قوي، اكنون نه تنها درياي عظيمي از اطلاعات است كه اخيراً به بازاري فعال براي انواع و اقسام داد و ستدها، بين تجار (B2B) و يا بين تجار و مصرف كنندگان (B2C) تبديل شده است. بازاريابي، اكنون فعاليتي است كه بدون استفاده از امكانات و تسهيلات و خدماتي كه اينترنت فراهم مي آورد، قطعاً يك يا چند چرخَش لنگ مي زند. بنابر اين، در كنار ساير فعاليت هايي كه تجار براي شناساندن، تبليغ و در نهايت فروش محصول و يا خدمات خود در فضاي واقعي دارند، حرفه ي تازه اي به نام بازاريابي اينترنتي Internet / Web Marketing مي تواند افق هاي تازه اي را فراروي تجار توليدكنندگان و فراهم آورندگان خدمات مختلف بگستراند. در اينجا نيز، هدف از بازاريابي ايتنرنتي، كشف و در اختيار گرفتن بازارهاي جديد و بالا بردن فروش است.
اگر چه اصلا نمي خواهم از اهميت و ارزش وجود تصاوير، صوت و يا ويديو بر روي اينترنت ذره اي بكاهم، اما، اكنون بايد بپذيريم كه اينترنت، با توجه به تاريخچه و نجوه شكل گيري و پيدايش آن و همينطور روندتداوم، رشد و گسترش روزافزون فن آوري ها و فعاليت هاي آن – از آنجا كه اطلاعات در ابتدا و اوايل شكل گيري اينترنت تنها به صورت متن (TEXT) عرضه مي شد – كماكان رسانه اي متني و نوشتاري است. بنابر اين، در هنگام كار با اينترنت – چه به عنوان يك كاربر عادي مثلا در جستجوي اطلاعات و چه به عنوان تاجري كه مي خواهد محصول يا خدمات خود را بر روي اينترنت به فروش برساند و يا بازاريابي كند، بايستي اصول، قواعد و قوانين مرتبط با نگارش حرفه اي مورد تاكيد قرار گيرد. در اين راه، شناسايي و شناختن مخاطبين و مشتريان بالقوه و ارتباط برقرار كردن با آنان به شيوه اي درست و كاملا حرفه اي، اولين و مهمترين گام ها در آغاز يك فعاليت بازاريابي اينترنتي به شمار مي آيد. اينجاست كه برخورداري از يك سايت اينترنتي به خودي خود نمي تواند براي صاحب سايت موفقيت به همراه آورد. سايت، بدون بازديد كننده، يعني سايت، بدون فروش و ناموفق. ايجاد ترافيك براي يك سايت، يعني جلب مخاطبين هدف، يعني حيات آن سايت، يعني حركت به سوي موفقيت، براي موفقيت. بدون شناخت هدف، تفكر عميق، تعيين استراتژي و پياده سازي استراتژي هاي موفق بازاريابي بر روي اينترنت، نمي توان جلب توجه كرد و نمي توان ترافيكي براي سايت ايجاد كرد، نمي توان موفق شد.

پشت صحنه ي اينترنت همه آن چيزي كه صاحبان صنايع مي خواهند (چه در دنياي واقعي و چه در دنياي مجازي / چه خارج از اينترنت و چه بر روي اينترنت) تنها يك چيز است: «توجه». بر روي اينترنت، جلب توجه بايد كرد تا باقي ماند. اين امر، بيشترين انرژي را مي طلبد كه براي دستيابي به آن بايد سخت كار كرد، حوصله به خرج داد، راه هاي مختلف را امتحان كرد و نهايتاً پيش به سوي اهداف از پيش تعيين شده گام برداشت. موفقيت يك سايت اينترنتي، امري اتفاقي نيست كه يك شبه صورت گيرد. رسيدن به مشتريان هدف، ارتباط برقرار كردن با آنان و حفظ آن روابط ايجاد شده و توسعه شبكه فعال مشتريان بالقوه و بالفعل، كاري است كه بيشترين انرژي را مي طلبد. بر روي اينترنت، همه مي خواهند توانايي نشر داشته باشند، چرا كه از اين طريق، شايد بتوانند، طيف گسترده تري از مخاطبين هدف را به سمت و سوي خود بكشانند، چرا كه «جلب توجه مردم و يا مخاطبين هدف» مقصود نهايي استراتژيست هاي اينترنتي و صاحبان سايت مي باشد.
در اينترنت دست بالاي دست بسيار است هزاران ميليارد حرف و كلمه و جمله، تصوير، كليپ هاي صوتي و تصويري، ميلياردها صفحه وب و ميليونها سايت اينترنتي فعال، هزاران هزار نفر بر روي اينترنت، اين بازار مجازي پر سر و صدا، فرياد مي زنند: «از ما بخريد به نفع شماست …» «سري هم به ما بزنيد!»، «از سايت ما بازديد كنيد!» «اينجا را كليك كنيد!» ، «به ما ملحق شويد!» … «همين حالا! فقط با يك كليك!» - اما براي اينكه صداي شما در ميان اين همه سر و صدا شنيده شود، تنها بايستي خلاقيت داشت و نوآوري! داد و بيداد راه انداختن در اين بازار مكاره بي در و پيكر و بي انتها، آنقدر ها خلاقانه نيست، همانطور كه بي كار نشستن و منتظر ماندن هم سودي ندارد. بايستي كليشه ها را شكست و ساختارهاي تازه اي را خلق كرد و بر اساس استراتژي هاي نوين امكانات رشد و گسترش فعاليت هاي تجاري را فراهم آورد. ابتدا بايد آموزش ديد و سپس آموزش داد. بايد آموخت و سپس پياده سازي كرد. فكر بايد كرد و استراتژي بايد داد.
در پيش كاربران مبتدي و ساده اينترنت آنهايي كه جز استفاده از خدمات ارتباطاتي آن (پست الكترونيك و اتاق هاي گفتگو و …) آنقدر ها سر و كاري با اينترنت ندارند، وقتي صحبت از بازاريابي ويروسي و استراتژي هاي آن مي شود، بايد انتظار اين را هم داشت كه كمي شوكه شوند، پوزخندي بزنند و يا شايد حتي قدمي عقب بگذارند و بگويند«يك بيماري اپيدميك ديگر» يا اگر با كامپيوتر و برنامه هاي آن كمي بيشتر آشنا باشند با تعجب بگويند : «ويروس نويسي! استراتژي؟» - اما حرفه اي هاي اطلاعات و اينترنت، خيلي خوب اين اصطلاح را مي شناسند، شايد برخي از آنها بلافاصله بخواهند مثالهايي از Hotmail و Mirabilis (همان شركت اسرائيلي كه ICQ ميان 12 ميليون كاربر اينترنتي از همه جا بي خبر رايج كرد!) بياورند.
گفتيم كه بر روي اينترنت «اقدام به جلب توجه مردم» كار ساده اي نيست. گفتيم كه بر روي اينترنت «خلاقيت حرف اول را مي زند.» و اشاره كرديم كه در همه جا و از جمله بر روي اين فضاي مجازي گسترده «فكر بايد كرد، استراتژي بايد داد» - حال سوال اين است: با كساني كه مي گويند «استراتژي يعني كشك! كاري كه من به تو مي گويم را انجام بده» چه بايد گفت و چه بايد كرد؟ هفت سال پيش، در سال 1996، دو دوست، در شركت JavaSoft, Inc.، شركتي كه ابزارهاي بانك اطلاعاتي مبتني بر وب ارائه مي دادند، طرحي را در ذهن خود مي پروراندند، همان چيزي كه بسياري از ما امروز آن را به عنوان «اولين سرويس پست الكترونيك رايگان بر روي وب» - HotMail – مي شناسيم. مدل كاري و حرفه اي كه بخوبي بر روي اينترنت مي نشست و با آن جفت و جور مي شد. تا اينجاي كار مي توان گفت HotMail كار چنداني انجام نداده بود، يك سرويس رايگان، در ميان ساير سوريس هاي رايگان و در كنار آنها، براي جلب توجه مردم راه اندازي شده بود و اميدوار بود كه بتواند در ميان كاربران اينترنت رايج شود. اما چنين چيزي به خودي خود، بدون تفكر و بدون تعيين استراتژي هاي تبليغاتي و بازاريابي نمي توانست موفق شود. تبليغات و بازاريابي از جمله مواردي هستند كه هزينه هاي بسيار و انرژي هاي بسياري مي طلبند كه براي شركت كوچك و جمع و جور JavaSoft امري ناممكن مي نمود. براي همين، لازم بود كه با يك استراتژي كارا، بازاريابي HotMail با هزينه اي به مراتب كمتر از ساير رقبا و به گونه اي سريع و گسترده آغاز شود. اين موضوع،آن دو دوست يعني سابير باتيا Sabeer Bhatia و جك اسميت Jack Smith را به نزد فردي به نام تام دريپر Tom Draper كشاند. دريپر استراتژي موفقي را به آنها پيشنهاد كرد كه بعدها به نام بازاريابي ويروسي Viral Marketing شناخته شد. بر اساس اين استراتژي، دريپر به HotMail پيشنهاد كرد كه در انتهاي هر نامه اي كه از سوي كاربران ارسال مي شود يك جمله كوتاه اضافه شود : «پست الكترونيك رايگان خود را از HotMail بگيريد! – يا به عبارت بهتر با زبان خودشان Get your free email at HotMail P.S. - نام HotMail لينك است به سايت HotMail . اين پيشنهاد، در آن زمان، يك موضوع بسيار بحث برانگيز بود چرا كه معلوم نبود كاربران Hotmail آن عبارت يا جمله تبليغي را در انتهاي نامه هاي كاملا شخصي خود تحمل كنند يا نه. شخصا يادم هست وقتي كه جزو اولين كاربران HotMail بود، اضافه شدن آن جمله را با كنجكاوي دنبال كردم و پس از مدتي طرح دقيقا كارا و استراتژيك و پشت صحنه آن را درك كردم. HotMail فقط آن عبارت P.S. (پي نوشت) را حذف كرد و با هر Email ارسالي از سوي كاربران، بازاريابي را به صندوق پستي گيرندگان مي فرستاد. موفقيت HotMail در جلب توجه مردم و جذب سريع و انبوه مخاطبين و كاربران اينترنتي موجب شد كه در ظرف كمتر از يك سال و نيم ميليونها مشتركي داشته باشد كه با ميل خود از خود اطلاعات با ارزشي در اختيار HotMail قرار داده است. اين موفقيت، موفقيت ديگري براي آن دو دوست به ارمغان آورد: با ازدياد روزافزون كاربران، مایکروسافت، هات میل را با مبلغ بسيار بالايي (به روايتي 400 ميليون دلار) خريداري كرد.
در حقيقت «بازاريابي ويروسي» به استراتژي هاي گفته مي شود كه افراد را به انتقال يك پيام بازاريابي به ديگران ترغيب و تشويق كند. امروز، هفت سال از زمان تولد «بازاريابي ويروسي» مي گذرد، ديگر وقت آن است كه «بازارياب ويروسي» ما به مدرسه برود … بايد ديد كه استراتژيست هاي اينترنتي چه راه يا راهها و استراتژي هايي براي موفقيت سايتهاي اينترنتي مي دهند. بايد ديد «جك»ها و «اسميت»ها چه مي گويند، ما اگر جايي بگوييم : «استراتژيستيم» ميگويند «يك كمي از خودت تعريف كن!»


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 09:19 AM
ارسال: #15
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
بيش از سه دهه ازساخت اولين ويروس كامپيوتري توسط فرد كوهن مي گذرد . شايد درابتدا كوهن هرگزتصورنمي كرد كه روزي اختراع اوبه صورت يك فاجعه كامپيوتري در آمده و دنياي كامپيوتر را مورد تهديد قرار دهد (متاسفانه بسياري از مشكلات بزرگ تكنولوژي همين گونه آغاز مي شود). كوهن صرفا به عنوان يك پروژه دانشجويي ، برنامه اي را ساخت كه مي توانست خود را تكثير كرده وانگل وار به ديگر برنامه ها بچسبد و نوعي تغيير در آنها بوجود آورد . با طرح ويژگيهاي اين نوع برنامه ها در مقالات و سخنرانيها بتدريجاين مسئله توجه عده زيادي از بر نامه نويسان را به خود جلب كرده و رفته رفته مسئله توليد ويروسهاي كامپيوتري نضج گرفت. علت نامگذاري ويروس بر روي اينگونه برنامه ها،تشابه زاد آنها با ويروسهاي بيولوژيكي بود. چرا كه ويروسهاي كامپيوتري مانند ويروسهاي بيولوژيكي بطور ناگهاني تكثير مي شوند و در حالي كه ممكن است بر روي يك ديسك وجود داشته باشند.تا زماني كه شرايط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ويروسهاي كامپيوتري به يك معضل بسيار جدي تبديل شده است. حوزه عملكرد ويروسها، انواع كامپيوتر ها وسيستم هاي عامل را در بر مي گيرد. و هر روزچندين ويروس جديد توليد شده و در فضاي كامپيوتر جهاني رها مي شود. بدون اينكه بتوان فرد سازنده آن را شناسايي و مواخذه كرد.براي يك كاربر معمولي PC ممكن است حداكثر ضرر ناشي ازيك ويروس خطر ناك ، نابود كردن اطلاعات وبرنامه هاي مهم موجود بر روي كامپيوتري باشد درحالي كه ضرر يك ويروس مخرب بر روي شبكه ارتباطي ترمينالهاي بانك هاي يك كشور ممكن است موجب تغيير و يا حذف اطلاعات مالي شركتها و افراد صاحب حساب شده و خسارات مالي سنگيني را ببار آورد ، آنچنان كه تا كنون نيز مواردي از اين دست ، ازرسانه هاي گروهي اعلام شده است . بنابراين اثر تخريب كنندگي ويروسها مرز خاصي نمي شناسد و هر جا كه اثري ازيك فعاليت كامپيوتري نرم افزاري وجود دارد،ممكن است ويروسها نيز حضور داشته باشند .
بديهي است رشد سرطان گونه ويروسها متخصصين امر را بر آن مي دارد كه برنامه هايي براي نابودي آنها تهيه كنند.تا كنون برنامه هاي ضد ويروس زيادي ساخته شده است كه هر يك گروهي از ويروسها را شناسايي و آنها حذف مي كنند .
اين برنامه ها هر يك ويژگيهاي خاصي داشته و براحتي نمي توان ازآنها را به عنوان بهترين ضد ويروس معرفي كرد . متاسفانه به دليل كمبود منابع ، عموم كاربران داخل كشور ازكارايي و نحوه عملكرد برنامه هاي اطلاع كافي نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظيمات خاص استفاده كرده و از اين رو در بسياري موارد مشكلات ناشي از وجود ويروسها به طور قطعي حل نمي شوند .

ويروس كامپيوتري چيست ؟
ويروس كامپيوتري برنامه اي است كه مي تواند داده هاي موجود روي ديسك و حافظه RAM را معيوب نموده و در نتيجه از اجراي برنامه ها بطور صحيح جلوگيري به عمل مي آورد .بعضي از ويروسها ي كامپيوتري ضعيف بوده و فقط با نمايش پيغام خاصي خود را نشان داده و صدمه اي به ديسك وارد نمي سازند ولي نوع ديگر ويروس ها ممكن است به حد خطرناك باشند كه كل اطلاعات ديسك را از بين برده و كاربر را مجبور به format نمودن ديسك مزبور كنند. ويروسها كامپيوتري به صورت مخفيانه و از طريق برنامه هايي كه توسط ديسك هاي ديگر يا مودم به كامپيوترتان كپي مي كنيد ،وارد كامپيوترتان مي شوند . اين ويروسهاي كامپيوتري ممكن است مدتها در كامپيوتر شما موجود بوده و فقط به تكثير خود پرداخته و هيچ صدمه اي وارد ننمايند و درساعت و تاريخ و يا هنگام اجراي برنامه خاصي فعال شده وتمام كپي ها ي خود را نيز فعال كنند كه بستگي به ويروس مورد نظر ، صدمات غيرقابل جبراني را وارد مي كنند . ويروس ها اغلب روي فايـل هاي اجرايي ديـسك عمل نموده وآنها را معيوب مي كنند . ويرس هاي كامپيوتري به صورت برنامه جداگانه اي وجود ندارند بلكه خود را به فايل ها و برنامه هاي ديگر چسبانده و از كامپيوتري به كامپيوتر ديگر منتقل مي شوند .

تا كنون بيش از 20000ويروس شناخته شده اند و متخصصين و كارشناسان پس از شناسايي هر يك ازآنها ، نام خاصي را به آنها اطلاق كرده اند .
براي محافظت و سالم نگه داشتن ديسك ، كاربران بايستي ازبرنامه هاي موجود به طور مداوم استفاده نمايند كه يكي از آنها و قويترين شان برنامه Disk Monitor است البته برنامه هاي ديگري در سيتسم عامل Dos و ديگربرنامه هاي سودمند نيز تعبيه شده اند كه عبارتند از Vasfe وسنسورهاي مختلف برنامه Norton system Doctor در Un تحت ويندوز 95 و......
اگربرنامه هاي حفاظت ازديسك هميشه استفاده نماييد،امكان ورود ويروس هاي كامپيوتري به كامپيوترتان كم شده و در نتيجه سيستم شما سالم خواهد ماند .
در انتها بطور خلاصه مي توان گفت : ويروس برنامه مخفي و كوچكي است كه باعث آلوده شدن برنامه هاي ديگرمي شود و مي تواند داده ها را دستكاري و ياتخريب نموده ، سرعت سيستم را كاهش داده باعث اغتشاش و عدم كارايي كامپيوتر شود .
مهمترين خصوصيت ويروس قدرت تكثير آن است ، ويروسها براي تكثير نياز به يك برنامه اجرايي دارند يعني بيشترويروسها درفايلهاي اجرايي جاي مي گيرند و آنها را آلوده مي كنند . كمتر ويروسي پيدا مي شود كه بتواند نسخه هاي اجرايي جاي مي گيرند و انها را آلوده مي كنند و كمتر ويروسي پيدا مي شوند كه ابتدا نسخه هاي اجرايي ازخود را در برنامه هاي ديگر قرار دهد . برنامه آلوده به ويروس مي تواند هر برنامه سيستمي با كاربردي باشد كه شرايط مورد نياز براي پذيرش ويروس را داشته باشد . برنامه آلوده قادر است برنامه هاي ديگر را آلوده كند .

خانه ويروس

ويروس هم مانند هر برنامه كامپيوتري نياز به محلي براي ذخيره خود دارد منتهي اين محل بايد به گونه اي باشد كه ويروسها را به وصول اهداف شوم خود نزديك تر كند .همانطور كه مي دانيد اكثر ويروسها به طور انگل مانندي به فايلهاي اجرايي مي چسبند وآنها را آلوده مي كنند.اصولا دربرخورد با ويروسها ، فايلها ي اجرايي و غير اجرايي تقسيم مي شوند عموم ويروسها در فايلهاي اجرايي جاي گرفته و آنها را آلوده مي كنند و واقعاً كمتر ويروسي هست كه در يك فايل غيراجرايي جاي بگيرد و بتواند از طريق آن تكثير پيدا كند. در ذيل،فهرست پسوندهاي رايج فايلهاي اجرايي ارائه شده است و اكثر نرم افزارهاي ضد ويروس در حالت عادي(بدون تنظيم خاص)‌تنها همين فايلهارا ويروس ياب مي كنند(البته دربرخي برنامه هاي ضد ويروس ممكن است برخي پسوندها حذف و اضافه شوند)‌.EXE-COM-SYS-BIN-OVL-DLL-SCR
بنابراين يكي از اصلي ترين خانه هاي ويروس فايلها آلوده به ويروس هستند.از طرف برخي ويروسها علاقه خاصي به قطاع بوت (Boot Sector) و جدول بخش بندي ديسك Master Boot record) يا (partition دارند . قطاع بوت واحد راه اندازي Dos است كه در قطاع شماره صفر سخت ديسك يا فلاپي ديسك قراردارد و جدول بخش بندي شامل اطلاعات تقسيم بندي سخت ديسك است كه در‌آن نيز در قطاع شماره صفر سخت ديسك قرار دارد . اينگونه ويروسها با قرار گرفتن در يكي از اين دو محل به محض روشن شدن كامپيوتر مي توانند به راحتي و به دلخواه كنترل تمامي برنامه هايي كه اجرا مي شوند را در دست بگيرند و حتي به گونه اي عمل كنند كه شماتا مدتها متوجه به حضور آنها نشويد!
محل ديگر ويروسها كه البته موقتي است در حافظه RAM كامپيوتر مي باشد . به محض روشن كردن كامپيوتر و اجراي يك برنامه آلوده به ويروس و يا دسترسي به يك ديسك تا قطاع بوت و جدول بخش بندي آلوده ، ويروس همراه آن در حافظه جا مي گيردو برخي ازآنها تا زمان خاموش كردن كامپيوتر همان جا مانده و فايلهاي ديگر را آلوده مي كنند ولو آنكه شما حتي برنامه آلوده را حذف كرده و فلاپي ديسك آلوده را نيز از ديسك گردان مربوط بيرون بياورند .

ويروسها شناخته شـده
ويروس شناخته شده ويروسي است كه قبلا توسط متخصصين كشف شده و مورد تجزيه و تحليل قرار گرفته است .
بدين ترتيب نامي مانند Stonedيا Michelangelo‌براي آن انتخاب شده است . همچنين امضايي (Signature) دارد كه يك سري بايت منحصر به فرد دربرنامه ويروس بوده و در شناسايي آن كمك مي كند .
همچنين ويروس ممكن است چند نژاد شناخته شده داشته باشد (يعني گونه هايي در برنامه هاي اصلي آنها تفاوت جزيي وجود دارد.)
تا كنون بيش از 10000 ويروس شناخته شده است . بسياري ازآنها مدتي است ديده نشده اند و احتمالاً معدوم شده اند ، اما با وجود اين هيچ راهي براي پيش بيني زمان و محل ظهور مجدد آنها وجود ندارند .

انواع ويروسها
ويروس هاي كامپيوتري بسته به نوع تاثيرآنها به سه قسمت تقسيم مي شوند :
الف) Boot Sector
Boot Sectorبخشي ازديسك سخت شماست كه به كنترل چگونگي آغاز سيستم عامل هنگام روشن كردن كامپيوترمي پردازد يك ويروس Boot Sector، Boot Sectorاصلي ديسك را برداشته و خود جانشين آن مي شود و ويروس را به حافظه انتفال مي دهد و حضور ويروس در حافظه به مفهوم پخش شدن آن در ديسك هاي ديگر مي باشد .
ب) File infector
ويروس تخريب كننده فايل،ويروس را براي فايلي كه برنامه آن اجرا شده، اضافه مي كند اين اضافه شدن به گونه اي است كه درهنگام اجراي برنامه ويروس فعال شده و فعاليت آن به مفهوم پخش آن درساير فايل هاي برنامه نيز مي شود .
پ)Trogen Hourse
ويروس Trogen Hourse به عنوان برنامه مخرب كامپيوتري مي باشد . بدين ترتيب كه فايل ها و ديسك ها را خراب كرده و قدرت آن ساير انواع ويروس ، بسيار بيشتر مي باشد . فايل هايا ديسك ها را خراب كرده و قدرت آن ازساير انواع ويروس ، بسيار بيشتر مي باشد .فايل ها يا ديسك هايي كه با ويروس Trogen Hourseتخريب شده اند . ممكن است قابل بازيابي نباشند .
انواع ويروس ها نسل جديد
1- ويروس هاي مقيم در حافظه (Memory Resident Virus)
برنامه مقيم در حافظه، برنامه اي است كه پس از اتمام شدن اجرا ، جاي خود را در حافظه از دست نمي دهد . بيشتر ويروسها پس از فعال شدن مانند برنامه هاي مقيم در حافظه عمل مي كنند ودر حافظه باقي مي مانند .

2- ويروس هاي استتاري يا نهان (Stealth)
اين ويروسها با روشهاي خاص و بدون تغيير وضعيت ظاهري، عمليات خود را انجام مي دهند و به روشهاي گوناگون ردپاي خود را مخفي مي كنند تا شناخته نشوند .
يعني فايل هاي آلوده به اين ويروسها طوري نشان داده مي شوند كه فكر كنيم سالم هستند .

3- ويروسهاي رمزي (Enctypting Virus)
اين ويروسها براي جلوگيري ازشناسايي خود را بصورت هاي مختلفي رمزي مي كنند . ويروس در 1260 يا (Stealth) به صورت كد بوده و به طور تصادفي تغييراتي در كد بندي خود ايجاد مي كند تا روال شناسايي ويروسها را خنثي و بي اثر كند .
ويروس ايراني ((آريا)) به صورت كد شده بر روي فايلهاي آلوده قرار مي گيرد و در ابتداي ويروس ،يك روال رمزگشا ويروس وجود دارد .

4-ويروسهاي چند شكلي يا هزار چهره (Polymorphic Virus)
كشف اين ويروسها ازهمه مشكل تر است زيرا اين ويروسها پس از هر بار آلوده سازي ، ساختار داخلي خود را تغيير مي دهند و يا شيوه هاي خود رمزي استفاده مي كنند . اين ويروسها هنگام توليد مثل شكل خود را تغيير و تكامل مي دهند . برخي از آنها مي توانند رمز خود را به طور تصادفي تغيير دهند ، بدون آنكه در وظيفه آنها خللي وارد شود .

5-ويروسهاي انفجاري (Triggerdd event Virus)
اين ويروسها بخشي از عمليات تخريب خود را در ساعت و يا در تاريخ خاصي انجام مي دهند ولي تكثير وآلوده سازي فايل ها درتمام مدت فعال بودن ويروس در حافظه و اجراي برنامه هاي ديگر صورت مي گيرد .
به عنوان مثال ويروس ايراني درTOPGUN چنانچه تاريخ سيستم برابر با روز دوم ماه باشد ،64 بايت اول Ram CMOS را پاك مي كند .

6- ويروس خود شاخته (Self Modify Virus)
ويروسهايي كه خود را با نسخه هاي قبلي خود درسيستم مطابقت مي دهند ونسخه هاي قبلي خود را Update مي كنند .

7-ويروسهاي چند قسمتي (Multi partite Virus)
اين نوع ويروسها داراي چند ين قسمت هستند كه هر كدام كار خاصي را انجام مي دهد. مانند برنامه اي كه از چندين روال تشكيل شده است .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 09:21 AM
ارسال: #16
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
عملكرد ويروس
ويروسها عملكرد مختلفي دارند و انچه در مورد همه آنها اشتراك دارد،عملكرد منفي آنها مي باشد. به اين معني كه ويروسها عموما در صدد ايجاد مزاحمت هاي كامپيوتري هستند.اين مزاحمتها گستردگي وسيعي دارند و به راحتي قابل تعريف نيستند . اما به طو كلي مي توان عملكرد ويروس ها را به صورت زير تقسيم بندي كرد :
-ايجاد تاخير وقفه و در حين عمليات سيستم اعم از اجراي برنامه ها و يا راه اندازي كامپيوتر و ...
- تخريب يا حذف برنامه ها و اطلاعات بخشهاي مختلف ديسكها و يا حتي Format كردن ديسكها
- اشتغال حافظه و تكثير در حافظه به نحوي كه در حافظه جايي براي اجراي ديگربرنامه ها نمي ماند .
- مزاحمتهاي فوق ممكن است به محض فعال شدن ويروس (يعني قرار گرفتن ويروس در حافظه از طريق اجراي يك برنامه كاربردي آلوده و يا در يك تاريخ و زمان خاص و يا حتي با اجراي يك برنامه كاربردي خاص انجام شود.)

علائم موجود در ويروس
علائم زير معمولا به وسيله ويروسها ايجاد مي شوند . اما ممكن است در اثر عوامل غير ويروسي نيز ظاهر شود .
1) قفل كردن و دادن پيامها ي غير عادي : بعضي از ويروس ها به محض ورود به حافظه،خودشان را چندين بار تكثير مي كنند اين كار موجب ميشود سيستم بسيار كند شود و گاهي نيز قفل كند . بعضي از ويروسها نيز پس از آلودگي پيامهاي گوناگوني به نمايش مي گذارند .
2) دادن پيامهاي غيرعادي : پاره اي از ويروسها در مراحلي از آلودگي خود پيامهايي را نمايش مي دهند كه نشانه آلودگي سيستم است .
3) اختلال دركار Printer:يكي ازمواردي كه نشان دهنده آلودگي احتمالي به ويروس است اختلال در كار چاپگر است . اعمالي مانند توقف عمل چاپ و عمل format موقع چاپ يا .. مي تواند نشان دهنده آلودگي سيستم باشد .
4) صداي غير عادي Speaker: برخي از ويروسها با ايجاد صداهاي غير عادي يا پخش يك موزيك و... آلودگي سيستم را اعلام مي كنند. Atiavri باعث پخش شدن صداي هيس ازبلندگوي كامپيوتر مي شود .
5) كاهش سرعت سيستم : در صورتي كه زمان بار كردن برخي از برنامه ها به نحوه قابل ملاحظه اي افزايش يابد و يا مدت زمان راه اندازي سيستم ، وقتي كه ازروي HARD DISK‌راه اندازي مي شود،افزايش يابد، و... نشان دهنده احتمال آلودگي به ويروس است .
6) وقتي كه صفحه كليد را فشار مي دهد دستوري را وارد مي كنيد پيامي مبني بر غلط بودن شكل دستور دريافت مي كنيد و علت آن ممكن است اين باشد كه اگركليد B را فشار مي دهيد علامت كيد مجاورش ، يعني N‌روي صفحه نمايش ظاهر مي شود، در اين صورت احتمالا كامپيوتر آلوده به ويروس است .



7) خرابي DISK: ممكن است كه احتمالاً بخشي ازديسك يا تمام آنها ازبين بروند و يا ديسك Format شود .






8) كاهش حجم حافظه : با وجودي كه هيچ برنامه مقيم جديدي بر روي سيستم نصب نشده باشد ، ظرفيت حافظه كاهش يافته است .
9) تغيير در اندازه فايل ها : طول برنامه ها ي قابل اجرا ،بعني فايل هاي EXE,CIM به اندازه 400 تا 6000 بايت تغيير مي كنند .
10) اختلال در صفحه نمايش : هنگام اجراي يك فايل يا .... كاراكتر ها و پيا م هاي غير معمول روي صفحه نمايش ظاهر ميشود(ممكن است برخي از اين پيغام ها نام ويروس فعال در حافظه باشد.)
11) اختلال در SETUP: برخي از ويروسها ، اطلاعات موجود در Setup كامپيوتر را از بين مي برند .
12) راه اندازي مجدد سيستم (Restart) : برخي از ويروسها موقع استفاده ازبرنامه باعث RESTART شدن سيستم مي شود .
13) خواص فايلهاي اجراي تغيير مي كند .
14) در حين اجراي يك برنامه ، بخشي از عمليات برنامه به طور عادي انجام نمي شود.
15) هنگام كار درمحيط هاي گرافيكي تصاويربر هم مي ريزند .
16) هنگام اجراي فايل ها پيغام Fileis Damaged‌يا File is curropted ظاهرمي شود .
17) امكان دسترسي به يكي ازديسك گردانها از بين مي رود .
18) هنگام اجراي يك برنامه سيستم قفل مي كند و گاهي فشردن كليدهاي ALT+DEL+CTRl نيز نمي تواند سيستم راه اندازي كند .

ويروسهاي ناشناخته:
شايد يافتن ويروس هاي ناشناخته مهمتر از ويروس هاي شناخته شده باشد ،زيرا ويروس هاي جديد تا قبل از كشف شدن ، مورد تجزيه و تحليل قرار گرفتن ،نامگذاري و توزيع ويروس يابها ، مدتي ناشناخته مي مانند .
ويروس يابها با جستجوي فايل هاي برنامه اي به دنبال تغييراتي در آنها احتمال آلودگي ويروسي را نشان مي دهند ، ويروس ها ي ناشناخته را پيدا مي كنند . بيشتر فايل ها ي برنامه اي پس از نصب تغيير نمي كنند ، بنابراين وجود هر گونه تغييري در آنها مي تواند نشانگر آلودگي ويروسي باشد .
اولين باري كه ويروس يابها ميكروسافت را در درايوي مورد استفاده قرار دهيد، فايلي به نام CHKLIST.MS در هر فهرستي ايجاد مي كند و اندازه ، صفات ، تاريخ و ساعت تمام فايل هاي برنامه اي فهرست مزبور را درآن فايل ثبت مي كند.
اولين باري كه مقداركنترلي (Check sum) يعني مقدار منحصر به فردي كه از محاسبه محتويات فايل بدست مي آورد را نيز ثابت مي كند. بدين ترتيب اگر محتويات فايل تغيير كند ،مقدار كنترلي آن نيز تغيير مي كند و ويروس ياب ازروي آن مي فهمد كه فايل تغيير كرده است ، جتي اگراندازه ،صفات و تاريخ و سرعت آن ثابت مانده است .
اگر هنگام ثبت داده ها CHKLIST.MS ويروس ناشناخته اي در سيستم وجود داشته باشد شناسايي نخواهد شد . خوشبختانه VSAFE مي تواند با نظارت بر سيستم، جلوي فعاليت مخرب ويروس ها را بگيرد .
پس از تشكيل فايل هاي CHKLIST.MS، هر بار كه عمليات ويروس يابي انجام شود ، ويروس يابي داده هاي ثبت شده را با فايل هاي برنامه اي مقايسه مي كند. هر گونه تفاوتي در آنها باعث مي شود ويروس ياب داده هاي ثبت شده را با فايل هاي برنامه اي مقايسه مي كند . وجود هر گونه تفاوتي در آنها باعث مي شود كه ويروس ياب امكان وجود يك ويروس ناشناخته را گزارش دهد كه در اين صورت بايد فكري به حال سيستم بكنيد.در اين حالت مي توانيد به برنامه ويروس ياب بگوييد كه ازتغيير صرف نظر كند، فايل CHKLIST.MSرا با داده هاي جديد نوسازي كند ، فايل آلوده را پاك كند ، يا عمليات ويروس يابي را متوقف سازد .


ساختار عمومي ويروسها و ضد ويروسها :
سيستم عامل داراي امكاناتي است كه به ويروس نويسان اجازه مي دهد با استفاده از آنها كنترل سيستم را در دست بگيريد، خود را مخفي كنند ، در حافظه مقيم شوند و ....
ويروسهاي كامپيوتري با استفاده از اين امكانات از روشهاي مدرن و پيچيده اي براي آلوده سازي ، مخفي سازي خود و تخريب اطلاعات استفاده مي كنند . يكي از اين ويروسها One half است .
اولين باري كه برنامه آلوده به ويروس ، برروي يك كامپيوتر سالم و غير‌آلوده اجرا شود partition Table را آلوده كند . بعد از‌ان هر وقت كه سيستم با hard disk آلوده راه اندازي مي شود ، ويروس كنترل عمليات ورودي /خروجي را در دست مي گيرد .
در صورتي كه اطلاعات partition Tableبه كلي از بين برود، بديهي است كه سيستم ديگر Bootنمي شود .
وقتي ويروس partition Table را آلوده بعد از آن در هر بار روشن شدن سيستم دور سيلندر از انتهاي hard disk راكد كرده و به ان ترتيب بعد ازمدتي ، حجم زيادي از اطلاعات تخريب مي شوند .

تكنيك هاي آشكارسازي ويروس ها :
يكي از اولين نرم افزارهايي كه بر روي كامپيوتر نصب مي شوند اخرين نسخه نرم افزارهاي ضد ويروس است. هيچ كدام از ضد ويروس هاي زرنگ و باهوش اغلب مي توانند آنها را فريب دهند ولي‌ آنها احتمال آلودگي رابه حداقل مي رسانند و درصورت آسيب ديدن ، كار درمان را ، راحتر مي كنند .
1-بررسي علامت مشخصه ويروس بانگ الگوي ويروسirus Pattern database V
ساده ترين روش تشخيص ويروس ها نگاه كردن به برنامه آنهاست و بررسي پيام ها ي موجود در انهاست . راه ديگر گشتن به دنبال بايت هاي خاصي ، كه مشخص كننده ويروس هاي خاص است ، مي باشد. كه به آنها رمز مشخصه (Signature) يا امضاء ويروس مي گويند . بنابراين در اين روش همه فايل ها جستجو مي شوند تا علامت مشخص شده ويروس را پيدا كنند در Boot Sector‌آلوده به ويروس ((مغز پاكستاني )) رشته هاي Virus shoe وجود دارد كه ممكن است از اين علامت براي شناسايي اين ويروس استفاده كرد . در انتهاي كليه فايلهاي آلوده به ويروس Mixer 1,2 مي توان رشته حرفي mixl را پيدا كرد . بنابراين در بانگ الگو مي توان از اين علامت ، براي شناسايي اين ويروس استفاده كرد .
2- بررسي تجربي يا مكاشفه اي (Heuristic Scan)
در اين روش ضد ويروس به دنبال رفتارهاي ويروس مي گردد مثلا به دنبال قطعاتي كه به صورت رمز بوده و خطر آفرين هستند مي گردد . مانند كپي كردن فايل بر روي خودش ، يا به يك فايل ديگر ، يا حذف كردن خودش بدون هيچ اخطاري به كاربر ، در اين روش ممكن است هشدار اشتباه نيز داده شود و نسبت به روش بانك الگوي ويروس ، داراي دقت كمتري است اما براي تشخيص ويروس هاي جديد كه رمز مشخصه آنها هنوز در نرم افزارهاي ضد ويروس وجود ندارد بسيار خوب عمل مي كند .
3-بررسي درستي مجموع (integrity Checking)
ويروس معمولاً اندازه تاريخ يا مشخصات فايل اجرايي را تغيير مي دهد . بنابراين مي توان با ضبط قبلي و قايسه آن با وضعيت فعلي (CHKLIST.MS)‌از تغييرات احتمالي كه بوسيله ويروس ايجاد مي شود آگاه شد. اگر ويروس جديد باشد و ضد ويروس آن در دسترس نباشد با اين روش مي توان به شناسايي ويروس هاي جديد نيز پرداخت .

4- بررسي رمز ژنريك :
در اين روش به جاي جستجوي رمز مشخصه ويروس هاي خاص ، به دنبال الگوهايي مانند دستور العمل هاي پرش نامناسب مي گردد كه به برنامه هاي ويروسي شباهت دارد . اين روش براي كشف ويروس هاي هزار چهره كه مي توانند رمز خودشان را هر بار كه فايل جديدي را آلوده مي كنند ، تغيير دهند ، بسيار كارا و موثر است .
5-رفتار نگرها :
به رفتارهاي غير عادي و طبيعي داخل كامپيوتر توجه دارند . مانند فايلي كه روي Boot Sector مي نويسد‌ يا HARD DISK‌را Format مي كند . وقتي چنين اتفاقي مي خواهد انجام شود ضد ويروس كاربررا آگاه مي كند .
6-بررسي فازي :
اساس اين روش بر منطق فازي استوار است . با اين روش مي توان دقيقاً به وجودويروسهاي هم شكل و هزار چهره پي برد . ضد ويروسها يي كه بر اساس بررسي فازي كار مي كنند در تشخيص ويروسها بسيار خوب عمل مي كنند . اما عمليات جستجو را آهسته انجام مي دهند و بروز اشتباه در‌انها بسيار اندك است.ضد ويروس IBM بر اين اساس كار مي كند و بسياري از ويروسها را تشخيص و نابود مي كند .

روشهاي كلي مبارزه :

جمله معروفي در علم پزشكي مطرح شده است كه پيشگيري از بيماري به مراتب آسانتر از درمان آن است اين سخن تا حدود زيادي درمورد ويروس هاي كامپيوتري نيز صدق مي كند . به اين معني كه در بسياري از مواقع جلوگيري از ورود ويروس به كامپيوتر ساده تر از رفع آن است .
به طور كلي راههاي اصلي براي مبارزه با ويروسها به دو دسته زير تقســـيم
مي شوند .
1) شناسايي ويروس ها و جلوگيري از ورود آنها به كامپيوتر
2) از بين بردن ويروسي كه به سيستم وارد شده و درصورت ايجاد اختلال ، بازگرداندن وضعيت سيستم كامپيوتر و برنامه هاي‌آن به حالت عادي
اجراي دو بند فوق مستلزم شناخت چهره واقعي ويروس ، يعني كد مبدا آنها است هر روز ويروس هاي جديدي با يك كد مبدا آنها شناخته شده و تا برنامه پاك كننده تهيه مي شود ، هزاران برنامه در معرض حمله و تخريب اين ويروس ها قرار گرفته اند .
شركتها ي توليد كننده نرم افزار هاي ضد ويروس زماني ميتوانند برنامه هاي ضد ويروس خود را كامل تر و فراگير تر كنند كه حداقل به ويروس جديد ساخته شده توسط ديگران دسترسي پيدا كنند تا بتوانند با شناخت كد مبدا و نحوه كار آنها برنامه هاي ضد ويروسي مناسب را طراحي نمايند و همه اين مراحل بسيار وقت گير خواهد بود .
بنابراين اگر صرفا به شناخت دقيق ويروس ها اكتفا كنيد هرگز روش مطمئن و فراگيري را نخواهيد يافت و هيچ يك از برنامه هاي ضد ويروس فعلي ادعا ي شناخت همه ويروسها را ندارند .
البته اين به معناي عدم توجه به اثر فوق العاده روشهاي مبارزه اي كه مبتني بر شناخت دقيق ويروس است . نخواهند بود . بلكه منظور آن است كه اگر همين امروزكامپيوتر شما دچار ويروس مخربي بشود كه هيچ ويروس يابي نتواند آن را بشناسد . آنگاه بايد ضرر ناشي format ديسك سخت ، از بين رفتن برنامه هايي كه ساعتها مشغول طراحي و ويرايش آن بوده ايد و يا حداقل ضرر اتلاف وقت خويش را تحمل كنيد .
براي رفع اين مشكل از دو نكته غير قابل اجتناب زير استفاده شده است :
1- ويروسها هنگام ورودبه سيستم ناچار بايد روي حافظه ، برنامه و يا ناحيه سيستمي ديسك قرار گيرند و لذا معمولا در سيستم يك حالت نوشتن اطلاعات به وجود آيد كه اين عمل (صرف نظر از نوع اطلاعات ) تا حدودي قابل كنترل است .
2- وقتي ويروسي بر روي ناحيه سيستمي ديسك و يا بر روي برنامه مي نشينند ناچار اندازه، تاريخ يا مختصات فايل اجرايي را تغيير مي دهد . بنابراين مي توان ضبط وضعيت قبلي و مقايسه آن با وضعيت فعلي ازتغييرات احتمالي كه به واسطه ويروس ايجاد شده است،آگاه شد.بنابراين اگر كد مبدا ويروسهاي ناشناخته و يا برنامه ضد ويروس مناسب آنها در دسترس نباشد مي توان به جاي شناسايي ويروس به شناسايي وضعيت فايل ها و مقايسه با حالت قبل پرداخت و ازاين رهگذر تا حدي مي توان به وجود ويروس پي برد. از نكته اول فوق(خصوصيت نياز به نوشتن اطلاعات) براي تكميل روش اول مبارزه يعني جلوگيري از ورود ويروس واز نكته دوم فوق(ضبط ومقايسه وضعيت)‌براي تكميل روش دوم يعني ازبين بردن ويروس ها استفاده مي شود توجه كنيد كه ضد ويروس هاي قدرتمند انواعي از ويروس هاي فريب دهنده مانند ويروس stealth و ويروس هاي poly Morphic كه هيچ يك از دو اثر فوق ظاهر نمي كنند نيز شناسايي مي كنند .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 09:22 AM
ارسال: #17
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
پاكسازي ويروس ها
پس از اطلاع از وجود ويروس در سيستم ، ادامه كار با سيستم صحيح نيست ، با وجودي كه ممكن است سيستم آلوده به كار خود ادامه دهد . ولي دامنه تخريب آن افزايش پيدا مي كند قبل از پاكسازي ويروس اعمال زير را انجام دهيد .
1)كامپيوتر را براي مدت 5 دقيقه خاموش كنيد اين كار داراي مزاياي زير است :
الف- توقف انتشار ويروس
ب- پاك شن ويروس ها مقييم در حافظه
2)‌براي محدود كردن دامنه فعاليت ويروس ، لازم است تنها دستگاههاي جانبي كه براي كار با كامپيوتر ضروري هستند به كامپيوتر متصل باقي بمانند و بايد بقيه را قطع كنيد .
3) حتي ديگر ضد ويروس ها را به كار نبريد زيرا برخي از ويروس ها ، موقع باز كردن فايل ها ، براي ويروس يابي آنها آلوده مي كنند .
4) كليه ديسكت ها را در حالت write protect‌نوشتن مصنوع ، قرار دهيد .
5) همواره براي انجام عمليات ويروس يابي ، راه اندازي را از Floppy Drive انجام دهيد.
6) با استفاده از نرم افزار هاي ضد ويروس ،‌به پاك سازي ويروس ها بپردازيد
روش هاي پاكسازي
1) آلودگي فايل ها :درصورتي كه فايل ها hard disk آلوده به ويروس هستند اعمال زير را انجام دهيد :
الف- راه اندازي كامپيوتر با استفاده از يك Floopy disk سالم
ب- بدون دادن هيچ دستوري ، ديسك حاوي ضد ويروس را درون درايو فلاپي ديسك قرار داده و دستور پاكسازي ويروس ها را صادر نماييد .
ج- پس از آن مجددا سيستم را خاموش و روش كرده و مجددا از فلاپي ديسك راه اندازي نماييد .
2) آلودگي فايل ها و BOOT SECTOR‌: در اين حالت در صورتي كه hard disk آلوده باشد اعمال زير انجام دهيد :
الف- راه اندازي كامپيوتر با استفاده از يك Floppy disk سالم
ب- بكار بردن دستوري باي پاك كردن Boot Sector با استفاده از يك ضد ويروس
ج- راه اندازي مجدد با استفاده از Floppy disk سالم
د- بدون دادن هيچ دستور ديگري ،ديسك حاوي ضد ويروس را درون درايو Floppy diskقرار داده و دستور پاكسازي ويروس ها را صادر نماييد .
ز- براي اطمينان ، راه اندازي مجدد و جستجو براي وجود ويروس
3) آلودگي فايل ها ،PARTITON,BOOT SECTOR : در اين صورت اعمال زير را انجام دهيد :
الف- راه اندازي كامپيوتر با ي Floppy disk‌سالم
ب- استفاده از يك ويروس پاك كننده BOOT Sectir براي پاكسازي Boot Sector
ج- خاموش و روشن كردن و راه اندازي مجدد كامپيوتر از Floppy drive
د- با استفاده از يك ضد ويروس پاك كننده partitian Table
ر- بدون دادن هيچ دستور ديگري ،دستور پاكسازي ويروس ها را از روي Floppy disk صادر نماييد .
ز- خاموش و روشن كردن و راه اندازي مجدد كامپيوتر Floppy drive
ژ-اجراي مجدد ضد ويروس براي جستجوي ويروس ها
4) آلودگي فايل ها ، PARTITON TABEL,BOOT SECTORو حافظه : روش پاكسازي در اين حالت ،‌عينا مانند حالت سوم است . فقط وقتي حافظه آلوده است به هيچ وجه نمي توانيد از ضد ويروس موجود درhard disk استفاده كنيد .
5) آلودگي به ويروس ناشناخته : در اين حالت، درصورتي كه موفق به پاكسازي ويروس نشديد ، يكي از راه حل هاي زير را انتخاب كنيد .
الف-تغيير نام يا حذف فايل هاي ويروسي ازروي disk
ب- استفاده ازبرنامه هاي ويرايش سكتور ديسك
ج- Format وpatition بندي مجدد


ابزارهایی برای افزایش امنیت و سرعت کامپیوتر
WinSpeedUp 2.5.2ابزارهاي موثر در حل مشکلات و بالا بردن سرعت كامپيوتر
WinSpeedUp ابزارهايي را ارائه مي دهد كه ميتواندبه حل مشكلاتي همچون خرابي Registry Editorبپردازد يا اينكه آيكن هاي راتركيب نمايد.در صورتي كه راه حلی برای اين مشكلات نداشته
باشيد، همين مسائل كوچك و پيش پا افتاده ميتوانند موجب رنجش خاطر شما شوند.قبل از آن كه كار با برنامه WinSpeedUp را آغاز كنيد، از شما پرسيده مي شود كه آيا كاربر مبتدي هستيد يا حرفها ي. اگر كاربر مبتدي باشيد،برخي گزينهها كه ممکن است خطرات بالقوه بيشتري را به دنبال داشته باشند، غير فعال مي شوند.در مورد تمام كاربران، اين نرم افزار از تنظيمات موجود پشتيبان ميگيرد، به عبارت ديگر چنانچه با انجام هرگونه تغييري وضعيت كامپيوتر نسبت به قبل بدتر شود، ميتوانيد آن را مجدداً به حالت اول بازگردانيد. شما ميتوانيد كامپيوتر خود را بهينه سازي كنيد و فضاي هارد ديسك را بيشتر نمائيد.WinSpeedUp پر از ابزارهاي مفيدي است كه مي توانند همه نوع كاري را از تغيير ظاهر Internet Explorer گرفته تا پاك كردن History انجام دهند و به شما در تنظيم
DirectX كمك نمايند يا اينكه به شما بگويند كه چقدر از حافظه را استفاده کرده ايد.اين نرم افزار داراي يك ابزار برگشت به حالت قبل ( roll back ) است، به عبارت ديگر تغييراتي كه شما انجام مي دهيد،آسيبي به كامپيوتر نميرساند.با استفاده از بخش Advanced برنامه WinSpeedUp ميتوانيد دستورالعملهاي بيشتري را به WindowsExplorer بيافزائيد.

ابزارهای کمکی ويندوزXPTuner 1.05يك برنامه tweak كننده با امكانات بسيار زياداز جمله مزايای ويندوز اين است كه راههاي بسياري براي tweak كردن آن وجود دارد، چه به طريق دستي و چه با نرم افزاري شبيه به XPTuner . زمانيكه اين برنامه را باز مي كنيد،يك پنجره باز ميشود كه تقريباً تمام كارهايي كه ميتوانيد با اين برنامه انجام دهيد را خلاصه ميكند. عليرغم ماهيت پيچيده برخي از tweak ها،میتوان به وضوح آن ها را شرح داد.نمونهاي از اين tweak ها زماني است كه وارد تب Edit Other Settings مي شويد. در اين قسمت ابزار بسيار مفيدي وجود دارد كه آيتمها را از پنجره Add orRemove Programs در Control Panel حذف ميكند.
گاهي اوقات زمانيكه نرم افزاري را حذف ميكنيد، آيكن مربوط به آن در Add orRemove Programs باقي ميماند، اما باXPTuner ميتوانيد آيکن را حذف كنيد طوري كه ديگر اثري از آن باقی نماند. گرچه تمام اين كارها را می توان به طور دستي انجام داد اما اگر نسبت به انجام آن مطمئن نيستيد، XPTuner داراي ويزاردهايي است كه u1605 میتوانند به شما کمک کنند. اگر جرات و اطمينان لازم را داريد، گزينه هايي وجود دارند كه با آنها ميتوانيد تنظيمات كش را در مور CPU خود تغيير دهيد.
Security and Privacy Pack
از كامپيوتر خود در مقابل تهديدات آنلاين محافظت كنيد و فايلهاي خود را با اين مجموعه امنيتي حفظ نمائيد.به عنوان يك كاربر كامپيوتر ديگر نميتوانيد نسبت به ايمني آن بي تفاوت باشيد. اين كار درست همانند اين است كه والدين به فرزندان بگويند كه بدون هيچ نگراني از ورود افراد ناشناس به خانه مي توانند منزل را بدون قفل كردن در، ترك كنند. خطراتی که حريم خصوصي شما را تهديد میکنند، ميتوانند از جانب منابع داخلي يا خارجي باشند. به محض اينكه به اينترنت وصل ميشويد، سيستم شما در معرض حملاتي از جمله هكرها، ويروسها، جاسوس افزارها و برنامه هاي بدخواه افزار ديگر قرارميگيرد.
مايكروسافت امكانات امنيتي را در قالب Windows Firewall ارائه ميدهد كه در واقع مانع از نفوذ هكرها ميگردد و همچنين Microsoft AntiSpyware را عرضه ميكند كه كامپيوتر شما را در مقابل جاسوسافزارها و ديگر برنامه هاي ناخواسته محافظت مينمايد.
با وجود اينكه اين دو ابزار از ابزارهاي مفيد و قدرتمندي به شمار ميروند، بهتر است براي كامل كردن امنيت سيستم خود از برنامه هاي ديگر شركتها نيز استفاده نمائيد. به خاطر داشته باشيد كه تهديدات امنيتي فقط منشأ خارجي و بيروني ندارند.اگر اشخاص ديگري به طور فيزيكي به كامپيوتر شما دسترسي دارند، ميتوانند فايل هايي را باز كنند كه در واقع شما نمیخواهيد اين فايل ها در دسترس آنها باشد.
Security and Privacy Pack از بهترين نرم افزارهاي طراحي شده در حفظ اطلاعات
شخصي است كه كامپيوتر شما را در برابر حملات و آلودگي هاي ناشي از ويروس و ديگر بدخواه افزارها ايمن مي كند. شما مي توانيد براي ايمن كردن سيستم خود از برنامه هاي ديگري نيز استفاده كنيد، اما ما به شرح ۳ برنامه از اين دست اكتفا مي كنيم.

AntiVir PE 6 محافظ ويروس
خطر حمله ويروسها هميشه سيستم مارا تهديد مي كند و هيچ نشانهاي دال بر اين موضوع وجود ندارد كه در آينده نزديک از اين گونه حملات در امان خواهيم ماند. قبل از نصب اين نرم افزار، حتماً بايد به صورت يك كاربر با حقوق اجرا كننده وارد سيستم شويد و نكته مهم ديگر اينكه نرم افزار ضد ويروس ديگري در سيستم نصب نباشد، در اين صورت ممكن است با AntiVir تداخل پيدا كند. اگر از ارتباط تلفني استفاده می کنيد،بالا: كاربرد XPTunerبسيار ساده است،همچنين از طريق آ ن ميتوان به جزئيات بيشتری دست u1610 يافت.
اگر مطمئن نيستيد كه کار را از کجا آغاز كنيد، ويزاردهايي وجود دارند كه در اين رابطه به شما كمك مي كنند.ميتوانيد مولفه Dialer-Recognitionرا نصب كنيد. اين مولفه شما را در مقابل شمارهگيرهاي فريب دهنده كه ميتوانند صورت حسابهاي تلفني كلاني برايتان به ارمغان بياورند، حفظ مي كند.در صورتيكه تعاريف سيستم شما قديمي و منسوخ شده باشند، برنامه AntiVir به شما هشدار ميدهد و از شما مي خواهد آخرين نسخهها را دانلود كنيد، به اين ترتيب سيستم شما در مقابل آخرين تهديدات و حملات ايمن ميگردد. گزينه زمانبندي اين برنامه به اين معني است كه شما ميتوانيد كامپيوتر خود را در فواصل زماني معين اسكن كنيد تا از نظر وجود مشكل بررسی شود، بنابراين ديگر نيازي نيست كه انجام اين كار را به خاطر بسپاريد.

Hide My Files 1.0 محدود نمودن دسترسی به فايل
درايو سخت هر كاربر شامل فايلها و اطلاعاتي است كه اغلب بهتر است براي ديگران قابل دسترس نباشند. با استفاده از Hide My Files ميتوانيد دسترسي به هر فولدري كه میخواهيد از ديد ديگران پنهان بماند را كاملاً غير ممکن نمائيد. اولين باري كه اين برنامه را اجرا مي كنيد از شما خواسته ميشود تا رمز عبوري را وارد نمائيد. بنابراين هر بار كه بخواهيد از اين برنامه استفاده كنيد، بايد اين رمز عبور را وارد كنيد. سپس ميتوانيد از ساختار درختي نوع Explorerبراي پيمايش در ميان فولدرهاي خود استفاده نمائيد. بعد به راحتي فولدري را كه مي خواهيد پنهان كنيد، كليك نموده و دكمه Lock را كليك نماييد. اگر برنامه را ببنديد و سعي كنيد به فولدري كه انتخاب كردها يد دسترسي پيدا کنيد، خواهيد ديد كه اين فولدر به پيوندي به Control Panel تبديل شده است. براي دسترسي مجدد، Hide My Folders را اجرا نمائيد، رمز عبور خود را وارد کرده فولدر را انتخاب و Unlock را كليك كنيد.

Password Manager XP 1.99.254
ذخيره سازي رمز عبور

بسياري از برنامه ها و وب سايتها از شما ميخواهند كه username و رمز عبوري را وارد كنيد كه پی بردن به آن ها دشوار باشد. با استفاده از Password Manager XP 1.99.254 ميتوانيد تمام اطلاعات رمز عبور خود را در يك بانك اطلاعاتي رمزگذاري شده كه خود آن نيز توسط رمز عبور محافظت ميشود ذخيره نمائيد، به اين ترتيب شما بايد براي دسترسي به تمام رمزهاي عبور تنها يك رمز عبور را به خاطر داشته باشيد. برنامه را اجرا كنيد و Database>Create New را كليك نمائيد. تعريفي را براي بانك اطلاعاتي خود وارد كرده و قبل از كليك كردن Ok يک رمز عبور انتخاب كنيد. در كادر سمت چپ، نام بانك اطلاعاتي خود را راست كليك كرده و New Folder را انتخاب نمائيد. شما ميتوانيد براي مرتب کردن رمزهاي عبور خود به صورت طبقه بندي شده از فولدرها استفاده كنيد و همچنين كادر سمت راست را كليك كرده و New Password را انتخاب نمائيد. انتخاب آيكن از منوي Title جستجو و يافت رمزهاي عبور را سادهتر ميسازد.

Spyware Doctor 3.2
ابزار ضد جاسوس افزار
آيا نصب ديواره آتش و ابزار ضد ويروس به معني ايمنی شما در زمان آنلاين بودن است؟
متاسفانه، خير. جاسوس افزارها، مرورگر رباها و برنامههاي آزار دهنده ديگري از اين دست راههاي زيادی براي هجوم و حمله به كامپيوتر شما دارند، به همين دليل داشتن يك ابزار جاسوسي اختصاصي براي از بين بردن آن ها ضروری به حساب می آيد. ابزارهاي جامع اي همچون Ad-Aware SE Personal به طور رايگان در دسترس هستند، بنابراين نيازي به خريداري آن ها نيست. اما اگر ثابت شود که ابزار ضد جاسوس افزار SpywareDoctor در مقايسه با Ad-Aware موثر و كارآمدتر است، پس ارزشش را دارد كه براي آن هزينه كنيد.مقايسه اوليه اين دو ابزار در مرحله اول آزمايشات ما نتيجه خوبي را به دنبال نداشت. تعداد امضاهاي SpyWare Doctor در بانك اطلاعاتي آن كمتر است ( ۲۶۸۴۰ در مقايسه با ۳۰۱۲۲ امضاء Ad-Aware ). بعلاوه اجراي Quick Scan در Spyware Doctor حدود ۲۵ دقيقه طول مي كشد، در حاليكه اجراي Smart System can متعلق Ad-Aware در ۶ دقيقه كامل مي شود. امضا در كل بيانگر همه چيز نيست. گرچه Spyware Doctor كندتر است،اما بعضاً به اين دليل مي باشد كه اكثر آبجكت ها را اسكن مي كند ( ۱۴۸۵۰۷ در مقايسه با .(Ad-Aware ۸۹۸۱۶ Spyware Doctor حدود ۱۱۴۱ مشكل را شناسايي ميكند و اين در مقايسه با ۱۴۶ مشكلي است كه Ad-Aware بررسی مينمايد، به همين دليل است كه اسكن كردن در Spyware Doctor بيشتر طول میکشد.براي از بين بردن کامل جاسوس افزار، ابتدا بايد آن را شناسايي كنيد، در اين صورت تعداد خطرات احتمالي را كه می يابيد حائز اهميت ميگردد. آيا اين به معني برتری Spyware Doctor است به اين دليل كه اين ابزار ۱۱۴۱ مشكل را شناسايي و ليست ميكند. ضرورتاً خير، زيرا در بررسی گزارش اسكن مشاهده كرديم كه اين تعداد شامل چندين ورودي به ازاي يك خطر يا تهديد مشابه است. براي مثال، Spyware Doctor به ما اطلاع داد كه NS Keylogger را در سيستم يافته است و اينكه نصب شامل 215 egistry
key متفاوت مي باشد. سپس اين ابزار آن ها را به عنوان ۲۱۵ آلودگي شمارش کرده ولی تنها يك برنامه را يافته بود.
مطمئن يا مشكوك؟
تصميم گرفتيم كه بررسي كنيم آيا اين Keylogger اصلاً نصب شده است يا خير. SywareDoctor وجود Keylogger را در فايلي به نام jmail.dll و وروديهاي Registry مربوط به آن شناسايي كرد، که به عقيده ما يک فايل قانونی بود. Ad-Aware اين keylogger را شناسايي نکرد، NortonAntiVirus نيز هيچ مشكلي را تشخيص نداد. بعلاوه، Spyware Doctor برنامه بیخطرديگري تحت عنوان TrojanIRC.Comiz را شناسايي کرد كه Ad-Aware يا Norton AntiVirus آن را شناسايي نكردند. به نظر ميرسيد اسكن به درستي يا به طور كاملا صحيح صورت نگرفته است. آياSpyware Doctor ميتوانست با آخرين ترفند خود ما را فريب دهد؟
در اكثر رد يابهای جاسوس افزار، شما بايد هر چند وقت يك بار اسكن را اجرا کنيد، در غير اين صورت شما را بدون هيچ محافظي رها مي كنند. اما اين مسئله در مورد SpywarDoctor صادق نيست.Spyware Doctor شامل OnGuard است كه بطور اختياري تمام وقت كامپيوتر شما را تجت نظر دارد و آلودگيها را به محض تشخيص آنها بلوكه مي كند.مزيت خوبي به نظرميرسد به خصوص که Spyware Doctorدارای تركيب معقولانهاي از ابزارها است:
بررسي براي يافتن Cookie هاي خطرناك، نصب خودكار برنامه ها براي اجرا درStartup يا شناسايي فرآيندها جاسوس افزار از همان ابتدا. همچنين يك pop-up blocker و رد ياب eylogger نيز در ان وجود دارد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 09:25 AM
ارسال: #18
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
استفاده بيش از حد از منابع
متاسفانه، اين مسئله به دليل اجراي ضعيف Spyware Doctor كه آن هم به دليل كنترل دائمي تعدادي فايل و رجيستري است، ارزش خود را از دست داده است. بررسی نهايي بيانگر اين است که Spyware Doctor هر چند ثانيه حدود ۵۰ درصد از منابع CPU را مصرف ميكند و به اين ترتيب موجب كندي عملکردهای ديگر مي گردد.شما مي توانيد با كاهش بررسيهايي كه توسط ActiveGuard صورت ميگيرد، اين ميزان مصرف از CPU را محدود نمائيد. مسئله ديگر اينکه هنگام اجرای SpywareDoctor متوجه شديم، Smartstore.biz (يك ابزار e-ommerce ) ديگر به درستي در صفحه نمايش اصلي به نمايش در نمیآيد. اين ابزار از يك پنجره مرورگر پنهان استفاده ميكند كه به نظر ميرسد Spyware Doctor به طريقي آن را بلوكه مينمايد. دردسرهايي نظير اين فاجعه است و اگر در مورد برنامه هاي مشابهاي نظير آن تکرار شود اين ذهنيت را به وجود می آورد كه مشکلات Spyware Doctor نسبت به مزايای آن بيشتر است.

DisKeeper 9.0
پراكندگي ديسك هرگز اسکن جاسوس افزار، بلوکه کردن کنترلهای خاص ActiveX و محافظت زمان اجرا همگی از يک رابط ساده و مشابه راه اندازی میشوند. سرعت اسکن کردن زياد نيست اما حداقل زمانبندی آن به اين معناست که اين برنامه به طور خودکار اجرا میشود. Spyware Doctor ادعا میکند که ۱۰۹۰ آلودگی را يافته، پس چرا تنها ۶ آلودگی در اينجا ليست شده است؟ Diskeeper شامل گرافهای نمايشی است که نشان میدهند که پراکندگیها چگونه سرعت و اطمينان پذيری را تحت تاثير قرار میدهند. اينقدر ساده، دقيق و سريع نبوده است.
پراكندگي درايو ديسك سخت يكي از دلايلي اصلي مشكلات اجرايي است. ويندوز خود داراي برنامه كمكي يكپارچه سازي است، اما نيازمند يك فرآيند دستي بوده تا از ميزان پراكندگي آگاهي يابد و اجرای آن در درايوهای سخت بزرگ مدت زيادي طول مي كشد. Diskeeper 9.0 سريع، ساده و موثر است و داراي امكانات زمانبندي و زمان راه اندازي میباشد. DisKeeper درايورهاي شما را پاك ميكند و آنها را به همان صورتی که هستند يعنی به صورت فشرده سازیشده يا رمز گذاري شده حفظ نموده و فايل ها را در ديسکهاي NTFS پراكنده ميكند. همچنين ميتوان DisKeeper را زمانبندي كرد تا به طور پنهان و غير قابل رويت به صورت يک برنامه زمينها ي اجرا گردد يا به عنوان يک يكپارچهساز ( defragmenter ) دستی، فايلها را دو باره مرتب كند و فضاي ديسك را خالي نمايد. اين رابط مرتب و کار با آن ساده ميباشد. مولفه هاي موجود اين امكان را فراهم ميسازند تا وجوه مختلف وضعيت ديسك خود را ببينند و در زمان اجراي DisKeeper آن ها را كنترل نمائيد و به ويژگي ها و ميان برهايي كه معمولاً استفاده ميشوند، دسترسي يابيد.

انتقال دادهها
ويژگي " Set it and Forget it ” يكي از مفيدترين ويژگي هاي اين نرم افزار است. با اين ويژگي DisKeeper به طور خودكار با يك زمانبندي از پيش تعيين شده در زمينه اجرا ميگردد. همچنين ميتوانيد از گزينه SmartScheduling استفاده كنيد تا اين نرم افزار به طور خودكار بهترين زمانبندي يكپارچهسازي را برای ديسك هاي شما تعيين كند. شما ميتوانيد مطابق با نياز خود روشهاي مختلف يكپارچه سازي را انتخاب نمائيد. از جمله ويژگيهاي ديگر اين نرم افزار Boot-Time defragmentaion است كه دايركتوريها را به يك محل منتقل ميكند. اين ويژگي اهميت خاصي دارد زيرا ويندوز دايركتوريها را در محلهاي اتفاقي در سراسر يك ديسك مينويسد و در حقيقت، فضاي خالي ديسك را تكه تكه مي كند. با گروه بندي تمام دايركتوريها در يك محل، امکان دسترسي به فضاهاي خالي بزرگترو پيوسته بيشتر ميگردد. بنابراين، فايلهاي جديد به طور پيوسته در ديسك نوشته ميشوند. اين کار همچنين موجب يكپارچه سازي Master File Table میگردد که بخش مهم و حساس پارتيشنهاي ديسك NTFS ويندوز است.

Registry Machanic 4.0
پاك کردن رجيستري موجب بهبود عملكرد و افزايش ثبات كامپيوتر مي گردد. زمانيكه برنامههاي كاربردي زيادي را نصب ميكنيد، اين برنامهها u1608 وروديهاي جديد زيادي را به Registry شما میافزايند: تنظيمات برنامه، پيوندهاي فايل، فونتها، ورودي Add/Remove Programs و بسياري ديگر.
البته اگر در صورت حذف برنامه كاربردي تمام اين موارد همگی حذف شوند بسيار خوب وعالی است. متاسفانه، چنين چيزي ندرتاً اتفاق ميافتد و نتيجه نهايي Registry ای است كه با استفاده از كامپيوتر بزرگ تر و كندتر ميگردد. نيازي نيست اين وضعيت را تحمل کنيد. با اجراي Registry Machanic ، رجيستري شما اسكن شده، خطاها برطرف و تمام ورودييهاي بدرد نخود حذف ميگردند. همچنين اين برنامه منوی Start شما را چك ميكند تا ميانبرهاي احتمالي به اين فايل را حذف نمايد.معمولاً وجود برنامههايي كه با رجيستري ما سرو كار دارند و آن را دست كاري ميكنند موجب رنجش ما ميگردد، اما Registry Mechanic در اين رابطه داراي دو لايه محافظتي است. اولاً اين برنامه از تمامكليدهاي رجيستري كه تغيير داده میشوند پشتيبانگيری ميکند، بنابراين ميتوانيد در صورت نياز دوباره آنها را برگردانيد. دوماً، کاربران ويندوز XP میتوانند قبل از هرگونه اصلاح يا تغييری يک System Restore تنظيم کنند تا در صورت بروز مشكل آنها را بازيابي کنند.

فرآيند اسكن
برای آزمايش، از اين برنامه در کامپيوتر خود استفاده کرديم، اسكن کامل كامپيوتر حدود ۱۴ دقيقه طول كشيد و بالاخره ۱۹۲ مشكل را گزارش كرد. اگر بخواهيد بررسيهاي كمتري صورت بگيرد، اسكن سريع تر انجام ميشود. در مقايسه با اين برنامه، RegistryFirst Aid (rosecityso ftware) تقريباً در ۶ دقيقه ۱۲۲۵ مشكل را در ارتباط با رجيستري ما شناسايي كرد. بعلاوه، Registry TuneUp (acelogix) ظرف ۳ دقيقه و ۲۹ ثانيه در صورت بروز هر گونه اشتباهي، از پشتيبان هاي Registry Mechanic ميتوان براي بازگرداندن رجيستري استفاده كرد. مدعي تشخيص ۱۳۲۵ مشكل رجيستري گرديد. Registry Machanic از نظر سرعت نسبت به دو برنامه ديگر پائين تر است، اما شمارش مشکلات نمايانگر بالا بودن كيفيت برنامه نيست.
Registry First Aid و Rgistry TuneUp با اين فرض كه كليدهاي خالي رجيستري خطا هستند و ميبايد حذف شوند، مشکلات بيشتری را شمارش میکنند. يك برنامه كاربردي ممكن است با بررسي وجود يك كليد، اطلاعات مفيدي بدست بياورد. بنابراين روش Registry Mechanic که کاری به کار اين وروديها ندارد مطمئن تر است.

كار پر مخاطره
پس از اتمام كار اسكن، Registry Mechanic مشكلات را در گروههاي مختلف نشان ميدهد. سپس كاربر ممكن است بخواهد هر مشكل را به نوبت مرور كند و مشكل هر ورودي را حل و يا آن را به همان صورت باقي بگذارد. اگر برنامه صدها u1605 مشكل را بيابد،احتمالاً گزينه ساده تر را انتخاب خواهيد كرد، Repair را كليك كنيد و Registry Mechanic را فعال نمائيد تا تمام مشكلات را حل کند. آيا روش خوبي است؟ احتمالاً خير. Registry Mechanic تنها پاك كنندهايي است كه يک ورودي برنامه dumprep) Startup ) را نادرست شناسايي مي كند و آن را براي حذف كردن علامت گذاري مي نمايد. شايد علت آن اين است كه برنامه Registry Mechanic به دنبال فايلي به نام dumprep است، در حاليكه نام واقعي dumperp.exe مي باشد؟
گرچه ويندوز اهميتي به اين موضوع نمي دهد : اين فايل يك فايل قانوني است كه براي گزارش فايل خطا به كار مي رود، با اين وجودRegistry Mechanic در زمان راه اندازي كامپيوتر اجراي آن را متوقف میکند. البته اين مورد خيلي مهم نيست، اما اگر موارد مهم تری را بدون اطلاع شما حذف كند چه؟ بايد گفت كه مزاياي حذف اين وروديهاي اضافي رجيستري بسيار مهمتر از مشكلاتي است كه ممكن است با يک حذف نادرست به وجود بيايد.

System Mechanic 5
کامپيوتر خود را برای اجرای راحتتر و روان تر، تنظيم کنيد حتي سرعت عمل ما نيز با گذشت زمان و بالا رفتن سن، پائين ميآيد و ويندوز XP مايكروسافت نيز از اين قاعده استثناء نيست. دادههای ناخواستها ی که پس از هربار استفاده از كامپيوتر در آن انباشته مي شوند، اگر دست نخورده باقی بمانند حقيقتاً میتوانند مشكلاتي را به دنبال داشته باشند. بنابراين لازم است فرصتي به كامپيوتر داده شود تا بقاياي ديجيتالي را پاك کند و درايو سخت و حافظه كامپيوتر شما را به شكل اوليه خود بازگرداند. ده ها بلكه هم صدها برنامه برای انجام اين کار وجود دارند و ممكن است شما نيز يكي دو برنامه از اين دست در كامپيوتر خود نصب کرده باشيد. پس System Mechanic 5 بايد امكان خاصي را ارائه دهد تا آن را از ديگر برنامهها متمايز نمايد. اين برنامه كارهاي ارزشمندي همچون tweak كردن رجيستري، پاك كردن فايل هاي موقت و يكپارچه سازي ديسك سخت را انجام مي دهد كه البته اين ويژگيها را ميتوان در برنامههاي ديگری نيز يافت. ويژگيهاي ديگري همچون ابزارهاي ضد جاسوس افزار، پاك كردن تاريخچه اينترنت و بلوكه كردن pop-up ها را نيزميتوان در Sevice Pack2 و بتاي برنامه ضد جاسوس افزار جديد مايكرسافت يافت.بهرحال، اين نسخه شامل ويژگي هاي جديدي است. يكپارچه ساز جديد زمان راه اندازي كه قبل از راه اندازي ويندوز فايل هاي اصلي سيستم را مرتب ميكند يك ويژگی عالي و ماهرانه است، و در صورتيکه با برنامه هاي كمكي ديگر همراه شود، موجب ارتقاء عملكرد سيستم شما مي گردد.
مهمترين ويژگي Service Mechanic 5 اين است كه تمام اين ويژگي ها را در يك رابط ساده ادغام ميكند. در اين صورت ديگر مشكل نصب برنامههاي مختلف و مجزا را نداريد. بعلاوه اين برنامه قابل اطمينان بوده و شامل تمام آن چيزهائي است كه شما نياز داريد و اجرای آن مقرون به صرفه می باشد.اسكن كامل رجيستري حدود ۱۴ دقيقه طول مي كشد. براي آنكه كار مروركردن ساده تر شود، مشكلات در گروه هاي مختلف گروه بندي مي شوند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 09:46 AM
ارسال: #19
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family.
Read on to learn about the characteristics and differences of viruses, worms, and Trojans.
What is a virus?
What is a worm?
What is a Trojan?
How do worms and other viruses spread?
How can I tell if I have a worm or other virus?
Next steps: Reducing your virus risk

What is a virus?
A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.
Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.
Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.

What is a worm?
A worm, like a virus, is designed to copy itself from one computer to another, but it does so automatically by taking control of features on the computer that can transport files or information. Once you have a worm in your system it can travel alone. A great danger of worms is their ability to replicate in great volume. For example, a worm could send out copies of itself to everyone listed in your e-mail address book, and their computers would then do the same, causing a domino effect of heavy network traffic that would slow down business networks and the Internet as a whole. When new worms are unleashed, they spread very quickly, clogging networks and possibly making you wait twice as long for you (and everyone else) to view Web pages on the Internet.
Worm (n.) A subclass of virus. A worm generally spreads without user action and distributes complete copies (possibly modified) of itself across networks. A worm can consume memory or network bandwidth, thus causing a computer to stop responding.
Because worms don't need to travel via a "host" program or file, they can also tunnel into your system and allow somebody else to take control of your computer remotely. Recent examples of worms included the Sasser worm and the Blaster worm.

What is a Trojan?
Just as the mythological Trojan horse appeared to be a gift, but turned out to contain Greek soldiers who overtook the city of Troy, today's Trojans are computer programs that appear to be useful software, but instead they compromise your security and cause a lot of damage. A recent Trojan came in the form of an e-mail message that included attachments claiming to be Microsoft security updates, but turned out to be viruses that attempted to disable antivirus and firewall software.
Trojan (n.) A computer program that appears to be useful but that actually does damage.
Trojans spread when people are lured into opening a program because they think it comes from a legitimate source. To better protect users, Microsoft often sends out security bulletins by e-mail, but these bulletins will never contain attachments. We also publish all our security alerts on our Security Web site before we send notice of them to our customers.
Trojans can also be included in software that you download for free. Never download software from a source that you don't trust. Always download Microsoft updates and patches from Microsoft Windows Update or Microsoft Office Update.


How do worms and other viruses spread?
Virtually all viruses and many worms cannot spread unless you open or run an infected program.
Many of the most dangerous viruses were primarily spread through e-mail attachments—the files that are sent along with an e-mail message. You can usually tell if your e-mail includes an attachment because you'll see a paperclip icon that represents the attachment and includes its name. Photos, letters written in Microsoft Word, and even Excel spreadsheets are just some of the file types you might receive through e-mail each day. The virus is launched when you open the file attachment (usually by double-clicking the attachment icon).
Tip: Never open anything that is attached to an e-mail message unless you were expecting the attachment and you know the exact contents of that file.
If you receive an e-mail message with an attachment from someone you don't know, you should delete it immediately. Unfortunately, you're no longer safe opening attachments from people you do know. Viruses and worms have the ability to steal the information out of e-mail programs and send themselves to everyone listed in your address book. So, if you get e-mail from someone with a message you don't understand or a file you weren't expecting, always contact the person and confirm the contents of the attachment before you open it.
Other viruses can spread through programs you download from the Internet or from virus-ridden computer disks that you borrow from friends or even buy in a store. These are less common ways to contract a computer virus. Most people get viruses from opening and running unknown e-mail attachments.


How can I tell if I have a worm or other virus?
When you open and run an infected program, you might not know you've contracted a virus. Your computer may slow down, stop responding, or crash and restart every few minutes. Sometimes a virus will attack the files you need to start up a computer. In this case, you might press the power button and find yourself staring at a blank screen.
All of these symptoms are common signs that your computer has a virus—although they could also be caused by hardware or software problems that have nothing to do with having a virus.
Beware of messages warning you that you sent e-mail that contained a virus. This may mean that the virus has listed your e-mail address as the sender of tainted e-mail. This does not necessarily mean you have a virus. Some viruses have the ability to forge e-mail addresses.
Unless you have up-to-date antivirus software installed on your computer, there is no sure way to know if you have a virus or not. If you don't have current antivirus software or if you're interested in installing a different brand of antivirus software, visit our Security software downloads page.

Next steps: Reducing your virus risk
Nothing will guarantee the security of your computer 100 percent. However, you can continue to improve your computer's security by keeping your software up to date and maintaining a current antivirus software subscription.
What You Should Know About Blaster
The Blaster worm (W32.Blaster.A and its variants) targets a security issue related to the Remote Procedure Call (RPC) function that Microsoft addressed with a released security update. Blaster targets computers with out-of-date software, and those computers remain at risk of infection until the update is installed. We recommend that customers install the update from Security Bulletin MS03-039 to help protect against this malicious software.

Actions to Take Now
1. Symptoms of Infection
If your computer is infected, your computer may operate normally, may appear sluggish, or may restart every few minutes without your input.

Shutdown error. If your computer is infected, you may see this error message.

If your system is shutting down, follow these steps to stop the cycle. Then proceed to Step 2 to remove the worm.
To end the Blaster worm process
1. Press CTRL+ALT+DELETE.
2. Click the Task Manager button.
3. Click the Processes tab.
4. Click the Image Name column heading to sort the processes alphabetically by name.
5. Look for a process named Msblast.exe. If you find it, click the name to select the process, and then click the End Process button.
6. Close the Task Manager.
2. Check For and Remove Blaster
Use the Microsoft Windows Malicious Software Removal Tool to search your hard disk for and remove Blaster variants.

3. Protect Your PC
To help secure your computer against Blaster and other threats on the Internet, follow our Protect Your PC guidance to set up a firewall, get software updates, and use up-to-date antivirus software.

What You Should Know About Sasser
The Sasser worm (W32.Sasser.A and its variants) targets a security issue with the Local Security Authority Subsystem Service (LSASS) that Microsoft addressed with a released security update. Sasser targets computers with out-of-date software, and those computers remain at risk of infection until the update is installed. We recommend that customers install the update from Microsoft Security Bulletin MS04-011 to help protect against this malicious software.

Actions to Take Now

1. Enable a Firewall
Before you take other steps, make sure you have a firewall activated to help protect your computer against infection. If you have a hardware firewall in place for your home or workplace connection, or if you use the firewall included with Windows XP, the Sasser worm is most likely blocked. If your computer has been infected, a firewall will help limit the effects of the worm on your computer. For comprehensive guidance to installing and enabling a firewall, see our Protect Your PC guidance.
2. Install the Required Update
To help protect your computer against Sasser, you must first download and install security update 835732, which was released with Microsoft Security Bulletin MS04-011. You can find update 835732 on the Windows Update Web site listed in the Critical Updates and Service Packs section. You can also download and install this update manually from the Microsoft.com Download Center. To find the download for your operating system, refer to Technical Security Bulletin MS04-011.
Note If you installed the updates for MS04-011 manually or through Automatic Updates before April 30, 2004, then you are already protected against this issue.
3. Check For and Remove Sasser
Use the Microsoft Windows Malicious Software Removal Tool to search your hard disk for and remove Sasser variants.


بسم الله الرحمن الرحيم
ويروسها ، كرمها وتروژانها چه هستند؟
ويروسها ، كرمها وتروژانها برنامه هاي بدي هستند كه مي توانند باعث خطر براي كامپيوتر شما واطلاعات آن شوند. آنها مي توانند سرعت اينترنت را پايين بياورند وآنها حتي ممكن است از كامپيوترشما براي بخش كردن خودشان براي دوستانتان، آشنايان، شركت محل كار استفاده كنند ودرآدرس مجازي باقي بمانند. خبرهاي خوب آن است كه با يك جلوگيري اندك وتعدادي مفهوم رايج خوب شما احتمالا كمترقرباني اينها هستيد . به نظر مي رسد اين پيش قدم شدن شما براي جلوگيري تمام فاميل شما را محافظت مي كند. بخوانيد براي يادگرفتن درباره مشخصه ها وتفاوتهاي ويروسها ، كرمها وتروژانها .
- ويروس چيست؟
- كرم چيست؟
- تروژان چيست؟
- چطوركرمها وويروسهاي ديگر پخش مي شوند؟
- چطورمي توان اثركرم يا ويروس داشت؟
مرحله بعدي : كاهش خطر ويروس
ويروس چيست؟
ويروس يك تكه كد كامپيوتراست كه خودش وابسته به يك برنامه يا فايل است بنابراين آن مي تواند ازكامپيوتر به كامپيوتر پخش شود.ويروسها مي توانند موجب خطر نرم افزار، سخت افزار وفايلهاي شما باشند.
ويروس : كد نوشته شده با مفهوم روشن : تكرار خودش . يك ويروس براي پخش از كامپيوتربه كامپيوترتوسط وابستگي خودش به يك دسته برنامه تلاش مي كند. آن ممكن است براي سخت افزار، نرم افزاريا اطلاعات خطرناك باشد. فقط دامنه ويروسهاي انساني درشدت از1 بولا به 24 ساعت فلو، دامنه ويروسهاي كامپيوتر ازرنج آوري مختصر تا مخرب محض. اخبار جديد آن هست كه يك ويروس واقعي بدون اقدام انسان براي حركت آن پخش نمي شود، مثل اشتراك فايل يا فرستادن اي ميل.
كرم چيست؟
يك كرم، مثل يك ويروس براي كپي خودش از يك كامپيوتر روي ديگري طراحي شده است، اما آن بطور اتوماتيك خصيصه كنترل روي كامپيوتر را مي گيرد كه مي تواند فايلها واطلاعات را ببرد. وقتي شما يك كرم درسيستمتان داريد آن ميتواند به تنهايي حركت كند.
يك خطر بزرگ كرمها تواناييشان براي بازگرداندن درصداي بلند است.براي مثال، يك كرم مي تواند كپي خودش رابراي هركسي كه درآدرس اي ميل شما ثبت شده بفرستد وسپس كامپيوترهايشان همان عمل را انجام خواهند داد ، باعث يك ترافيك شبكه سنگين مي شود كه سرعت شبكه ها پايين خواهد آمد واينترنت هم. موقعيكه، كرمهاي جديد آزاد هستند، آنها خيلي سريع پخش مي شوند، شبكه ها را كند مي كند وممكن است باعث شوند كه تومدت طولاني منتظرباشي براي ديدن هرصفحه سايت اينترنت.
كرم بخش اوليه ويروس . يك كرم بطوركلي بدون اقدام كاربر پخش مي شود وكپي
هاي خودش را درسرتاسرشبكه ها به طور كامل توزيع مي كند يك كرم مي تواند
حافظه يا پهناي باند شبكه را مصرف كند، سپس باعث توقف پاسخ دهي كامپيوترشود. چون كرمها براي حركت نياز به يك دسته برنامه يا فايل ندارند، آنها همچنين مي توانند در داخل سيستم شما تونل بزنند واجازه دهند هركس ديگري كنترل سيستم شما رابگيرد اخيرا نمونه هاي كرمها شامل سايسر وبلاستراست.
تروژان چيست؟
اندكي پيش ازاين اسب تروژان اساطيري يك هديه بود، اما با دربرداشتن سربازان وخارج شدن آنها هنگام رسيدن به شهر تروي . امروزه ، تروژان ها برنامه هاي كامپيوتري هستند كه ظاهرا براي نرم افزارمفيد مي باشند، اما درعوض آنها امنيت تورا مصالحه مي كنند . باعث خطر زيادي مي شوند. اخيرا تروژان ازپيغام اي ميل مي آيد كه مدعي است جزء متعلقات امنيت برزو مايكروسافت است، اما سرانجام يك ويروس مي شود كه براي ازكار انداختن آنتي ويروس ونرم افزار ديوار آتش (نرم افزار حفاظتي) تلاش مي كند.
تروژان برنامه كامپيوتر كه ظاهرا مفيد مي باشد اما واقعا خطرناك است. تروژان مردم را درهنگام باز كردن برنامه گول مي زند وپخش مي شود، چون آنها فكر مي كنند كه آن از يك منبع قانوني آمده است. براي محافظت بهتر كاربر، مايكروسافت اغلب بيانيه هاي امنيتي توسط ميل مي فرستد، اما اين بيانيه ها هرگز شامل وابستگي نيستند. ما همچنين همه مشدار دهنده هاي امنيتي مان را روي وب سايت امنيتي منتشرمي كنيم قبل ازاينكه ما آگهي آنها را براي مشتريانمان بفرستيم. تروژان مي تواند همچنين جزئي درنرم افزاري باشد كه شما به طوررايگان دانلود مي كنيد. هرگز نرم افزاري راكه از يك منبع درست نيستند دانلود نكنيد. هميشه برنامه ها به روزهاي مايكروسافت را از ويندوز به روز يا شركتهاي به روز مايكروسافت دانلود كنيد.
كرمها وويروسهاي ديگر چگونه منتشر مي شوند؟
واقعا همه ويروسها وتعداد زيادي ازكرمها نمي توانند منتشر شوند مگراينكه شما باز كنيد يا اجرا كنيد يك برنامه آلوده را .
تعداد زيادي ازاين ويروسهاي خطرناك اصولا ازطريق متعلقات اي ميل فايلها كه همراه با پيغام اي ميل فرستاده شده ، منتشر مي شوند. شما مي توانيد معمولا اگر اي ميل شما ، شامل پيوستگي اي هست بگوييد . چون شما آيكن كليپي مي بينيد كه متعلقات ونامهاي آن را نشان مي دهد. عكسها ، نامه هاي نوشته شده در word مايكروسافت وحتي صفحه هاي گستردهexcel فقط تعدادي ازانواع فايلهاي شما هستند كه ممكن است هر روز ازطريق اي ميل برسد . ويروسها موقعيكه شما متعلقات فايل را باز مي كنيد شروع مي شوند . اگربه شما پيغام اي ميلي برسد با متعلقاتش از كسي كه شما نمي شناسيد، شما بايد فورا آن را پاك كنيد. متاسفانه ، شما ازمتعلقات اي ميل كسي را هم كه مي شناسيد ايمني نداريد. ويروسها وكرمها توانايي دزديدن اطلاعات خارج برنامه هاي اي ميل را دارند وخودشان را براي همه ليست آدرس هاي ثبت شده مي فرستند . بنابراين اگربه شما اي ميلي ازكسي با يك پيغامي كه نمي فهميد يا فايلي كه شما منتظرآن نبوديد رسيد، هميشه با شخصي تماس بگيريد ومحتويات متعلقات را قبل ازاينكه آن را باز كنيد بپذيريد . ويروسهاي ديگر مي توانند پخش شوند از طريق برنامه دانلود شده ازاينترنت يا ديسكتهاي پاك كننده ويروس كامپيوتر كه شما از دوستان قرض مي گيريد يا از فروشگاه خريداري مي كنيد . اينها هستند كمترين راه رايج براي منقبض كردن ويروس كامپيوتر . اكثرمردم از طريق باز كردن واجراي متعلقات اي ميل ناشناخته ويروسي مي شوند .
چطور مي توان گفت اگر كرم يا ويروسهاي ديگر داشت؟
موقعي كه شما باز مي كنيد يا اجرا مي كنيد يك برنامه آلوده را، شما ممكن است ندانيد منقبض كردن ويروس را . كامپيوتر شما ممكن است سرعتش پايين بيايد، پاسخ دهي اش متوقف شود يا از كار بيفتد و ري استارت شود . گاهي اوقات يك ويروس به فايلي كه شما براي بالا آمدن كامپيوترنياز داريد حمله خواهد كرد. در اين حالت، شما ممكن است دكمه power را فشار دهيد ودرصفحه خالي آيكن start را جستجو كنيد .
- همه اين علامتها هستند علامت رايج كه كامپيوترشما ويروس دارد، اگرچه كه آنها مي توانند معلول برنامه هاي نرم افزاري وسخت افزاري باشند كه هيچ عملي با دارنده ويروس ندارند. جدي بگيريد پيغامي را كه كامپيوتر مبني بر وجود ويروس مي دهد. اين ممكن است به معني آن باشد كه ويروس به عنوان فرستنده آلوده به آدرس اي ميل هاي ليست شده فرستاده مي شود. اين لزوما به معني داشتن ويروس نيست. بعضي از ويروسها توانايي تغييرآدرس اي ميل را دارند. مگر اينكه شما نرم افزارآنتي ويروس جديد را نصب كرده باشيد، وجود ندارد راه مطمئني براي اينكه شما بدانيد كه آيا ويروس دارد يا نه. اگر شما نداريد نرم افزارآنتي ويروس رايج را يا اگر شما علاقه اي به نصب انواع مارك نرم افزار آنتي ويروس نداريد، از صفحه نرم افزارامنيتي ما ديدن كنيد.
مرحله هاي بعدي : كاهش خطر ويروس شما
هيچ ضمانتي، كامپيوترشما را صد درصد ايمن نمي كند. با وجود اين شما ميتوانيد
بهبود دهيد امنيت كامپيوترتان توسط نرم افزارهاي نگه دارنده جديد ونگه داشتن آبونمان نرم افزارآنتي ويروس رايج .
براي ياد گرفتن چيزهاي بيشتردرباره آنچه كه مي توانيد انجام دهيد، اين صفحات راببينيد.
* يادگرفتن درباره رويدادهاي امنيتي اخيروخطرات ويروس
* جستجوبراي اينكه چرا شما نيازبه ديوارآتش (نرم افزار محافظتي) كامپيوتر داريد.
* ديدن آنچه از ويندوز كه مي تواند به شما كمك كند.
* 3 مرحله محافظت pc شما.
آنچه كه شما بايد درباره بلاستربدانيد.
كرم بلاستر هدف گيري مي كند با يك انتشار امنيتي مربوط به كارپردازنده كه مايكروسافت با آزاد كردن امنيت به روز متوجه ي شود.
بلاستر كامپيوترهايي با نرم افزارمنسوخ راهدف گيري مي كند وآن كامپيوترها
درخطرآلودگي تا نصب به روزباقي مي مانند.
ما پيشنهاد مي كنيم كه مصرف كننده ها نصب كنند به روز را از بولتن امنيتي
MS03 – 039 براي كمك به حفاظت در برابراين نرم افزار بد. اگر كامپيوتر شما آلوده شده است، كامپيوترشما ممكن است نرمال عمل كند، ممكن است كه ظاهر شود يا ممكن است ري استارت شود بدون دادن ورودي. اگر كامپيوتر شما آلوده شده است ، شما ممكن است اين پيغام خطا را ببينيد.
- اگر سيستم شما shutt down است، مطابق اين مراحل براي توقف دوره، سپس به مرحله 2 براي توقف گرم پيش رويد.
10 فشار دهيد : CTRL+ ALT+Delete
20 كليك كن روي Task Manoger
30 كليك كن روي processes
40 كليك كن روي Image Name مرتب كردن به ترتيب حروف الفبا
50 جستجوي فرآيند ناميده مي شودMsblast .exe اگر شما پيدا كنيد آن را، كليك نام براي انتخاب فرآيند وسپس كليك رويd process
60 ببنديد Task Manager
2 0 چك كردن وبرطرف كردن بلاستر : استفاده ابزار متوقف نرم افزاربد ويندوزمايكروسافت براي جستجوي هاردتان وتوقف بلاسترمختلف.
3 0 حفاظت pc شما : كمك به امن بودن كامپيوترتان دربرابر بلاستر و خطرهاي ديگر در اينترنت، برطبق دستورالعمل محافظ pc براي برقرار كردن ديوارآتش ورسيدن به نرم افزار به روز واستفاده ازنرم افزارآنتي ويروس بروز.
كرم ساسر هدف گيري مي كند با يك انتشارامنيتي با سرويس زير سيستم نفوذ امنيتي كه مايكروسافت با آزاد كردن امنيت بروز متوجه مي شود. هدف ساسر كامپيوترهايي با نرم افزار منسوخ است وآن كامپيوترها با خطر آلودگي تانصب شدن به روز باقي ميمانند .
ما پيشنهاد مي كنيم كه مصرف كننده ها نصب كنند به روز را از بولتن امنيتي مايكروسافت 011 – MS04 براي كمك به حفظ دربرابر اين نرم افزارهاي بد.
قبل از اينكه شما مراحل ديگر را طي كنيد، مطمئن باشيد ازفعاليت ديوارآتش براي كمك به حفاظت كامپيوترتان در برابرآلودگي. اگر شما يك سخت افزار ديوارآتش داريد درخانه يا محل كار يا اگرشما استفاده مي كتيد ازديوارآتش با ويندوزXP ، كرم ساسر احتمالا مسدود شده است. اگر كامپيوترشما آلوده شده، يك ديوار آتش به محدود كردن اثرات كرم كامپيوتر شما كمك خواهد كرد. براي دستور العمل جامع نصب وفعال ساختن ديوارآتش از دستور العمل محافظ PC ديدن كنيد.
كمك براي حفاظت كامپيوترتان دربرابر ساسر، شما بايد ابتدا دانلود كنيد و نصب
كنيد835732 به روز امنيتي را كه آزاد شده بود با بولتن امنيتي مايكروسافت011 - MS04 . شما مي توانيد پيدا كنيد 835732 به روز را روي وب سايت به روز ويندوز كه ليست شده دربه روز مهم وسرويس بخش فشرده . شما مي توانيد همچنين دانلود كنيد ونصب كنيد اين مقررات بروز را از Microsoft . com براي پيدا كردن دانلود براي سيستم عمليات شما، مراجعه كنيد به بولتن امنيتي Technical 011 – MS04
يادداشت : اگر شما نصب كنيد به روز را براي مقررات011 - MS04 يا از طريق به روز كردن اتوماتيك قبل از 30 بهار 2004 ، سپس شما آماده هستيد براي محافظت دربرابر اين انتشار.
استفاده از ويندوز مايكروسافت، ابزار توقف نرم افزار براي جستجو هارد شما وتوقف ساسر گوناگون .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 10:03 AM
ارسال: #20
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
- 1-1تعریف ویروس
به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.
.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.
بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.
- 2-1تاریخچه ورود ویروس
1949:
Home
برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.
1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.
1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.
بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.
1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.
1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.
از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.
1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.
1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.
1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.
1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای 50 نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.
این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.
2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.
در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.
2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکه‌های کامپیوتری حمله نمودند.
تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.
حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.
در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.
از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.
2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.
در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.

-3-1 انواع ویروس
انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:
-1-3-1سکتور بوت (boot sector)
سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.
ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.
این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.
پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.


- 2-3-1ویروس های ماکرو (کلان دستور)
ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.
- 3-3-1ویروس های چند ریخت
این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.
-4-3-1ویروس های مخفی
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

- 5-3-1ویروس های چند بخشی
رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.
-6-3-1ویروس های مبتنی بر پست الکترونیکی
ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.
در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.
-7-3-1ویروس های دوزیست
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.

- 4-1ساير نرم افزار هاي مخرب
برخي از محققين كرم ها، اسب هاي تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باكتري ها، Zombie، Rootkit و بمب هاي منطقي را در دسته ويروس ها قرار نمي دهند ولي واقعيت اين است كه اين برنامه ها هم بسيار خطرناك بوده و مي توانند خساراتي جدي به سيستم هاي كامپيوتري وارد نمايند .
- 1-4-1کرم ها
اولین و مشهورترین ویروس یک Worm می‌باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوتر‌ها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می‌کردو تنها در اختیار معدودی از دانشگاه‌ها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاه‌های بین‌المللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتر‌ی در MIT , Berkeley و... تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهم‌ترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.
Wormها زیر مجموعه‌ای از ویروس‌های کامپیوتری می‌باشند که برخلاف دیگر ویروس‌ها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی می‌فرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می‌روند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمی‌باشند. این Worm‌ها مانند ویروس‌هایی می‌باشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بی‌گاه دردهای شدیدی را تولید می‌کنند و اما Worm‌های مفید: در میان انواع Worm‌ها کرم‌های مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و... مورد استفاده قرار گرفته‌اند.
این Worm‌ها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می‌ توان ارزان‌ترین DVD را خریداری نمود به کاربر اعلام می‌دارند. از تفاوت‌های بارز میان Agent و Worm می‌توان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستم‌های کاربران نفوذ نمی‌کند.
-1-1-4-1تاریخچه اولین کرم
این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه‌نویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهره‌مند شد. وی در اکتبر سال 1988 برنامه‌ای را به منظور پی بردن به نقاط ضعف سیستم‌های اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش می‌گشت (طبق اظهارات وکیل مدافع موریس).
موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوتر‌های دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می‌کرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می‌داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوتر‌هایی که در سال 1988 به اینترنت متصل می‌شدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راه‌اندازی می‌گشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمی‌شد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.
با این حال از آنجایی که تمام کامپیوتر‌های متصل به اینترنت به طور همزمان خاموش نمی‌شدند این Worm‌ها می‌توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm‌ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی‌شدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریع‌تر از انتظار موریس تکثیر می‌یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mailهایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی‌سازی Worm آگاهی یافتند.
2-4-1اسبهای تروا (Trojan Horse )
اسب هاي تروا تظاهر مي كنند كه كاري خاص را انجام ميدهند ولي در عمل براي هدف ديگري ساخته شده اند. به عنوان مثال برنامه اي كه وانمود مي كند كه يك بازي است ولي در واقع اجازه دسترسي از راه دور يك كاربر به كامپيوتر را فراهم مي آورد. برنامه هاي فوق بر خلاف ادعاي خود نه تنها عمليات مثبتي را انجام نخواهند داد بلكه باعث بروز آسيب هاي جدي پس از فراهم نمودن شرايط اجرا مي باشند. (بطور مثال ممكن است اطلاعات موجود بر روي هارد ديسك را حذف نمايند). اسب هاي تروا داراي روشي براي تكثير خود نمي باشند. اينگونه نرم افزارها اكثرا براي انتشار ويروس يا كرم و يا ايجاد يك Backdoor (در پشتي) بكار مي روند. به اينگونه نرم افزارها RAT نيز گفته مي شود.
-3-4-1جاسوس افزارها(Spyware)
نرم افزار جاسوسي هر نوع فناوري يا برنامه روي كامپيوتر شماست كه اطلاعات را بطور پنهاني جمع آوري ميكند. Spyware يك نام كلي براي برنامه هايي است كه رفتارهاي مشخص انجام مي دهند مثل نمايش آگهي هاي تبليغاتي، جمع آوري اطلاعات شخصي يا تغيير تنظيمات كامپيوتر شما كه معمولا بدون كسب مجوز اجرا مي شوند.
در حقيقت جاسوس افزار، نرم افزاري است كه اقدام به جمع آوري اطلاعات شخصي بدون آگاهي و يا اجازه كاربران مي نمايد. اطلاعات جمع آوري شده مي توان شامل ليست سايت هاي مشاهده شده توسط كاربر و يا اطلاعات بمراتب حساس تري نظير نام و رمز عبور باشد.

-4-4-1درهاي پشتي (Backdoor)
برنامه اي است كه به يك نفوذگر اين امكان را مي دهد تا پروسه امنيتي يك سيستم را دور زده و منابع مختلفي از آن سيستم را از راه مربوطه در اختيار نفوذگر قرار دهد. به عبارت ديگر در پشتي راهي ساده و فرعي براي ورود مجدد يه سيستم بدون پيش نيازهاي امنيتي ميباشد.
Backdoor حضور بلند مدت نفوذگر را بر روي سيستم هدف تضمين مي كند.
- 5-4-1باكتري ها (Bacteries )
اينگونه از نرم افراز هاي مخرب كاري بجز تكثير خود بصورت نمايي انجام نمي دهند ولي همين عمل مي تواند منجر به درگير شدن همه منابع سيستم (پردازنده، حافظه و فضاي ديسك سخت) تا سر حد مرگ شود.
Zombie -6-4-1
نرم افزار هاي معروف به Zombie در قالب برنامه هاي رايگان، زيبا و جذاب ولي آلوده در سراسر شبكه اينترنت توزيع مي شوند بخشي از كاربران آماتور كه آگاهي خاصي از اين موضوع ندارند، با اجراي اين برنامه ها، ارسال بخشي از بسته هاي بمباران كننده مثل SYN-Flood را بر عهده مي گيرند و بدين نحو بدون اطلاع، با اهداف شوم نفوذگر همسو مي شوند.
Rootkits -7-4-1
يك Rootkits، شامل مجموع اي از برنامه هايي است كه نفوذگر جهت گريز از كشف و رديابي در هنگام دسترسي غير مجاز به كامپيوتر هدف از انها استفاده مي كند. Rootkits، عملياتي كلي مانند جابجايي فايل هاي اصلي و كتابخانه اي يا نصب ماژول هسته سيستم عامل را انجام مي دهد. نفوذگر ابزارRootkit را پس از دسترسي به سيستم هدف در سطح يك كاربر مدير، بر روي سيستم نصب مي كند. اين دسترسي مي تواند از طريق درهم شكستن كلمه عبور و يا بهره گيري از نقاط آسيب پذير سيستم صورت گيرد. در ادامه نفوذگر اقدام به جمع آوري User ID هاي سيستم هدف از طريق ابزار Rootkit مي نمايد تا به حساب كاربري اصلي مانند حساب كاربري Root يا Administrator دست يابد.
-8-4-1بمب هاي منطقي
بمب هاي منطقي برنامه هايي هستند كه در زمان هايي از قبل تعيين شده؛ مثلا يك روز خاص؛ اعمالي غير منتظره انجام مي دهند. اين برنامه ها فايل هاي ديگررا آلوده نكرده و خود را گسترش نمي دهند در حقيقت بمب هاي منطقي يكي از قديمي ترين انواع نرم افزارهاي مخرب محسوب مي شوند. اين نرم افزار ها شامل يك قطعه كد پنهاني بوده كه در داخل يك برنامه مجاز گنجانيده شده است و همانطور كه گفته شد اين قطعه كد به شرط خاصي فعال مي شود و آن مي تواند وجود يا عدم وجود فايل خاصي، تاريخ / ساعت مشخصي و يا كاربر خاصي باشد كه در صورت فعال شدن معمولا همراه با انجام عمليات تخريبي مي باشد. ( مانند تغيير يا حذف فايل ها )
-5-1عملكرد ويروس ها
ويروس ها علاوه بر كار اصلي خود، كارهاي فرعي ديگري كه در اكثر اوقات از آنها براي جلب توجه كاربر استفاده مي شود ( و به اين قسمت از برنامه ويروس اكثرا Playload گفته مي شود)انجام مي دهند در قسمت زير بعضي از اينگونه فعاليت ها آورده شده است:
-1-5-1پيغام ها
گاهي ويروس ها اقدام به ارسال و نمايش پيغامهاي معني دار و بي معني به مخاطب خود مي كنند كه اصولا اين پيغام ها اهداف و جهت هاي خاصي را دنبال مي كنند. براي مثال ويروس WM98/jerk اقدام به نمايش پيغام هاي توهين آميز به كاربر و قرباني خود مي كند.
-2-5-1 شوخي ها
اکثر ويروس ها موضوعي مانند شوخي را سرلوحه كار خود قرار مي دهند و در كنار كار اصلي خود قصد شوخي كردن با كاربر خود را نيز دارند. براي مثال ويروس Yankee در ساعت 5 بعد ازظهر اقدام به نمايش و اجرا يك برنامه طنز خاص مي نمايد.
-3-5-1غير فعال كردن دسترسي ها
اين اقدام از مهمترين و اصلي ترين اقدامات يك ويروس بشمار مي آيد. البته ويروس هايي هم گزارش شده اند كه به هيچ وجه از اقدامات عدم دسترسي در جهت پيش برد اهدافشان استفاده نمي كنند. اما اين اقدام مي تواند يكي از استانداردترين اهداف يك ويروس بشمار آيد. به عنوان مثال ويروس WM97/NightShade در جمعه هايي با تاريخ 13 هر ماه متن هاي باز شده در دستگاه را توسط كلمه رمزي غير قابل دسترسي مي كند.
- 4-5-1سرقت اطلاعات
سرقت اطلاعات مي تواند هدف اصلي يك ويروس سارق به حساب آيد. البته نرم افزار هاي مخربي نيز وجود دارند كه در كنار كارهاي ديگر خود بر اساس شرايط خاصي مانند تاريخ و ساعت اقدام به سرقت از نوع مالي و اطلاعات مي كنند. به عنوان مثال يك نوع اسب ترواي LoveLet-A اطلاعات مربوط به كاربر و دستگاه او را به آدرسي در فيليپين ارسال مي كند.
- 5-5-1تخريب اطلاعات
ويروس ها عموما عمل تخريب اطلاعات را به خوبی انجام ميدهند و يكي از مهمترين كارهاي انها به حساب مي آيد. البته نوع و اندازه تخريب به نوع ويروس و هدف آن نيز بستگي دارد و عملكرد همه يكسان نمي باشد. بطور مثال ويروس XM/Compatable تغييراتي در اطلاعات صفحه هاي طراحي شده توسط برنامه Excel بوجود مي آورد.
- 6-5-1پاك سازي اطلاعات
عمليات پاك سازي در سطح هاي مختلف بر روي اطلاعات موجود انجام مي شود و ويروسهايي در اين زمينه گزارش شده اند كه تنها اطلاعات خاص را پاك نموده و برخي تمامي اطلاعات را پاك سازي مي كنند.به طور مثال ويروس Michelangelo در روز 6 ماه مارس قسمتي از اطلاعات بر روي ديسك سخت را بازنويسي كرده و از بين مي برد.

-7-5-1عدم دسترسي به سخت افزار
نوعي از ويروس ها فوق العاده خطرناك نيز در مجموعه ويروس ها وجود دارند كه اقدامات جبران ناپذيري را در زمينه سخت افزار يك سيستم كامپيوتري انجام مي دهند. اينگونه ويروس ها در برخي موارد اقدام به سوزاندن قطعات كامپيوتري كرده و در موارد معمولي تخريب اطلاعات برنامه ريزي شده بر روي دستگاه هاي سخت افزاري را به همراه خواهند داشت. اكثر ويروس هايي كه بدين فرم عمل مي كنند بر اساس زمان و تاريخ خاصي اقدام به انجام اينگونه تخريب ها مي كنند. بطور مثال ويروس CIH يا ( W95/CIH-10xx ) Chernobyl، در روز 26 ماه آوريل اطلاعات بر روي بايوس را بازنويسي كرده و آنها را از بين مي برد. بااين کار دستگاه غير قابل استفاده خواهد شد.
- 6-1راه‌های ویروسی شدن
راه‌های مختلفی برای ورود ویروس‌ها به رایانه شما وجود دارد.مانند فلاپی دیسک‌ها،لوح‌های فشرده،مشاهده وب گاه،دریافت نامه‌های آلوده،اجرای فایل‌های دریافت شده از اینترنت و غیره.بنابراین لازم است که تمامی این موارد به هنگام استفاده مورد کنترل یک نرم‌افزار ضد ویروس قرار گیرد. به بیان دیگر هنگامی که می‌خواهید برنامه‌ای را از روی یک لوح فشرده اجرا کنید و یا نامه‌ای را باز کنید،باید آنها را توسط یک نرم‌افزار ضد ویروس وارسی کنید.
فراموش نکنید که شما همواره مراقب منزل خود هستید و دقت می‌کنید که در منزل و پنجره‌ها هنگام شب یا هنگامی که در منزل نیستید، باز نباشند. به همین ترتیب باید همواره وضعیت قسمت‌های مختلف کامپیوتر خود را کنترل کنید. این که اندازه‌های فایل‌های شما عادی باشد یا نه،این که مثلاً فایل جدیدی به کامپیوتر شما اضافه نشده باشد و بسیاری موارد دیگر که به تدریج می‌توانید آنها را یاد بگیرید.اما یک نرم‌افزار ضد ویروس به سادگی می‌تواند هر موقع که شما اراده کنید تمام سیستم شما را کنترل کند و شما را از عدم وجود ویروس در کامپیوتر مطمئن سازد.


فصل دوم-آنالیزویروس ملیسا
2-1-ویروس ملیسا یک خطر جدید
ویروس ملیسا که از طریق شبکه های کامپیوتری با سرعت حیرت آوری در اواخر مارس پخش شده بود لرزه بر پشت صنعت کامپیوتر انداخت.نگرانی این بود که ملیسا به سرعت از طریق ضمایم ایمیل آلوده گسترش می یابد و وقتی ایمیل باز میشودویروس به افراد کتابچه آدرس قربانی فرستاده می شود.این بدان معنی است که ملیسا پیش از اینکه متوقف شود بسیار سریع در دنیا پخش شده و سرورهای ایمیل را در هم می شکند.همچنین ملیسا اسناد حساس را نیز میتواند برای افرادیکه در کتابچه آدرس هستند بدون اینکه کاربرمتوجه شود بفرستد.الگوی ملیسا موذیانه است چون این ویروس طوری عمل می کند که ضمائم ایمیلی آلوده به نظر برسد از طرف فردی آمده است که دریافت کننده وی را می شناسد.
ملیسا امتیاز تهدید امنیتی بالقوه ایجاد شده توسط زبان های ماکرورانیز دارد. در این مورد ابزار برنامه نویسی برای برنامه های کاربردی مایکروسافت (VBA ) به برنامه های کاربران امکان اجرا در اسناد رامی دهد. در مورد ملیسا محقق عاملیت بد خیم را در سند استفاده شده به عنوان یک ضمیمه ایمیلی برنامه ریزی کرده است.به این دلیل ویروس ملیسا معرف یک توسعه جدید و بزرگ در تکنولوزی ویروس است.
ویروس های مشابهی می توانند بسیار بد خیم تر از ملیسا باشند این را JEFF Carpenterرهبر تیم پاسخگویی به حوادث در تیم پاسخگویی به موارد اضطراری کامپیوتری در دانشگاه Carnegie mellon میگوید.این می تواند انشعابات شدیدی داشته باشد چون بسیاری از سازمان ها وابسته به ایمیل برای وظائف خود هستند.بدتر از همه این نوع مشکل اجرای فعالیت های اینترنتی را بر هم زده و باعث دهها بیلیون دلار خسارت میگردد.این را MIChael A.vatis مدیر مرکز حفاظت زیر ساخت های ملی (NIPC)می گوید.
2-2-اثرات مخرب ویروس ملیسا
ملیسا در 26مارس جمعه شروع بکار کرد.
اثرات ملیسا
کاربران پیام های ایمیل را با موارد زیر دریافت کردند:
_ یک خط موضوعی که به دنبال نام قربانی قبلی که نام دریافت کننده را در کتابچه آدرس ایمیل دارد و احتمالا وی را می شناسد مطلب زیررا می خواند((یک پیام مهم از...))
یک پیام متنی که می گویدSad(این سندی است که شما می خواهید ...آن رابه کس دیگری نشان ندهید))
_یک ضمیمه به نام List.doc با لیست دارای نامهای کاربران وپسوردهای انها در سایت های وب مستهجن که از یک گروه خبری alt.sexگرفته شده است.
چون این پیام بنظر از طرف یک آشنا آمده است دریافت کننده راتشویق به بازکردن ضمیمه میکند.
اگر قربانی از ایمیلOutlook مایکروسافت وWord 97 یا2000Word استفاده کرده باشد دستورالعمل های مایکروویروس پیام وضمیمه آلوده را به 50 تماس در هر کتابچه آدرس ایمیل قربانی می فرستد. چون یک تماس می تواند معرف یک گروه از افراد باشد نه فقط یک فرد این ویروس میتواند به بیش از 50 دریافت کننده در یک لحظه فرستاده شود.این ویروس نرم افزار word را الوده و در ادامه تمام سندهای فعال شده Word را نیز الوده وبه این ترتیب امکان توزیع وگسترش ان فراهم میگرددو همچنین این ویروس باعث بروز تغییرات در تنظیمات سیستم بمنظور تسهیل در ماموریت خود میگردد.ملیسا الگوی normal.dotدرwordرا آلوده میکند که عموما برای ایجاد اسناد استفاده می شود.اسناد جدیدسپس با ملیسا آلوده می شوند.اگر کاربر اسناد آلوده را به صورت ضمیمه ایمیل کند دریافت کننده با outlookمایکروسافت، ویروس را با باز کردن ضمیمه فعال می کند بنابراین کپی هایی از آن اسناد آلوده به اولین 50تماس خود در کتابچه آدرسشان را ارسال می کنند.اگر این سند دارای محتویات حساس باشد باعث ایجاد مشکلات امنیتی خواهد شد.
در صورتیکه کلید رجیستری زیر در کامپیوتری وجودداشته باشد،نشاندهنده آلودگی سیستم به ویروس Melissa است.مقدار رجیستری فوق”by kwyjibo….” است.
HKEY_CURRENT_USER\Software\Microsoft\Office\Melissa
با انتشار ملیساسریعااین ویروس شروع به گسترش و بستن سرورهای ایمیل می کند.این به بسیاری از سازمانهای کوچک که ازیک سرور برای ایمیل و دیگر کاربری های مهم خود استفاده میکند صدمه می زند.
2-3-خسارت های فراوان ویروس ملیسا
ملیسا باعث بر هم ریختگی های شدیدی در سازمان های بزرگی مثل Microsoft،US Marine Corps،Honeywell،Intel ،E.I.du pont de Nemours and Co شده است.Shrader از Trend Microمی گوید:ملیسا سریعترین ویروس منتشر شده ای است که من بدون شک تا به حال دیده ام.TippettازICSA تخمین زده است که ملیسا حدود 2/1میلیون کامپیوتر و 53000 سرور را در 7800 شرکت در آمریکای شمالی آلوده کرده است که حداقل 200، PCداردوارزش آن بین 249میلیون و 561 میلیون دلار جهت نصب است. سخنگوی ICSA Barbara Rose می گوید از 300شرکت تحقیق شده هزینه مبارزه با ملیسا 1750دلار بود اگر چه برخی هزینه های بالاتر از 100000دلار رانیز گزارش دادند دراول آوریل آژانس های اجرای قانون از ظن در این مورد جلوگیری کردند.
در آخر هفته ای که ملیسا منتشر شد کاربران ITدرسازمان های آلوده شده شروع به یادگیری در مورد ویروس پرداخته و در بسیاری موارد سرورهای ایمیل خود را خاموش کرده و ویروس را از سیستم های خود حذف کردند برای مثال مجریان تمام ایمیل های با خط موضوعی امضای ملیسا را فیلتر کردند. ضمنا فروشندگان آنتی ویروس شروع به کار کردند. Schrader می گوید: این ویروس ساده ای است راه حل آن نیز ساده است برای ما فقط 20دقیقه، ایجاد یک الگو جهت شناسایی ویروس زمان می برد.
سازمان های دارای سیستم های مدیریت امنیت مرکزی کل شبکه خود را برای پاک شدن ملیسا اسکن کردند دیگر سازمان ها نیز باید دسک تاپ خود را اسکن کنند.
رشد فزاینده زبان های ماکرو این مفهوم را تقویت کرده است که ماکروویروس هارایج تر و خطرناک تر شده است. خصوصا از زمانی که ملیسا منتشر شده است زبان های ماکرو برای جاسازی انواع عاملیت ها در اسناد استفاده می شود. برای مثال کاربران می توانند یک تقویم رادریک گزارش هزینه جا بدهند،بنابراین میتوانند تاریخ های مسافرت را که در سند ثبت شده اند را پیگیری کنند.به این نکته Neil Charneyمدیر تولید ابزاربرنامه نویسی در بر نامه های کاربردی (VBA) مایکرو سافت در word 2000 اشاره می کند. بااین وجود نویسندگان ویروس مثل کسی که ملیسا را نوشته است می تواند از زبان های ماکرو در جاسازی یک عاملیت بدخیم دراسناد استفاده کند. فروشندگان برنامه های کاربردی زبان های ماکرو را برای محصولاتشان پیشنهاد میکنند. VBA ابتدا درسال 1993عرضه شد و در آفیس ماکروسافت که بزرگترین محیط کاربردی است استفاده شد، بنابر این بیشترین استفاده را از زبان ماکرو داشته است .Charney می گوید علیرغم نام آن ماکرو ها برای کارهای بیش از ایجاد ماکروها دروظایف خودکار استفاده شده اند. وی می گوید: VBA می تواند به عنوان یک محیط توسعه باشد برای مثال وی گفت VBA با افزایش طرح هایی که فروشندگان را شامل نمی شود برای بهبود برنامه های کاربردی مایکروسافت استفاده شده است بعلاوه VBAبرای ادغام عاملیت چندین برنامه کاربردی استفاده میشود برای مثالCharney میگوید به جای وارد کردن دستی داده ها از یک پایگاه داده به یک صفحه گسترده استفاده شده است.
Dan Shchraderمدیر تجاری ایمنی در Portal Division at Trend Macroکه یک فروشنده نرم افزار های آنتی ویروس است بر این نظر میباشد که بسیاری از کاربران قوی این قابلیت ها را می خواهند، با این وجود می گوید صنعت کامپیو تر باید مراقب باشد چون زبان های ماکرو میتواند اسناد را تبدیل به برنامه های قابل اجراکند. کاربرانی که سندی را فقط برای خواندن باز میکنند نادانسته یک برنامه جاسازی شده را فعال می کنند که می تواند بد خیم باشد. عموما عاملیت بیشتر منجر به امنیت کمتر می شود.
Roger Thompsonمدیر فنی تحقیقات کدهای بد خیم در انجمن بین المللی امنیتی کامپیوتر که یک مشاوره دهنده امنیتی است می گوید طرح هایی مثل VBAانجام کارهای خوب وبد را آسانتر کرده استSchrader.
می گوید زبان های ماکرو نوعی طرح متداول هستند که از بین نمی روند بنابر این صنعت کامپیوتر باید راهی را برای زندگی ایمنتر با آنها پیدا کند.
2-4-متغیر ها و گونه ها
دو روز پس از انتشار، ویروس نویسان چندین گونه از ملیسا را با نام های Madcow ،Papa ،Syndicate Marauderمنتشر کردند. برای مثال Papaاکسل مایکروسافت را تحت تاثیر قرار می دهد که مثل word،VBAرا پشتیبانی می کند. وقتی یک قربانی از outlook مایکروسافت باز شده در ضمیمه ای برپایه اکسل در یک نوشته ایمیلی استفاده میکند،ویروس یادداشت وضمیمه ای به اولین 60تماس در کتابچه آدرس قربانی ارسال می کند .Roger Thompson مدیر فنی ICSA در تحقیقات کد های بد خیم اشاره می کند که نویسندگان گونه های خود از کد های ملیسا را به چندین گروه خبری مدت کوتاهی پس از انتشار ارسال کرده اند . با این وجود بسیاری از شرکتهای آنتی ویروس منتظر گونه ها بوده و نرم افزارهای بروزی که بتواند آنها را شناسایی کند تولید کرده اند.
2-5-بازداشت فرد مظنون به تولید ملیسا
با انتشار ملیسا در شبکه ها در 26مارس آژانسهای اجرای قانون مثل FBIشروع به جستجوی تولیدکننده ویروس کردند. آنها منبع ویروس را در نیوجرسی رد یابی کردند.
در اول آوریل ،محققین جرم های کامپیوتری با پلیس ایالتی نیوجرسی وبخش امنیت عمومی وقانون David L. Smith 31ساله که یک برنامه نویس است و در نیوجرسی زندگی میکند را بازداشت کردند.

شکل،David L.Smith(در مرکز)از دادگاه می خواهد که به دفاعیات وی در ایجاد ویروس ملیسا گوش دهند. وی همراه با وکیل خودEdward F.Borden است. محققین Smith رامتهم به برهم زدن ارتباطات عمومی، توطـیه در برهم زدن ارتباطات عمومی وتلاش برای برهم زدن ارتباطات عمومی با اتهام درجه2وسرقت از سرویس های کامپیوتری وصدمه و فعالیت نامشروع در سیستم های کامپیوتری با اتهام درجه 3کردندووی پس از گذاشتن 100000دلار وثیقه ازاد شد.وکیل Smithاز پرنستون نیوجرسی در دفاع از وی تمام اتهامات را قبول نکرد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان