جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات شبکه کرم کامپیوتری (Worm) چیست؟

کرم کامپیوتری (Worm) چیست؟

1401/08/10
ارسال شده توسط زارعی
مقالات شبکه
1.06k بازدید
کرم کامپیوتری (Worm)

کرم کامپیوتری نوعی بدافزار است که سیستم های کامپیوتری دیگر را آلوده می کند. در یک سیستم آلوده کرم کامپیوتری می تواند تکثیر شود و شروع به فعالیت کند. جالب است بدانید که این کرم می تواند تا مدت زمان زیادی به فعالیت خود ادامه خواهد داد. اما میان یک کرم کامپیوتری و یک ویروس تفاوت بسیار زیادی وجود دارد. کرم کامپیوتری نمی تواند خود به خود سیستم ها را آلوده کند. این بدافزار بارها و بارها تکثیر می شود و پس از آن در کل سیستم پخش می گردد. در ادامه با ما همراه باشید اطلاعات بیشتری در مورد کرم کامپیوتری ( Worm) در اختیار شما قرار بدهیم:

نحوه عملکرد کرم کامپیوتری

نحوه عملکرد این نوع کرم ها به این صورت است که خودشان را کپی می کنند تا تکثیر شوند، و به سیستم های غیر آلوده راه پیدا کنند. آن ها این کار را با سوء استفاده از بخش هایی از سیستم کاربر که نامرئی است و به طرز خودکار کار می کند، انجام می دهند. کاربر زمانی متوجه کرم ها می شود که این کرم ها بیش از حد تکثیر یافته باشند و بر اثر اینکه منابع سیستم را مصرف می کنند، عملکرد سیستم کند یا متوقف شده باشد.

پس از این که کرم کامپیوتری در سیستم بارگذاری شد، شروع به فعالیت می کند و سیستم را آلوده می نماید. پس از آن از دستور همیشگی خود پیروی می کند. طبق این دستور، کرم کامپیوتری باید تا زمانی که امکان دارد در سیستم فعال بماند و در صورت ایجاد فرصت مناسب به سیستم های دیگر سرایت کند. به عنوان یک مثال کرم Wanna cry را مورد بررسی قرار خواهیم داد. این کرم بعد از آلوده کردن یک سیستم، در شروع فعالیت خود سعی می‌ کند شبکه های جدیدی را برای سیستم های قربانی احتمالی جستجو کند.

کرم Wanna cry از طریق سیستم هایی که به smb v1 پاسخگو باشند، به درون شبکه آن ها منتقل می شوند. بهتر است بدانید که کرم های کامپیوتری دقیقا مانند یک منبع بی خطر نمایان می شوند. به صورتی که کاربر متوجه خطر آن ها نشود. برای مثال در قالب یک فایل کاری یا یک لینکی که کاربر باید روی آن کلیک کند به سیستم کاربر راه پیدا می کنند و بعدا به صورت یک کرم در می آیند.

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟

در سال ۱۹۹۶ یک گزارش به نام «امنیت اینترنت» از بخش cert موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون، منتشر شد. این گزارش بیان می ‌کند که کرم های کامپیوتری خود تکثیر هستند و نیاز به دخالت هیچ انسانی ندارند. آن ها پس از آغاز کار بلافاصله در سراسر سیستم پخش خواهند شد. طبق همین گزارش ویروس ها نیز برنامه‌ های خود تکثیر هستند، اما برای شروع فعالیت خود نیاز به اقداماتی از طرف کاربر دارند تا به سیستم های دیگر سرایت کنند.

بیشتر بخوانید: حمله روز صفر (Zero-Day Attack) چيست؟

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟

چند نوع کرم کامپیوتری (worm) وجود دارد؟

ما در این بخش زیر به بررسی انواع مختلف کرم های کامپیوتری مخرب می پردازیم:

  • کرم های کامپیوتری ایمیل

این کرم ‌ها لیست مخاطبین کاربر را مورد هدف قرار می دهند. به صورتی که یک پیام را به تمام مخاطبین کاربر ارسال می کنند. این پیام ها شامل یک فایل اجرایی مخرب می شود، هنگامی که مخاطب این پیام ها را باز می کند، سیستم آن آلوده خواهد شد. بهتر است بدانید که این کرم ها از تکنیک مهندسی اجتماعی استفاده می کنند. طبق فیشینگ کاربر را تشویق به باز کردن فایل می کنند.

  • کرم های کامپیوتری اشتراک گذاری فایل

این کرم ها یک نوع برنامه هایی هستند به صورت فایل های رسانه ‌ای، پنهان خواهند شد. یک نمونه از کرم های کامپیوتری اشتراک گذاری فایل Stuxnet  نام دارد که از دو بخش تشکیل شده است. می توان این کرم را  از بدنام ترین کرم های کامپیوتری معرفی کرد. بخش اول آن از طریق usb های آلوده منتشر می شود و بخش دوم آن سیستم های کنترل نظارتی و گردآوری داده را مورد هدف قرار می دهند. کرم های کامپیوتری اشتراک گذاری فایل برای مکان های خاصی مورد استفاده قرار می گیرند که از جمله آن ها می توان به محیط های صنعتی مانند تاسیسات، فاضلاب تاسیسات برق و تاسیسات تامین آب اشاره کرد.

  • کرم های کامپیوتری رمزگذار

روش کار این کرم ها متفاوت تر است. آن ها به گونه ای کار می کنند که رمزگذاری داده ها در سیستم قربانی باشد. در حملات باج افزار، از کرم های کامپیوتری رمز گذار استفاده می شود. جالب است بدانید که در آن مجرمان با قربانی ارتباط برقرار خواهند کرد، سپس در مقابل دریافت یک کلید جهت رمزگشایی وسایل های آن ها هزینه ای را نیز درخواست خواهند کرد.

  • کرم های کامپیوتری اینترنتی

شیوه کار این کرم ها مقداری شبیه کرم های کامپیوتری ایمیلی است. به گونه ای که در لینک ها یا پیوست‌ ها مخفی خواهند شد که کرم بتواند در فهرست مخاطبین کاربر منتشر شود. تفاوت آن ها در این است که به جای ایمیل، یک پیام فوری به کاربر ارسال می گردد. در صورتی می توان از تکثیر کرم کامپیوتری اینترنتی جلوگیری کرد که این کرم فرصت زمان کافی برای تفسیر خود بر روی سیستم را نداشته باشد. این کار را می توان با تغییر رمز عبور در سرویس چت انجام داد.

کرم های کامپیوتری چگونه پخش خواهند شد؟

در حالی که بعضی از کرم ‌های کامپیوتری برای انتشار اولیه نیازمند اقدامی از جانب کاربر، مانند کلیک کردن روی یک لینک هستند، انواعی دیگر به آسانی می ‌توانند بدون تعامل کاربر منتشر شوند. تنها لازم است که کرم رایانه ای روی یک سیستم آلوده فعال گردد. قبل از استفاده وسیع از شبکه‌ ها، کرم‌ های رایانه ای از طریق رسانه‌ های ذخیره‌ سازی آلوده، مانند فلاپی دیسک‌ ها پخش می ‌شدند. هنگامی که فلاپی آلوده روی سیستم نصب می ‌شد، سیستم های ذخیره‌ سازی متصل به سیستم قربانی را نیز آلوده می ‌کرد. اما امروزه درایوهای USB مانند فعالیت‌ های اینترنتی نظیر ایمیل، چت و گشت و گذار در وب، یک بستر رایج برای کرم‌ های کامپیوتری هستند.

چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟ 

نمونه های قدیمی کرم های رایانه ای

کرم های کامپیوتری از ابتدای اینترنت وجود داشتند. چندین مورد از آن ها تا به امروز توانسته اند به صورت چشمگیری گسترش یابند و موجب اختلالات عمده در شبکه و کسب و کارها گردند. برخی از این کرم ها شامل موارد زیر می شوند:

  • کرم کامپیوتری موریس

کرم موریس که در سال 1988 به طور گسترده ای منتشر شد و به عنوان نخستین کرم کامپیوتری در نظر گرفته شده است. از این رو می توان آن را به عنوان اولین کرمی در نظر گرفت که به طور گسترده در اینترنت منتشر شد. کرم کامپیوتری موریس کار دانشجوی فارغ التحصیل کرنل بود که رابرت تاپان موریس جونیور نام داشت. بنا بر گزارش ها، او تلاش می کرد که همه سیستم های متصل به شبکه پیش ساز اینترنت، ARPANET را مورد بررسی قرار دهد تقریبا ده درصد از شصت هزار سیستمی که در آن زمان تصور می کردند به ARPANET متصل هستند، تحت تأثیر این کرم قرار گرفتند.

  • کرم کامپیوتری ILOVEYOU

یکی از آسیب‌ رسان‌ ترین کرم‌های کامپیوتری، کرم ILOVE YOU بود، که در سال 2000 راه ‌اندازی شد. این کرم بدافزاری را از طریق پیوست ‌های ایمیل منتشر کرد که به نظر می ‌رسید، فایل ‌های متنی، اسکریپت ‌های اجرا شده در جلسات گفت و گوی سریع و فایل ‌های اجرایی هستند.  براساس گزارش ها، این بدافزار پس از انتشار در4 می 2000، 45 میلیون کاربر را تحت تأثیر قرار داد و فورا گسترش یافت به طوری که برخی شرکت ها، از جمله شرکت خودروسازی فورد، به ناچار خدمات ایمیل خود را به صورت موقت تعطیل کردند.

  • کرم کامپیوتری Stuxnet

Stuxnet یک کرم اشتراک گذاری فایل است که برای نخستین بار در سال 2010 شناسایی شد.

محققان امنیتی اعلام کردند که این کرم توسط آژانس های اطلاعاتی ایالات متحده و اسرائیل جهت دخالت در تولید سلاح های هسته ای ایران ساخته شده است. این کرم از طریق درایوهای USB راه یافت و از نقایص موجود در سیستم عامل ویندوز جهت تکثیر استفاده کرد. سرانجام موجب اختلال در عملکرد سانتریفیوژ های هسته ای شد.

چگونه از آلوده شدن سیستم به کرم رایانه ای جلوگیری نماییم؟

رعایت نکات امنیت سایبری جهت محافظت از سیستم ها در مقابل آلوده شدن به کرم های کامپیوتری ضروری است. به طور کلی اقدامات زیر جهت جلوگیری از آلوده شدن توسط کرم های رایانهه ای مفید است:

  • از فایروال ها استفاده نمایید؛ زیرا به کاهش دسترسی نرم افزارهای مخرب به سیستم شما کمک خواهد کرد.
  • از نرم افزار آنتی ویروس جهت پیشگیری از اجرای نرم افزارهای مخرب استفاده نمایید.
  • هیچ گاه روی پیوست ها یا لینک های موجود در ایمیل یا برنامه های پیام رسان دیگر که می توانند سیستم ها را در معرض نرم افزارهای مخرب قرار دهند، کلیک ننمایید.
  • از رمزگذاری جهت محافظت از داده های حساس ذخیره شده در رایانه ها، سرورها و دستگاه های تلفن همراه استفاده نمایید.

پیشنهاد ما : آموزش دوره های امنیت

چگونه یک کرم رایانه ای را تشخیص دهیم؟

هر چند که گاهی تشخیص وجود کرم ممکن است سخت باشد، اما نشانه هایی که حاکی از وجود کرم است عبارتند از:

  • فریز شدن یا خرابی ناگهانی سیستم
  • ظاهر شدن صداها، تصاویر یا پیام های غیر عادی
  • نمایان شدن غیر منتظره فایل ها یا آیکن های غیر آشنا، یا ناپدید شدن ناگهانی فایل ها یا آیکن ها
  • پیام های هشدار دهنده از سیستم عامل یا نرم افزار آنتی ویروس
  • فرستادن ایمیل به مخاطبین که کاربر آن ها را ارسال نکرده است

چگونه یک کرم رایانه ای را تشخیص دهیم؟

سخن پایانی

کرم ها چندین بار خود را کپی می کنند و به همین شکل کپی ‌ها مجددا تولید و پخش می شوند. کرم ها در یک مدت زمان خیلی کوتاه، توانایی آلوده کردن چندین کامپیوتر را دارند. به عنوان مثال، کرم کامپیوتری معروف ILOVEYOU، در عرض تنها ده روز، توانست تقریبا ده درصد از کامپیوترهای متصل به اینترنت در دنیا را آلوده نماید.

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • شبکه های کامپیوتری
    ورود به شبکه‌های کامپیوتری رو با این آموزش راحت‌تر کن!

    13 بازدید

  • متخصص شبکه
    چطور در کمتر از ۶ ماه متخصص شبکه شویم؟ نقشه راه رایگان!

    31 بازدید

  • شبکه های کامپیوتری
    4 دلیل برای یادگیری دانش شبکه های کامپیوتری

    38 بازدید

  • آپدیت میکروتیک
    روش های Backup از روترهای میکروتیک + آموزش بروزرسانی

    32 بازدید

  • Sniffing
    Sniffing چیست؟ شنود ترافیک شبکه چگونه انجام می‌شود؟

    40 بازدید

  • دوره شبکه
    دوره شبکه با مدرک معتبر | آموزش شبکه از مبتدی تا پیشرفته

    47 بازدید

قدیمی تر سرویس DMVPN چیست؟
جدیدتر مسیریابی جریان یا Flow Routing چیست؟

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت