کرم کامپیوتری (Worm) چیست؟
کرم کامپیوتری نوعی بدافزار است که سیستم های کامپیوتری دیگر را آلوده می کند. در یک سیستم آلوده کرم کامپیوتری می تواند تکثیر شود و شروع به فعالیت کند. جالب است بدانید که این کرم می تواند تا مدت زمان زیادی به فعالیت خود ادامه خواهد داد. اما میان یک کرم کامپیوتری و یک ویروس تفاوت بسیار زیادی وجود دارد. کرم کامپیوتری نمی تواند خود به خود سیستم ها را آلوده کند. این بدافزار بارها و بارها تکثیر می شود و پس از آن در کل سیستم پخش می گردد. در ادامه با ما همراه باشید اطلاعات بیشتری در مورد کرم کامپیوتری ( Worm) در اختیار شما قرار بدهیم:
نحوه عملکرد کرم کامپیوتری
نحوه عملکرد این نوع کرم ها به این صورت است که خودشان را کپی می کنند تا تکثیر شوند، و به سیستم های غیر آلوده راه پیدا کنند. آن ها این کار را با سوء استفاده از بخش هایی از سیستم کاربر که نامرئی است و به طرز خودکار کار می کند، انجام می دهند. کاربر زمانی متوجه کرم ها می شود که این کرم ها بیش از حد تکثیر یافته باشند و بر اثر اینکه منابع سیستم را مصرف می کنند، عملکرد سیستم کند یا متوقف شده باشد.
پس از این که کرم کامپیوتری در سیستم بارگذاری شد، شروع به فعالیت می کند و سیستم را آلوده می نماید. پس از آن از دستور همیشگی خود پیروی می کند. طبق این دستور، کرم کامپیوتری باید تا زمانی که امکان دارد در سیستم فعال بماند و در صورت ایجاد فرصت مناسب به سیستم های دیگر سرایت کند. به عنوان یک مثال کرم Wanna cry را مورد بررسی قرار خواهیم داد. این کرم بعد از آلوده کردن یک سیستم، در شروع فعالیت خود سعی می کند شبکه های جدیدی را برای سیستم های قربانی احتمالی جستجو کند.
کرم Wanna cry از طریق سیستم هایی که به smb v1 پاسخگو باشند، به درون شبکه آن ها منتقل می شوند. بهتر است بدانید که کرم های کامپیوتری دقیقا مانند یک منبع بی خطر نمایان می شوند. به صورتی که کاربر متوجه خطر آن ها نشود. برای مثال در قالب یک فایل کاری یا یک لینکی که کاربر باید روی آن کلیک کند به سیستم کاربر راه پیدا می کنند و بعدا به صورت یک کرم در می آیند.
چه تفاوتی میان کرم کامپیوتری و ویروس وجود دارد؟
در سال ۱۹۹۶ یک گزارش به نام «امنیت اینترنت» از بخش cert موسسه مهندسی نرم افزار در دانشگاه کارنگی ملون، منتشر شد. این گزارش بیان می کند که کرم های کامپیوتری خود تکثیر هستند و نیاز به دخالت هیچ انسانی ندارند. آن ها پس از آغاز کار بلافاصله در سراسر سیستم پخش خواهند شد. طبق همین گزارش ویروس ها نیز برنامه های خود تکثیر هستند، اما برای شروع فعالیت خود نیاز به اقداماتی از طرف کاربر دارند تا به سیستم های دیگر سرایت کنند.
بیشتر بخوانید: حمله روز صفر (Zero-Day Attack) چيست؟
چند نوع کرم کامپیوتری (worm) وجود دارد؟
ما در این بخش زیر به بررسی انواع مختلف کرم های کامپیوتری مخرب می پردازیم:
- کرم های کامپیوتری ایمیل
این کرم ها لیست مخاطبین کاربر را مورد هدف قرار می دهند. به صورتی که یک پیام را به تمام مخاطبین کاربر ارسال می کنند. این پیام ها شامل یک فایل اجرایی مخرب می شود، هنگامی که مخاطب این پیام ها را باز می کند، سیستم آن آلوده خواهد شد. بهتر است بدانید که این کرم ها از تکنیک مهندسی اجتماعی استفاده می کنند. طبق فیشینگ کاربر را تشویق به باز کردن فایل می کنند.
- کرم های کامپیوتری اشتراک گذاری فایل
این کرم ها یک نوع برنامه هایی هستند به صورت فایل های رسانه ای، پنهان خواهند شد. یک نمونه از کرم های کامپیوتری اشتراک گذاری فایل Stuxnet نام دارد که از دو بخش تشکیل شده است. می توان این کرم را از بدنام ترین کرم های کامپیوتری معرفی کرد. بخش اول آن از طریق usb های آلوده منتشر می شود و بخش دوم آن سیستم های کنترل نظارتی و گردآوری داده را مورد هدف قرار می دهند. کرم های کامپیوتری اشتراک گذاری فایل برای مکان های خاصی مورد استفاده قرار می گیرند که از جمله آن ها می توان به محیط های صنعتی مانند تاسیسات، فاضلاب تاسیسات برق و تاسیسات تامین آب اشاره کرد.
- کرم های کامپیوتری رمزگذار
روش کار این کرم ها متفاوت تر است. آن ها به گونه ای کار می کنند که رمزگذاری داده ها در سیستم قربانی باشد. در حملات باج افزار، از کرم های کامپیوتری رمز گذار استفاده می شود. جالب است بدانید که در آن مجرمان با قربانی ارتباط برقرار خواهند کرد، سپس در مقابل دریافت یک کلید جهت رمزگشایی وسایل های آن ها هزینه ای را نیز درخواست خواهند کرد.
- کرم های کامپیوتری اینترنتی
شیوه کار این کرم ها مقداری شبیه کرم های کامپیوتری ایمیلی است. به گونه ای که در لینک ها یا پیوست ها مخفی خواهند شد که کرم بتواند در فهرست مخاطبین کاربر منتشر شود. تفاوت آن ها در این است که به جای ایمیل، یک پیام فوری به کاربر ارسال می گردد. در صورتی می توان از تکثیر کرم کامپیوتری اینترنتی جلوگیری کرد که این کرم فرصت زمان کافی برای تفسیر خود بر روی سیستم را نداشته باشد. این کار را می توان با تغییر رمز عبور در سرویس چت انجام داد.
کرم های کامپیوتری چگونه پخش خواهند شد؟
در حالی که بعضی از کرم های کامپیوتری برای انتشار اولیه نیازمند اقدامی از جانب کاربر، مانند کلیک کردن روی یک لینک هستند، انواعی دیگر به آسانی می توانند بدون تعامل کاربر منتشر شوند. تنها لازم است که کرم رایانه ای روی یک سیستم آلوده فعال گردد. قبل از استفاده وسیع از شبکه ها، کرم های رایانه ای از طریق رسانه های ذخیره سازی آلوده، مانند فلاپی دیسک ها پخش می شدند. هنگامی که فلاپی آلوده روی سیستم نصب می شد، سیستم های ذخیره سازی متصل به سیستم قربانی را نیز آلوده می کرد. اما امروزه درایوهای USB مانند فعالیت های اینترنتی نظیر ایمیل، چت و گشت و گذار در وب، یک بستر رایج برای کرم های کامپیوتری هستند.
نمونه های قدیمی کرم های رایانه ای
کرم های کامپیوتری از ابتدای اینترنت وجود داشتند. چندین مورد از آن ها تا به امروز توانسته اند به صورت چشمگیری گسترش یابند و موجب اختلالات عمده در شبکه و کسب و کارها گردند. برخی از این کرم ها شامل موارد زیر می شوند:
-
کرم کامپیوتری موریس
کرم موریس که در سال 1988 به طور گسترده ای منتشر شد و به عنوان نخستین کرم کامپیوتری در نظر گرفته شده است. از این رو می توان آن را به عنوان اولین کرمی در نظر گرفت که به طور گسترده در اینترنت منتشر شد. کرم کامپیوتری موریس کار دانشجوی فارغ التحصیل کرنل بود که رابرت تاپان موریس جونیور نام داشت. بنا بر گزارش ها، او تلاش می کرد که همه سیستم های متصل به شبکه پیش ساز اینترنت، ARPANET را مورد بررسی قرار دهد تقریبا ده درصد از شصت هزار سیستمی که در آن زمان تصور می کردند به ARPANET متصل هستند، تحت تأثیر این کرم قرار گرفتند.
-
کرم کامپیوتری ILOVEYOU
یکی از آسیب رسان ترین کرمهای کامپیوتری، کرم ILOVE YOU بود، که در سال 2000 راه اندازی شد. این کرم بدافزاری را از طریق پیوست های ایمیل منتشر کرد که به نظر می رسید، فایل های متنی، اسکریپت های اجرا شده در جلسات گفت و گوی سریع و فایل های اجرایی هستند. براساس گزارش ها، این بدافزار پس از انتشار در4 می 2000، 45 میلیون کاربر را تحت تأثیر قرار داد و فورا گسترش یافت به طوری که برخی شرکت ها، از جمله شرکت خودروسازی فورد، به ناچار خدمات ایمیل خود را به صورت موقت تعطیل کردند.
-
کرم کامپیوتری Stuxnet
Stuxnet یک کرم اشتراک گذاری فایل است که برای نخستین بار در سال 2010 شناسایی شد.
محققان امنیتی اعلام کردند که این کرم توسط آژانس های اطلاعاتی ایالات متحده و اسرائیل جهت دخالت در تولید سلاح های هسته ای ایران ساخته شده است. این کرم از طریق درایوهای USB راه یافت و از نقایص موجود در سیستم عامل ویندوز جهت تکثیر استفاده کرد. سرانجام موجب اختلال در عملکرد سانتریفیوژ های هسته ای شد.
چگونه از آلوده شدن سیستم به کرم رایانه ای جلوگیری نماییم؟
رعایت نکات امنیت سایبری جهت محافظت از سیستم ها در مقابل آلوده شدن به کرم های کامپیوتری ضروری است. به طور کلی اقدامات زیر جهت جلوگیری از آلوده شدن توسط کرم های رایانهه ای مفید است:
- از فایروال ها استفاده نمایید؛ زیرا به کاهش دسترسی نرم افزارهای مخرب به سیستم شما کمک خواهد کرد.
- از نرم افزار آنتی ویروس جهت پیشگیری از اجرای نرم افزارهای مخرب استفاده نمایید.
- هیچ گاه روی پیوست ها یا لینک های موجود در ایمیل یا برنامه های پیام رسان دیگر که می توانند سیستم ها را در معرض نرم افزارهای مخرب قرار دهند، کلیک ننمایید.
- از رمزگذاری جهت محافظت از داده های حساس ذخیره شده در رایانه ها، سرورها و دستگاه های تلفن همراه استفاده نمایید.
پیشنهاد ما : آموزش دوره های امنیت
چگونه یک کرم رایانه ای را تشخیص دهیم؟
هر چند که گاهی تشخیص وجود کرم ممکن است سخت باشد، اما نشانه هایی که حاکی از وجود کرم است عبارتند از:
- فریز شدن یا خرابی ناگهانی سیستم
- ظاهر شدن صداها، تصاویر یا پیام های غیر عادی
- نمایان شدن غیر منتظره فایل ها یا آیکن های غیر آشنا، یا ناپدید شدن ناگهانی فایل ها یا آیکن ها
- پیام های هشدار دهنده از سیستم عامل یا نرم افزار آنتی ویروس
- فرستادن ایمیل به مخاطبین که کاربر آن ها را ارسال نکرده است
سخن پایانی
کرم ها چندین بار خود را کپی می کنند و به همین شکل کپی ها مجددا تولید و پخش می شوند. کرم ها در یک مدت زمان خیلی کوتاه، توانایی آلوده کردن چندین کامپیوتر را دارند. به عنوان مثال، کرم کامپیوتری معروف ILOVEYOU، در عرض تنها ده روز، توانست تقریبا ده درصد از کامپیوترهای متصل به اینترنت در دنیا را آلوده نماید.
دیدگاهتان را بنویسید