جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات کرم کامپیوتری (Worm) چیست؟

کرم کامپیوتری (Worm) چیست؟

1401/08/10
ارسال شده توسط sheikhi
مقالات
191 بازدید
کرم کامپیوتری (Worm)

کرم کامپیوتری نوعی بدافزار است که سیستم های کامپیوتری دیگر را آلوده می کند. در یک سیستم آلوده کرم کامپیوتری می تواند تکثیر شود و شروع به فعالیت کند. جالب است بدانید که این کرم می تواند تا مدت زمان زیادی به فعالیت خود ادامه خواهد داد. اما میان یک کرم کامپیوتری و یک ویروس تفاوت بسیار زیادی وجود دارد. کرم کامپیوتری نمی تواند خود به خود سیستم ها را آلوده کند. این بدافزار بارها و بارها تکثیر می شود و پس از آن در کل سیستم پخش می گردد. در ادامه با ما همراه باشید اطلاعات بیشتری در مورد کرم کامپیوتری ( Worm) در اختیار شما قرار بدهیم:

نحوه عملکرد کرم کامپیوتری

نحوه عملکرد این نوع کرم ها به این صورت است که خودشان را کپی می کنند تا تکثیر شوند، و به سیستم های غیر آلوده راه پیدا کنند. آن ها این کار را با سوء استفاده از بخش هایی از سیستم کاربر که نامرئی است و به طرز خودکار کار می کند، انجام می دهند. کاربر زمانی متوجه کرم ها می شود که این کرم ها بیش از حد تکثیر یافته باشند و بر اثر اینکه منابع سیستم را مصرف می کنند، عملکرد سیستم کند یا متوقف شده باشد.

پس از این که کرم کامپیوتری در سیستم بارگذاری شد، شروع به فعالیت می کند و سیستم را آلوده می نماید. پس از آن از دستور همیشگی خود پیروی می کند. طبق این دستور، کرم کامپیوتری باید تا زمانی که امکان دارد در سیستم فعال بماند و در صورت ایجاد فرصت مناسب به سیستم های دیگر سرایت کند. به عنوان یک مثال کرم Wanna cry را مورد بررسی قرار خواهیم داد. این کرم بعد از آلوده کردن یک سیستم، در شروع فعالیت خود سعی می‌ کند شبکه های جدیدی را برای سیستم های قربانی احتمالی جستجو کند.

کرم Wanna cry از طریق سیستم هایی که به smb v1 پاسخگو باشند، به درون شبکه آن ها منتقل می شوند. بهتر است بدانید که کرم های کامپیوتری دقیقا مانند یک منبع بی خطر نمایان می شوند. به صورتی که کاربر متوجه خطر آن ها نشود. برای مثال در قالب یک فایل کاری یا یک لینکی که کاربر باید روی آن کلیک کند به سیستم کاربر راه پیدا می کنند و بعدا به صورت یک کرم در می آیند.

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟

در سال ۱۹۹۶ یک گزارش به نام «امنیت اینترنت» از بخش cert موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون، منتشر شد. این گزارش بیان می ‌کند که کرم های کامپیوتری خود تکثیر هستند و نیاز به دخالت هیچ انسانی ندارند. آن ها پس از آغاز کار بلافاصله در سراسر سیستم پخش خواهند شد. طبق همین گزارش ویروس ها نیز برنامه‌ های خود تکثیر هستند، اما برای شروع فعالیت خود نیاز به اقداماتی از طرف کاربر دارند تا به سیستم های دیگر سرایت کنند.

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟

چند نوع کرم کامپیوتری (worm) وجود دارد؟

ما در این بخش زیر به بررسی انواع مختلف کرم های کامپیوتری مخرب می پردازیم:

  • کرم های کامپیوتری ایمیل

این کرم ‌ها لیست مخاطبین کاربر را مورد هدف قرار می دهند. به صورتی که یک پیام را به تمام مخاطبین کاربر ارسال می کنند. این پیام ها شامل یک فایل اجرایی مخرب می شود، هنگامی که مخاطب این پیام ها را باز می کند، سیستم آن آلوده خواهد شد. بهتر است بدانید که این کرم ها از تکنیک مهندسی اجتماعی استفاده می کنند. طبق فیشینگ کاربر را تشویق به باز کردن فایل می کنند.

  • کرم های کامپیوتری اشتراک گذاری فایل

این کرم ها یک نوع برنامه هایی هستند به صورت فایل های رسانه ‌ای، پنهان خواهند شد. یک نمونه از کرم های کامپیوتری اشتراک گذاری فایل Stuxnet  نام دارد که از دو بخش تشکیل شده است. می توان این کرم را  از بدنام ترین کرم های کامپیوتری معرفی کرد. بخش اول آن از طریق usb های آلوده منتشر می شود و بخش دوم آن سیستم های کنترل نظارتی و گردآوری داده را مورد هدف قرار می دهند. کرم های کامپیوتری اشتراک گذاری فایل برای مکان های خاصی مورد استفاده قرار می گیرند که از جمله آن ها می توان به محیط های صنعتی مانند تاسیسات، فاضلاب تاسیسات برق و تاسیسات تامین آب اشاره کرد.

  • کرم های کامپیوتری رمزگذار

روش کار این کرم ها متفاوت تر است. آن ها به گونه ای کار می کنند که رمزگذاری داده ها در سیستم قربانی باشد. در حملات باج افزار، از کرم های کامپیوتری رمز گذار استفاده می شود. جالب است بدانید که در آن مجرمان با قربانی ارتباط برقرار خواهند کرد، سپس در مقابل دریافت یک کلید جهت رمزگشایی وسایل های آن ها هزینه ای را نیز درخواست خواهند کرد.

  • کرم های کامپیوتری اینترنتی

شیوه کار این کرم ها مقداری شبیه کرم های کامپیوتری ایمیلی است. به گونه ای که در لینک ها یا پیوست‌ ها مخفی خواهند شد که کرم بتواند در فهرست مخاطبین کاربر منتشر شود. تفاوت آن ها در این است که به جای ایمیل، یک پیام فوری به کاربر ارسال می گردد. در صورتی می توان از تکثیر کرم کامپیوتری اینترنتی جلوگیری کرد که این کرم فرصت زمان کافی برای تفسیر خود بر روی سیستم را نداشته باشد. این کار را می توان با تغییر رمز عبور در سرویس چت انجام داد.

کرم های کامپیوتری چگونه پخش خواهند شد؟

در حالی که بعضی از کرم ‌های کامپیوتری برای انتشار اولیه نیازمند اقدامی از جانب کاربر، مانند کلیک کردن روی یک لینک هستند، انواعی دیگر به آسانی می ‌توانند بدون تعامل کاربر منتشر شوند. تنها لازم است که کرم رایانه ای روی یک سیستم آلوده فعال گردد. قبل از استفاده وسیع از شبکه‌ ها، کرم‌ های رایانه ای از طریق رسانه‌ های ذخیره‌ سازی آلوده، مانند فلاپی دیسک‌ ها پخش می ‌شدند. هنگامی که فلاپی آلوده روی سیستم نصب می ‌شد، سیستم های ذخیره‌ سازی متصل به سیستم قربانی را نیز آلوده می ‌کرد. اما امروزه درایوهای USB مانند فعالیت‌ های اینترنتی نظیر ایمیل، چت و گشت و گذار در وب، یک بستر رایج برای کرم‌ های کامپیوتری هستند.

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟ 

نمونه های قدیمی کرم های رایانه ای

کرم های کامپیوتری از ابتدای اینترنت وجود داشتند. چندین مورد از آن ها تا به امروز توانسته اند به صورت چشمگیری گسترش یابند و موجب اختلالات عمده در شبکه و کسب و کارها گردند. برخی از این کرم ها شامل موارد زیر می شوند:

  • کرم کامپیوتری موریس

کرم موریس که در سال 1988 به طور گسترده ای منتشر شد و به عنوان نخستین کرم کامپیوتری در نظر گرفته شده است. از این رو می توان آن را به عنوان اولین کرمی در نظر گرفت که به طور گسترده در اینترنت منتشر شد. کرم کامپیوتری موریس کار دانشجوی فارغ التحصیل کرنل بود که رابرت تاپان موریس جونیور نام داشت. بنا بر گزارش ها، او تلاش می کرد که همه سیستم های متصل به شبکه پیش ساز اینترنت، ARPANET را مورد بررسی قرار دهد تقریبا ده درصد از شصت هزار سیستمی که در آن زمان تصور می کردند به ARPANET متصل هستند، تحت تأثیر این کرم قرار گرفتند.

  • کرم کامپیوتری ILOVEYOU

یکی از آسیب‌ رسان‌ ترین کرم‌های کامپیوتری، کرم ILOVE YOU بود، که در سال 2000 راه ‌اندازی شد. این کرم بدافزاری را از طریق پیوست ‌های ایمیل منتشر کرد که به نظر می ‌رسید، فایل ‌های متنی، اسکریپت ‌های اجرا شده در جلسات گفت و گوی سریع و فایل ‌های اجرایی هستند.  براساس گزارش ها، این بدافزار پس از انتشار در4 می 2000، 45 میلیون کاربر را تحت تأثیر قرار داد و فورا گسترش یافت به طوری که برخی شرکت ها، از جمله شرکت خودروسازی فورد، به ناچار خدمات ایمیل خود را به صورت موقت تعطیل کردند.

  • کرم کامپیوتری Stuxnet

Stuxnet یک کرم اشتراک گذاری فایل است که برای نخستین بار در سال 2010 شناسایی شد.

محققان امنیتی اعلام کردند که این کرم توسط آژانس های اطلاعاتی ایالات متحده و اسرائیل جهت دخالت در تولید سلاح های هسته ای ایران ساخته شده است. این کرم از طریق درایوهای USB راه یافت و از نقایص موجود در سیستم عامل ویندوز جهت تکثیر استفاده کرد. سرانجام موجب اختلال در عملکرد سانتریفیوژ های هسته ای شد.

چگونه از آلوده شدن سیستم به کرم رایانه ای جلوگیری نماییم؟

رعایت نکات امنیت سایبری جهت محافظت از سیستم ها در مقابل آلوده شدن به کرم های کامپیوتری ضروری است. به طور کلی اقدامات زیر جهت جلوگیری از آلوده شدن توسط کرم های رایانهه ای مفید است:

  • از فایروال ها استفاده نمایید؛ زیرا به کاهش دسترسی نرم افزارهای مخرب به سیستم شما کمک خواهد کرد.
  • از نرم افزار آنتی ویروس جهت پیشگیری از اجرای نرم افزارهای مخرب استفاده نمایید.
  • هیچ گاه روی پیوست ها یا لینک های موجود در ایمیل یا برنامه های پیام رسان دیگر که می توانند سیستم ها را در معرض نرم افزارهای مخرب قرار دهند، کلیک ننمایید.
  • از رمزگذاری جهت محافظت از داده های حساس ذخیره شده در رایانه ها، سرورها و دستگاه های تلفن همراه استفاده نمایید.

چگونه یک کرم رایانه ای را تشخیص دهیم؟

هر چند که گاهی تشخیص وجود کرم ممکن است سخت باشد، اما نشانه هایی که حاکی از وجود کرم است عبارتند از:

  • فریز شدن یا خرابی ناگهانی سیستم
  • ظاهر شدن صداها، تصاویر یا پیام های غیر عادی
  • نمایان شدن غیر منتظره فایل ها یا آیکن های غیر آشنا، یا ناپدید شدن ناگهانی فایل ها یا آیکن ها
  • پیام های هشدار دهنده از سیستم عامل یا نرم افزار آنتی ویروس
  • فرستادن ایمیل به مخاطبین که کاربر آن ها را ارسال نکرده است

چگونه یک کرم رایانه ای را تشخیص دهیم؟

سخن پایانی

کرم ها چندین بار خود را کپی می کنند و به همین شکل کپی ‌ها مجددا تولید و پخش می شوند. کرم ها در یک مدت زمان خیلی کوتاه، توانایی آلوده کردن چندین کامپیوتر را دارند. به عنوان مثال، کرم کامپیوتری معروف ILOVEYOU، در عرض تنها ده روز، توانست تقریبا ده درصد از کامپیوترهای متصل به اینترنت در دنیا را آلوده نماید.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟
2 چند نوع کرم کامپیوتری (worm) وجود دارد؟
3 کرم های کامپیوتری چگونه پخش خواهند شد؟
4 نمونه های قدیمی کرم های رایانه ای
4.1 کرم کامپیوتری موریس
4.2 کرم کامپیوتری ILOVEYOU
4.3 کرم کامپیوتری Stuxnet
5 چگونه از آلوده شدن سیستم به کرم رایانه ای جلوگیری نماییم؟
6 چگونه یک کرم رایانه ای را تشخیص دهیم؟
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    127 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    98 بازدید

  • اکسپلویت سرریز بافر

    216 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    385 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر فایروال پروکسی (Proxy Firewall) چیست؟
جدیدتر مسیریابی جریان یا Flow Routing چیست؟
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟
2 چند نوع کرم کامپیوتری (worm) وجود دارد؟
3 کرم های کامپیوتری چگونه پخش خواهند شد؟
4 نمونه های قدیمی کرم های رایانه ای
4.1 کرم کامپیوتری موریس
4.2 کرم کامپیوتری ILOVEYOU
4.3 کرم کامپیوتری Stuxnet
5 چگونه از آلوده شدن سیستم به کرم رایانه ای جلوگیری نماییم؟
6 چگونه یک کرم رایانه ای را تشخیص دهیم؟
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت