TAHA
03-24-2009, 12:12 AM
ويروس چيست؟
ويروس ها هر روز در اينترنت بيشتر و بيشتر مي شوند. ولي تعداد شركت هاي آنتي ويروس ثابت است .پس ما بايد براي حفاظت از سيستم خود دست به كار شويم .
در اين سلسله مقالات سعي داريم كه نحوه مقابله با ويروس ها و همين تور بيوگرافي ويروس ها و نحوه مقابله با هر ويروس را آموزش بدهيم.
از نظر مردم عادي به هر برنامه اي كه در سيستم عامل اختلالات ايجاد كند ويروس است ولي بايد بدانيد كه خود ويروس ها بنا به كارها و امكاناتي كه دارند تقسيم بندي مي شوند. ويروس ها مثل ساير برنامه ها هستند . كساني كه ويروس را مي نويسند هم از همين برنامه هاي عادي برنامه نويسي استفاده مي كنند . اين برنامه ها دقيقا مثل چاقو مي ماند كه هم مي شود استفاده درست كرد هم نادرست.
تاريخچه :
در يك هفته پاييزي در سال 1988 بعد از چندين دهه ترس از بمباران آمريكا توسط روسيه تمام نگراني ها با از بين رفتن حكومت كمونيستي از بين رفت.
در اين زمان با كم شدن نگراني مردم نسبت به روسيه ترسي ديگر جايگزين آن گرديد در دوم نوامبر 1988 يك ويروس كامپيوتري در آمريكا سبب از كار افتادن كامپيوترها در مراكز حساس از جمله Lawrence Livermore Labs , MIT و ... گرديد .
اين حمله ناگهاني به مراكز علمي و ارتشي شروعي براي يك ترس عمومي جديد گرديد در سالهاي 1940 تا 1988 پناهگاه هاي زيادي به منظور استفاده مردم در هنگام جنگ اتمي ساخته شد ولي در پايان دهه 80 ميلادي اين پناهگاه ها به انبارهايي براي استفاده در مواقع اضطراري Y2K تبديل شدند بلكه زماني مورد استفاده قرار بگيرند!!
تا دهد 80 ميلادي كامپيوتر ها تنها در اختيار دولت، مراكز حساس علمي و ... بود ولي از سال 1980 تا 1985 ميلادي با كوچكتر شدن كامپيوترها و تهيه آسان آن توسط عموم مردم استفاده آن گسترش پيدا كرد.
شبكه ها – كامپيوترهاي متصل به يكديگر - نيز گام بلندي در اول دهه 80 بود در اين سالها استفاده از مودمها به منظور بر قراري ارتباط BBS با ديگر كامپيوتر ها رواج فراواني يافت و ...
ويروسها نيز در شبكه هاي كامپيوتري به روشهاي گوناگون از جمله E-Mail ,Trojan Horse هك كردن و ... از كامپيوتري به كامپيوتر ديگر انتقال مي يابند.
ويروس ها به 2 شكل تقسيم بندي مي شوند :
گروه اندكي بر اين باور هستند كه اولين و ابتدايي ترين خصوصيت ويروسهاي كامپيوتري هجوم به يك برنامه مانند ايجاد نوعي پارازيت است (بدين ترتيب نمي توان Melissa را در گروه ويروسها قرار داد).
1-ويروس هاي مركب (ويروس هاي چند وجهي)
2-ويروس هاي ساده
ويروس هاي ساده آن دسته از ويروس ها هستند كه ساده و به صورت تك فايلي بوده و فقط يك كار انجام مي دهند. اما ويروس هاي از تركيب چند ويروس در هم مي باشند و قادر خواهند بود چندين فعاليت را همزمان انجام بدهند كه اين امر سبب پيچيدگي كار ويروس خواهد شد
تقسيم بندي ريزتري از ساختمان ويروس ها و حوضه فعاليت آنها :
در ابتدا بايد ياد بگيريد كه هر ويروسي فقط ويروس نگوييد بلكه بتوانيد آن را شناخته و در يكي از دسته هاي زير جا داده و بنا به خصوصيات آن را بناميد.
1- Trojan Horse
2- Worm
3- Bomb
همان طور كه در بالا مشاهده مي كنيد كل ويروس ها را مي شود در 3 دسته تقسيم كرد كه ما به اختصار درباره هر كدام توضيح مي دهيم . به علت حساس بودن دسته كرم ها يا همان Worm ما از اين دسته توضيحات مان را شروع مي كنيم .
Worms
اولين و مشهورترين ويروس يك Worm مي باشد كه به طور تصادفي در 2 نوامبر 1988 وارد شبكه گرديد. طبق ادعاي طراح آن هدف از اين كار تنها اثبات كردن ضعف سيستم امنيتي كامپيوترها بوده است. اينترنت در سال 1988 دوران كودكي خود را طي مي كرد و تنها در اختيار محدودي از دانشگاه موسسات تحقيقاتي دولتي مانند NASA و آزمايشگاههاي بين المللي مانند Los Alamos بود . با وجود اينترنت بسيار محدود آن زمان خبر از كار افتادن اين مغزهاي كامپيوتري در MIT و Berkeley و... تمام مردم را شوكه كرد. تنها در مدت چند ساعت بيش از 3000 كامپيوتر در مهمترين مراكز آمريكا از كار افتاده و خسارت وارد بر آنها در حدود 100 ميليون دلار بر آورد گرديد.
Worm ها زير مجموعه اي از ويروسهاي كامپيوتري مي باشند كه بر خلاف ديگر ويروسها از جمله Melissa كه خود را به صورت E-Mail براي كاربران اينترنتي مي فرستد سيستم كامپيوتر را سوراخ كرده و به طرف مغز كامپيوتر پيش مي روند يكي از خصوصيات بارز Wormها توانايي پنهان شدن درون سيستم بوده بطوريكه قابل ردگيري نمي باشند اين Worm ها مانند ويروسهايي مي باشند كه خود را در اعصاب ستون فقرات پنهان كردن و گاه و بي گاه دردهاي شديدي را توليد مي كنند. و اما Worm هاي مفيد : در ميان انواع Worm ها كرمهاي مفيدي نيز طي ساليان متمادي به منظور چك كردن كارايي سيستم و ... مورد استفاده قرار گرفته اند.
اين Worm ها Agent ناميده شده و درون شبكه حركت كرده اطلاعات منابع مورد استفاده و ... را چك و اطلاعاتي در مورد كاركرد شبكه يا حتي محلي را كه مي توان ارزانترين DVD را خريداري نمود به كاربر اعلام مي دارند از تفاوتهاي بارز ميان Agent و Worm مي توان به اين مورد اشاره كرد كه Agent بر خلاف Worm خود را تكثير نكرده و درون سيستمهاي كاربران نفوذ نمي كند.
تاريخچه اولين Worm :
اين Worm كه توسط Robert Tappan Morris طراحي شد به RTM مشهور گرديد . Morris بعد از اتمام دوره ليسانس خود در پاييز سال 1988 از دانشگاه خارج و به برنامه نويسي كامپيوتر روي آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصيل گرديد و بدين ترتيب از امكانات كامپيوتري و اينترنتي دانشگاه بهره مند شد . وي در اكتبر سال 1988 برنامه اي را به منظور پي بردن به نقاط ضعف سيستمهاي اينترنتي و امنيتي كامپيوتر طراحي كرد . نحوه كار اين برنامه بدين ترتيب بود كه پس از رها شدن آن در اينترنت سريعاً و بدون جلب هيچ گونه توجهي پخش مي گشت (طبق اظهارات وكيل مدافع موريس).
موريس به منظور جلوگيري از مشخص شدن هويت خود پس از اتمام برنامه آن را از طريق كامپيوترهاي دانشگاه MIT وارد شبكه كرد. يكي از خصوصيات اين ويروس اضافه كردن يك شمارنده به برنامه بود. بدين ترتيب در صورتيكه اين برنامه حداكثر تا 6 بار يك كپي از خود را در كامپيوتر پيدا مي كرد تكثير نشده و در هفتمين بار اين برنامه پس از تكثير و نفوذ به كامپيوتر آن را مورد هجوم قرار مي داد. اين برنامه ضميمه يك اشتباه بسيار مهلك بود!! كامپيوترهايي كه در سال 1988 به اينترنت متصل مي شدند به طور ميانگين هر 10 روز يكبار خاموش شده و دوباره راه اندازي مي گشتند از آنجا كه برنامه موريس در كامپيوتر ذخيره نمي شد اين خصوصيت سوپاپ اطميناني گشت تا به هر بار خاموش شدن كامپيوتر برنامه به طور خودكار از ميان برود. با اين حال از آنجايي كه تمام كامپيوترهاي متصل به اينترنت به طور همزمان خاموش نمي شدند اين Worm مي توانست دوباره برگشته و در آنجا مقيم گردد. طبق اين نظريه موريس، تعداد Worm ها همواره داراي يك تعادل بوده و مشكل خاصي را در كامپيوتر سبب نمي شدند. و اما ايراد برنامه موريس در اين بود كه اين Worm بسيار سريعتر از انتظار موريس تكثير مي يافت در كمتر از چند ساعت بعد از آزاد سازي آن هزاران كامپيوتر در مراكز حساس از كار افتاده و دچار سكته شدند. پنج روز بعد از آزاد سازي worm در 6ام نوامبر همه چيز به حالت عادي خود برگشت در روز 12 توامبر سرانجام E-Mail هايي كه موريس در آنها طرز خنثي كردن Wrom را توضيح داده بود به مقاصد خود رسيده و مردم از نحوه خنثي سازي Worm آگاهي يافتند.
برگرفته از سايت irsecure
ويروسها چگونه پخش مي شوند :
راه هاي بسيار زيادي براي انتقال ويروسها موجود مي باشد كه يكي از آنها روش زير مي باشد :
1) يك ديسك فلاپي كه داراي بوت سكتور ويروسي مي باشد را درون كامپيوتر قرار داده و كامپيوتر را خاموش مي كنيد
2) هنگامي كه كامپيوتر را دوباره روشن مي كنيد ديسك هنوز در درايو A: موجود مي باشد پس بوت سكتور ويروس آن فعال مي گردد
3) ويروس يك كپي از خود را درون بوت سكتور هارد كامپيوتر ذخيره كرده بدين ترتيب ديگر هيچ نيازي به وجود ديسك نخواهد بود!!
4) هر بار كه ديسكتي را درون درايو A: قرار مي دهيد ويروس در بوت سكتور ديسكت كپي مي گردد.
5) سرانجام اين ديسكت را به دوست يا همكار خود غرض مي دهيد.
6) اين چرخه از كامپوتري به كامپيوتر ديگر ادامه پيدا كرده و ...
البته نياز به يادآوري نيست كه مطالب فوق تنها جهت كسب اطلاع و آشنايي شما با پخش ويروس ها است. از اين رو از بكار بردن آن بطور عملي جداً خود داري كنيد. زيرا ممكن است علاوه بر آسيب رسيدن به سيستم خودتان ديگران را نيز با مشكل مواجه كنيد.
نكته : مواظب Autorun سي دي ها باشيد چون آنها هم مثل بوت سكتور فلاپي عمل مي كنند و تنها با گذاشتن Cd در CD ROM ممكن است آلوده بشويد براي حل اين مشكل هنگامي كه Cd را در درايو قرار داديد براي اجرا نشدن Autorun بايد كليد Shift را پايين نگه داريد تا اجرا نشود بعد Cd را با يك آنتي ويروس اسكن كنيد.
نحوه مخفي شدن ويروسها و نحوه اطلاع ما از وجود ويروس :
ويروس كامپيوتري معمولاً برنامه اي كوتاه مي باشند كه خود را ضميمه يك برنامه ديگر مثلاً پردازشگر Word مي كند . رفتار اين ويروسهاي كامپيوتري كاملاً شبيه به ويروس آنفولانزا است، كه پس از وارد شدن به بدن شروع به تكثير كرده و در صورت نبودن مراقبت لازم سيستم دفاعي بدن را از كار مي اندازد .
حجم يك ويروس كامپيوتري مي تواند تنها 90 بايت بوده كه حتي از طول اين پاراگراف كه با احتساب فضاي خالي تنها 191 بايت مي باشد كوتاه تر است با اين حال ميانگين اندازه اين ويروسها برابر 2000 كاراكتر مي باشد.
هنگامي كه يك ويروس خود را به برنامه ديگري اضافه مي كند در حقيقت سبب مي شود تا آن برنامه افزايش حجم پيدا كند از آنجا كه اين برنامه ها خود به خود حجيم نمي شوند پس مي توان يكي از راههاي از بين بردن اين ويروسها يا پي بردن به وجود آنها را در كامپيوتر از طريق همين برنامه هاي حجيم شده تشخيص داد.
تمام اين ويروسها داراي سه مشخصه اساسي زير مي باشند :
1- روشي براي تكثير و پخش خود در ديگر كامپيوترها.
2- انجام دادن عملياتي خاص در كامپيوتر (مثلا در تاريخي مشخص).
3- از كار افتادن برنامه پس از انجام عملياتي خاص از قبيل نمايش يك پيغام كاملا بي ضرر مانند "Free Frodo" تا از بين بردن تمام محتويات هارد.
ويروسها بر حسب نحوه ورود به كامپيوتر به دو گروه مقدماتي تقسيم مي شوند. گروه اول برنامه هايي هستند كه داراي پسوندهاي .EXE ,.SYS ,و يا COM بوده و مي توانند از طريق E-Mail وارد Notepad موجود در Windows گردند. گروه دوم از طريق ديگر برنامه هاي فرعي وارد كامپيوتر شده و يكي از اهداف آنها آسيب رساندن به بوت سكتورها (Boot Sector) است. هر ديسك از چند هارد درايو و يك بوت سكتور كه برنامه هاي اجرايي كامپيوتر را در بر مي گيرد تشكيل شده است و ويروسها به راحتي مي توانند در اين مكانها ذخيره شوند.
ويروسي كه در يك برنامه پنهان شده است با هر بار اجراي برنامه راه اندازي مي شود بطور مثال اگر ويروس همراه برنامه Word شما باشد با هر بار استفاده ،ويروس موجود در آن راه اندازي مي شود. در صورتيكه ويروس هايي كه درون بوت سكتورها ذخيره شده باشند با هر بار روشن شدن كامپيوتر فعال مي شوند فرض كنيد يك ديسك را قبل از روشن كردن كامپيوتر درون درايو A: قرار داده ايد با روشن كردن دستگاه بوت سكتور موجود در ديسك فعال شده و از طريق كامپيوتر خوانده مي شود (همراه با ويروس موجود در آن).همچنين در صورتيكه هيچ ديسكتي درون درايو A: نباشد بوت سكتور موجود در درايو C: (همراه با ويروس موجود در آن)فعال مي گردد.
يك ويروس ممكن است پس از فعال سازي درون حافظه RAM نفوذ كرده و به ديگر برنامه ها سرايت كند به طور مثال تعداد دفعات راه اندازي خود را محاسبه كرده و در صورتيكه اين تعداد به رقم 100 رسيد تمام اطلاعات كامپيوتر را پاك كند يا ممكن است حافظه RAM را از طريق تكثير خود پر كرده و سرعت عملياتي كامپيوتر را تا حد بالايي پايين بياورد(اين گروه از ويروسها كرم ناميده مي شوند).
تاريخچه Love Bug سريعترين ويروس منتشر شده :
بعد از Melissa در چهارم ماه مي سال 2000 ويروس Love Bug توانست از طريق شركت خدماتي Sky Internet وارد شبكه شده و عنوان سريعترين انتشار را از آن خود بكند( البته اين دو ويروس جز زير مجموعه كرم ها Wormمي باشند)
Love Bug از آن جهت موفق شد كه داراي زيركي خاص Social Engineering بود. اين ويروس همانند Melissa خود را از طريق كامپيوتر يك دوست ارسال كرده با اين تفاوت كه در قسمت Subject آن عبارت اغوا كننده ILOVEYOU تايپ شده و چشم پوشي از آن تا حدي غير ممكن مي نمود البته درون E-Mail نيز تا حدودي گمراه كننده بود و به راحتي سبب فريفتن كاربر مي گشت :
“ Kindly check the attached LOVELETTER coming from me”
LOVE – LETTER – FOR – YOU.TXT.vbs
اين پيام داراي دو نكته بسيار گمراه كننده مي باشد :.اول: استفاده از كلمه فريبنده LOVE و ديگري استفاده از پسوند .TXT با حرف درشت بود زيرا همانطور كه همه مي دانيد پسوند .TXT كاملا بي ضرر بوده و تنها با Notepad باز مي گردد
پسوند حقيقي اين فايل .vbs بوده و تنها افراد ماهر مي دانند كه اين پسوند مربوط به Visual Basic Script مي باشد و نشانگر برنامه بودن فايل بوده نه سند بودن آن .برنامه Love Bug متشكل از 311 خط مي باشد كه علاوه بر سرعت فراوان در انتشار از قدرت تخريب بسيار بالايي نيز برخوردار بوده و طبق يك برايند توانست در حدود 300 ميليون كامپيوتر را مورد تجاوز خود قرار داده و خسارتي معادل 3 تا 10 ميليارد دلار را بالغ گردد . Love Bug بر خلاف Melissa هيچ گونه آسيبي به فايلهاي .DOC نرسانده بلكه فعاليت خود را متوجه فايلهاي با پسوند .MP3 ,.JPG,.CSS,.WSH,.VBS,.SCR,.HTA,.MP2 نمود.
نحوه كار Love Bug بدين ترتيب بود كه پس از تغييرات اندكي در Registery آن را جستجو كرده و در صورت يافتن هرگونه رمز عبوري فعال آن را به آدرسي در فيليپين ارسال (ديگر وجود ندارد) كرده و سپس چندين كپي از خود را به تمام آدرسهاي موجود در Outlook Express مي فرستاد پس از آن ابتدا Home Page اينترنت كاربر را Resetكرده و پس از آن تمام فايلهاي با پسوند ذكر شده را پاك و در عوض يك كپي از خود را در جاي آنها قرار مي داد.
لغات آسيب رسان نيستند:
تا چند سال پيش خواندن E-Mail يا يك فايل .DOC برنامه Word كاملاً بي خطر بوده و نيز مطمئن بوديد كه هيچ آسيبي متوجه شما نخواهد بود.در حاليكه اكنون فايلهاي اطلاعاتي نظير Excel , Word و ... نيز توانايي حمل و انتقال برنامه را داشته و عمليات معيني را براي كامپيوتر تعريف مي كنند . ويروسها نيز چيزي غير از برنامه ها ولي با اهداف غير اخلاقي نمي باشند. در حال حاضر براي اجراي برنامه ها نيازي به پسوند .EXE نداريد. تنها فعل خواندن يك فايل .DOC نيز مي تواند ويروسي را وارد كامپيوتر كرده و فعال كند. يكي از انواع برنامه هايي كه درون فايل .Doc قرار مي گيرد Macro ها مي باشند تمام برنامه هاي اصلي مايكروسافت از جمله Word , Excel , Access با زبان VBA كه همان زبان Macro ها مي باشد نوشته مي شوند .
آيا E-Mail هاي معمولي خطرناك هستند؟
همانطور كه مي دانيد يكي از راههاي جلوگيري از ورود ويروسهايي مانند Melissa به كامپيوتر باز نكردن فايلهاي ضميمه E-Mail هايي مي باشد كه انتظار آنها را نداريم اما آيا باز كردن E-MAIL هايي كه هيچ فايل ضميمه ندارند نيز خطرناك مي باشد؟
متاسفانه بله . در حقيقت مشكل همان اسكريپت ها مي باشند. اسكريپتها برنامه هاي كوچكي مانند Macro ها هستند كه توانايي بسيار اندكي دارند . به عنوان مثال بر خلاف Macro و ديگر زبانهاي كامپيوتري زبان اسكريپت قدرت پاك كردن فايلها را ندارد .دو زبان JavaScript و VBScript دو زبان بسيار معروف مي باشند كه در هيچ كدام از آن دو فرمانهايي كه بتواند به كامپيوتر خسارت بزند وجود ندارد با اينكه اين زبانها خود به تنهايي نمي توانند هدف خاصي را درون خود قرار دهند پس نصيحت من به شما اين مي باشد كه هرگز از دست افراد غريبه سيبي را دريافت نكنيد!!!
تكنيك Mata Hari : تله گذاري
يك تكنيك جالب استفاده شده در آنتي ويروس ها فرستادن يك برنامه درون كامپيوتر و جلب كردن توجه ويروسها مي باشد اين برنامه شرايط نفوذ ويروسها را در خود فراهم كرده و با بررسي مداوم برنامه از لحاظ افزايش حجم و ... به نفوذ برنامه ويروس پي مي برد.
همانطور كه مي دانيد بعضي از فايلها داراي پسوند .EXE مي باشند .EXE مربوط به فايلهاي اجرايي مانند Winword.EXE مي باشد كه تنها كاربردشان اجرا كردن برنامه ها مي باشد يكي از راههاي شناسايي ويروسها جستجو كردن فعاليتهاي غير عادي درون كامپيوتر مي باشد يكي از اين فعاليتها باز كردن و خواندن بوت سكتور و كپي كردن چيزهاي جديد بر روي آها و فايلهاي .EXE مي باشد كه همگي جز فعاليتهايي غير عادي تلقي مي شوند.
شاخص بررسي براي تغييرات فايل :
عمومي ترين آنتي ويروس بررسي كننده فايل، بطور پيوسته اي تمام قسمتهاي يك فايل كه توسط ويروس ها تغيير داده مي شوند را امتحان كرده و هر گونه تغييري در سايز و اسم و تاريخ و Checksum هر فايل را شناسايي مي نمايد. يك ويروس به راحتي مي تواند سايز , اسم و همچنين تاريخ يك فايل را ثابت نگاه دارد اما ثابت نگه داشتن Checksum يك فايل پس از انجام هرگونه تغيير جزئي يا كلي بر روي برنامه بسيار مشكل مي باشد.
Checksum چيست ؟ به خاطر بياوريد كه هر بايت يك برنامه عددي بين 0 و 255 مي باشد بعضي از اين كدها براي نشان دادن متن، بعضي براي ذخيره اطلاعات گروهي براي انجام عمليات محاسبه (جمع , ضرب ,هجي كردن لغات) و ... مي باشند. با اين حال همه آنها از اعدادي بين 0 و 255 تشكيل شده اند.
فرض كنيد كه يك فايل ذخيره اي داراي 10 دستورالعمل 27 ,157 , 2 ,88 , 240 ,240 , 8 , 99 , 201 , 84 مي باشد. براي بدست آوردن Checksum مربوط به اين فايل ارزش اين كدها را با يكديگر جمع كنيد : Checksum بدست آمده اين فايل مقدار 84+99+8+240+240+88+2+157+27 يا 1146 مي باشد .
ويروس به راحتي مي تواند بعضي از اين كدها را تغيير دهد ولي امكان تغيير Checksum فايل در هنگام هرگونه جايگزيني بسيار زياد مي باشد پس به راحتي مي توان به كمك Checksum هرگونه تغييري در فايل را رديابي كرد. ولي مشكلاتي نيز وجود دارد، به خاطر بياوريد كهWord2000 داراي 8799232 بايت مي باشد هر چقدر كامپيوتر ها نيز سريع باشند محاسبه مجموع اين بايتها در برنامه هاي حجيم امروزي وقت زيادي مي گيرد .
برگرفته از سايت irsecure
گردآورنده: TAHA
ويروس ها هر روز در اينترنت بيشتر و بيشتر مي شوند. ولي تعداد شركت هاي آنتي ويروس ثابت است .پس ما بايد براي حفاظت از سيستم خود دست به كار شويم .
در اين سلسله مقالات سعي داريم كه نحوه مقابله با ويروس ها و همين تور بيوگرافي ويروس ها و نحوه مقابله با هر ويروس را آموزش بدهيم.
از نظر مردم عادي به هر برنامه اي كه در سيستم عامل اختلالات ايجاد كند ويروس است ولي بايد بدانيد كه خود ويروس ها بنا به كارها و امكاناتي كه دارند تقسيم بندي مي شوند. ويروس ها مثل ساير برنامه ها هستند . كساني كه ويروس را مي نويسند هم از همين برنامه هاي عادي برنامه نويسي استفاده مي كنند . اين برنامه ها دقيقا مثل چاقو مي ماند كه هم مي شود استفاده درست كرد هم نادرست.
تاريخچه :
در يك هفته پاييزي در سال 1988 بعد از چندين دهه ترس از بمباران آمريكا توسط روسيه تمام نگراني ها با از بين رفتن حكومت كمونيستي از بين رفت.
در اين زمان با كم شدن نگراني مردم نسبت به روسيه ترسي ديگر جايگزين آن گرديد در دوم نوامبر 1988 يك ويروس كامپيوتري در آمريكا سبب از كار افتادن كامپيوترها در مراكز حساس از جمله Lawrence Livermore Labs , MIT و ... گرديد .
اين حمله ناگهاني به مراكز علمي و ارتشي شروعي براي يك ترس عمومي جديد گرديد در سالهاي 1940 تا 1988 پناهگاه هاي زيادي به منظور استفاده مردم در هنگام جنگ اتمي ساخته شد ولي در پايان دهه 80 ميلادي اين پناهگاه ها به انبارهايي براي استفاده در مواقع اضطراري Y2K تبديل شدند بلكه زماني مورد استفاده قرار بگيرند!!
تا دهد 80 ميلادي كامپيوتر ها تنها در اختيار دولت، مراكز حساس علمي و ... بود ولي از سال 1980 تا 1985 ميلادي با كوچكتر شدن كامپيوترها و تهيه آسان آن توسط عموم مردم استفاده آن گسترش پيدا كرد.
شبكه ها – كامپيوترهاي متصل به يكديگر - نيز گام بلندي در اول دهه 80 بود در اين سالها استفاده از مودمها به منظور بر قراري ارتباط BBS با ديگر كامپيوتر ها رواج فراواني يافت و ...
ويروسها نيز در شبكه هاي كامپيوتري به روشهاي گوناگون از جمله E-Mail ,Trojan Horse هك كردن و ... از كامپيوتري به كامپيوتر ديگر انتقال مي يابند.
ويروس ها به 2 شكل تقسيم بندي مي شوند :
گروه اندكي بر اين باور هستند كه اولين و ابتدايي ترين خصوصيت ويروسهاي كامپيوتري هجوم به يك برنامه مانند ايجاد نوعي پارازيت است (بدين ترتيب نمي توان Melissa را در گروه ويروسها قرار داد).
1-ويروس هاي مركب (ويروس هاي چند وجهي)
2-ويروس هاي ساده
ويروس هاي ساده آن دسته از ويروس ها هستند كه ساده و به صورت تك فايلي بوده و فقط يك كار انجام مي دهند. اما ويروس هاي از تركيب چند ويروس در هم مي باشند و قادر خواهند بود چندين فعاليت را همزمان انجام بدهند كه اين امر سبب پيچيدگي كار ويروس خواهد شد
تقسيم بندي ريزتري از ساختمان ويروس ها و حوضه فعاليت آنها :
در ابتدا بايد ياد بگيريد كه هر ويروسي فقط ويروس نگوييد بلكه بتوانيد آن را شناخته و در يكي از دسته هاي زير جا داده و بنا به خصوصيات آن را بناميد.
1- Trojan Horse
2- Worm
3- Bomb
همان طور كه در بالا مشاهده مي كنيد كل ويروس ها را مي شود در 3 دسته تقسيم كرد كه ما به اختصار درباره هر كدام توضيح مي دهيم . به علت حساس بودن دسته كرم ها يا همان Worm ما از اين دسته توضيحات مان را شروع مي كنيم .
Worms
اولين و مشهورترين ويروس يك Worm مي باشد كه به طور تصادفي در 2 نوامبر 1988 وارد شبكه گرديد. طبق ادعاي طراح آن هدف از اين كار تنها اثبات كردن ضعف سيستم امنيتي كامپيوترها بوده است. اينترنت در سال 1988 دوران كودكي خود را طي مي كرد و تنها در اختيار محدودي از دانشگاه موسسات تحقيقاتي دولتي مانند NASA و آزمايشگاههاي بين المللي مانند Los Alamos بود . با وجود اينترنت بسيار محدود آن زمان خبر از كار افتادن اين مغزهاي كامپيوتري در MIT و Berkeley و... تمام مردم را شوكه كرد. تنها در مدت چند ساعت بيش از 3000 كامپيوتر در مهمترين مراكز آمريكا از كار افتاده و خسارت وارد بر آنها در حدود 100 ميليون دلار بر آورد گرديد.
Worm ها زير مجموعه اي از ويروسهاي كامپيوتري مي باشند كه بر خلاف ديگر ويروسها از جمله Melissa كه خود را به صورت E-Mail براي كاربران اينترنتي مي فرستد سيستم كامپيوتر را سوراخ كرده و به طرف مغز كامپيوتر پيش مي روند يكي از خصوصيات بارز Wormها توانايي پنهان شدن درون سيستم بوده بطوريكه قابل ردگيري نمي باشند اين Worm ها مانند ويروسهايي مي باشند كه خود را در اعصاب ستون فقرات پنهان كردن و گاه و بي گاه دردهاي شديدي را توليد مي كنند. و اما Worm هاي مفيد : در ميان انواع Worm ها كرمهاي مفيدي نيز طي ساليان متمادي به منظور چك كردن كارايي سيستم و ... مورد استفاده قرار گرفته اند.
اين Worm ها Agent ناميده شده و درون شبكه حركت كرده اطلاعات منابع مورد استفاده و ... را چك و اطلاعاتي در مورد كاركرد شبكه يا حتي محلي را كه مي توان ارزانترين DVD را خريداري نمود به كاربر اعلام مي دارند از تفاوتهاي بارز ميان Agent و Worm مي توان به اين مورد اشاره كرد كه Agent بر خلاف Worm خود را تكثير نكرده و درون سيستمهاي كاربران نفوذ نمي كند.
تاريخچه اولين Worm :
اين Worm كه توسط Robert Tappan Morris طراحي شد به RTM مشهور گرديد . Morris بعد از اتمام دوره ليسانس خود در پاييز سال 1988 از دانشگاه خارج و به برنامه نويسي كامپيوتر روي آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصيل گرديد و بدين ترتيب از امكانات كامپيوتري و اينترنتي دانشگاه بهره مند شد . وي در اكتبر سال 1988 برنامه اي را به منظور پي بردن به نقاط ضعف سيستمهاي اينترنتي و امنيتي كامپيوتر طراحي كرد . نحوه كار اين برنامه بدين ترتيب بود كه پس از رها شدن آن در اينترنت سريعاً و بدون جلب هيچ گونه توجهي پخش مي گشت (طبق اظهارات وكيل مدافع موريس).
موريس به منظور جلوگيري از مشخص شدن هويت خود پس از اتمام برنامه آن را از طريق كامپيوترهاي دانشگاه MIT وارد شبكه كرد. يكي از خصوصيات اين ويروس اضافه كردن يك شمارنده به برنامه بود. بدين ترتيب در صورتيكه اين برنامه حداكثر تا 6 بار يك كپي از خود را در كامپيوتر پيدا مي كرد تكثير نشده و در هفتمين بار اين برنامه پس از تكثير و نفوذ به كامپيوتر آن را مورد هجوم قرار مي داد. اين برنامه ضميمه يك اشتباه بسيار مهلك بود!! كامپيوترهايي كه در سال 1988 به اينترنت متصل مي شدند به طور ميانگين هر 10 روز يكبار خاموش شده و دوباره راه اندازي مي گشتند از آنجا كه برنامه موريس در كامپيوتر ذخيره نمي شد اين خصوصيت سوپاپ اطميناني گشت تا به هر بار خاموش شدن كامپيوتر برنامه به طور خودكار از ميان برود. با اين حال از آنجايي كه تمام كامپيوترهاي متصل به اينترنت به طور همزمان خاموش نمي شدند اين Worm مي توانست دوباره برگشته و در آنجا مقيم گردد. طبق اين نظريه موريس، تعداد Worm ها همواره داراي يك تعادل بوده و مشكل خاصي را در كامپيوتر سبب نمي شدند. و اما ايراد برنامه موريس در اين بود كه اين Worm بسيار سريعتر از انتظار موريس تكثير مي يافت در كمتر از چند ساعت بعد از آزاد سازي آن هزاران كامپيوتر در مراكز حساس از كار افتاده و دچار سكته شدند. پنج روز بعد از آزاد سازي worm در 6ام نوامبر همه چيز به حالت عادي خود برگشت در روز 12 توامبر سرانجام E-Mail هايي كه موريس در آنها طرز خنثي كردن Wrom را توضيح داده بود به مقاصد خود رسيده و مردم از نحوه خنثي سازي Worm آگاهي يافتند.
برگرفته از سايت irsecure
ويروسها چگونه پخش مي شوند :
راه هاي بسيار زيادي براي انتقال ويروسها موجود مي باشد كه يكي از آنها روش زير مي باشد :
1) يك ديسك فلاپي كه داراي بوت سكتور ويروسي مي باشد را درون كامپيوتر قرار داده و كامپيوتر را خاموش مي كنيد
2) هنگامي كه كامپيوتر را دوباره روشن مي كنيد ديسك هنوز در درايو A: موجود مي باشد پس بوت سكتور ويروس آن فعال مي گردد
3) ويروس يك كپي از خود را درون بوت سكتور هارد كامپيوتر ذخيره كرده بدين ترتيب ديگر هيچ نيازي به وجود ديسك نخواهد بود!!
4) هر بار كه ديسكتي را درون درايو A: قرار مي دهيد ويروس در بوت سكتور ديسكت كپي مي گردد.
5) سرانجام اين ديسكت را به دوست يا همكار خود غرض مي دهيد.
6) اين چرخه از كامپوتري به كامپيوتر ديگر ادامه پيدا كرده و ...
البته نياز به يادآوري نيست كه مطالب فوق تنها جهت كسب اطلاع و آشنايي شما با پخش ويروس ها است. از اين رو از بكار بردن آن بطور عملي جداً خود داري كنيد. زيرا ممكن است علاوه بر آسيب رسيدن به سيستم خودتان ديگران را نيز با مشكل مواجه كنيد.
نكته : مواظب Autorun سي دي ها باشيد چون آنها هم مثل بوت سكتور فلاپي عمل مي كنند و تنها با گذاشتن Cd در CD ROM ممكن است آلوده بشويد براي حل اين مشكل هنگامي كه Cd را در درايو قرار داديد براي اجرا نشدن Autorun بايد كليد Shift را پايين نگه داريد تا اجرا نشود بعد Cd را با يك آنتي ويروس اسكن كنيد.
نحوه مخفي شدن ويروسها و نحوه اطلاع ما از وجود ويروس :
ويروس كامپيوتري معمولاً برنامه اي كوتاه مي باشند كه خود را ضميمه يك برنامه ديگر مثلاً پردازشگر Word مي كند . رفتار اين ويروسهاي كامپيوتري كاملاً شبيه به ويروس آنفولانزا است، كه پس از وارد شدن به بدن شروع به تكثير كرده و در صورت نبودن مراقبت لازم سيستم دفاعي بدن را از كار مي اندازد .
حجم يك ويروس كامپيوتري مي تواند تنها 90 بايت بوده كه حتي از طول اين پاراگراف كه با احتساب فضاي خالي تنها 191 بايت مي باشد كوتاه تر است با اين حال ميانگين اندازه اين ويروسها برابر 2000 كاراكتر مي باشد.
هنگامي كه يك ويروس خود را به برنامه ديگري اضافه مي كند در حقيقت سبب مي شود تا آن برنامه افزايش حجم پيدا كند از آنجا كه اين برنامه ها خود به خود حجيم نمي شوند پس مي توان يكي از راههاي از بين بردن اين ويروسها يا پي بردن به وجود آنها را در كامپيوتر از طريق همين برنامه هاي حجيم شده تشخيص داد.
تمام اين ويروسها داراي سه مشخصه اساسي زير مي باشند :
1- روشي براي تكثير و پخش خود در ديگر كامپيوترها.
2- انجام دادن عملياتي خاص در كامپيوتر (مثلا در تاريخي مشخص).
3- از كار افتادن برنامه پس از انجام عملياتي خاص از قبيل نمايش يك پيغام كاملا بي ضرر مانند "Free Frodo" تا از بين بردن تمام محتويات هارد.
ويروسها بر حسب نحوه ورود به كامپيوتر به دو گروه مقدماتي تقسيم مي شوند. گروه اول برنامه هايي هستند كه داراي پسوندهاي .EXE ,.SYS ,و يا COM بوده و مي توانند از طريق E-Mail وارد Notepad موجود در Windows گردند. گروه دوم از طريق ديگر برنامه هاي فرعي وارد كامپيوتر شده و يكي از اهداف آنها آسيب رساندن به بوت سكتورها (Boot Sector) است. هر ديسك از چند هارد درايو و يك بوت سكتور كه برنامه هاي اجرايي كامپيوتر را در بر مي گيرد تشكيل شده است و ويروسها به راحتي مي توانند در اين مكانها ذخيره شوند.
ويروسي كه در يك برنامه پنهان شده است با هر بار اجراي برنامه راه اندازي مي شود بطور مثال اگر ويروس همراه برنامه Word شما باشد با هر بار استفاده ،ويروس موجود در آن راه اندازي مي شود. در صورتيكه ويروس هايي كه درون بوت سكتورها ذخيره شده باشند با هر بار روشن شدن كامپيوتر فعال مي شوند فرض كنيد يك ديسك را قبل از روشن كردن كامپيوتر درون درايو A: قرار داده ايد با روشن كردن دستگاه بوت سكتور موجود در ديسك فعال شده و از طريق كامپيوتر خوانده مي شود (همراه با ويروس موجود در آن).همچنين در صورتيكه هيچ ديسكتي درون درايو A: نباشد بوت سكتور موجود در درايو C: (همراه با ويروس موجود در آن)فعال مي گردد.
يك ويروس ممكن است پس از فعال سازي درون حافظه RAM نفوذ كرده و به ديگر برنامه ها سرايت كند به طور مثال تعداد دفعات راه اندازي خود را محاسبه كرده و در صورتيكه اين تعداد به رقم 100 رسيد تمام اطلاعات كامپيوتر را پاك كند يا ممكن است حافظه RAM را از طريق تكثير خود پر كرده و سرعت عملياتي كامپيوتر را تا حد بالايي پايين بياورد(اين گروه از ويروسها كرم ناميده مي شوند).
تاريخچه Love Bug سريعترين ويروس منتشر شده :
بعد از Melissa در چهارم ماه مي سال 2000 ويروس Love Bug توانست از طريق شركت خدماتي Sky Internet وارد شبكه شده و عنوان سريعترين انتشار را از آن خود بكند( البته اين دو ويروس جز زير مجموعه كرم ها Wormمي باشند)
Love Bug از آن جهت موفق شد كه داراي زيركي خاص Social Engineering بود. اين ويروس همانند Melissa خود را از طريق كامپيوتر يك دوست ارسال كرده با اين تفاوت كه در قسمت Subject آن عبارت اغوا كننده ILOVEYOU تايپ شده و چشم پوشي از آن تا حدي غير ممكن مي نمود البته درون E-Mail نيز تا حدودي گمراه كننده بود و به راحتي سبب فريفتن كاربر مي گشت :
“ Kindly check the attached LOVELETTER coming from me”
LOVE – LETTER – FOR – YOU.TXT.vbs
اين پيام داراي دو نكته بسيار گمراه كننده مي باشد :.اول: استفاده از كلمه فريبنده LOVE و ديگري استفاده از پسوند .TXT با حرف درشت بود زيرا همانطور كه همه مي دانيد پسوند .TXT كاملا بي ضرر بوده و تنها با Notepad باز مي گردد
پسوند حقيقي اين فايل .vbs بوده و تنها افراد ماهر مي دانند كه اين پسوند مربوط به Visual Basic Script مي باشد و نشانگر برنامه بودن فايل بوده نه سند بودن آن .برنامه Love Bug متشكل از 311 خط مي باشد كه علاوه بر سرعت فراوان در انتشار از قدرت تخريب بسيار بالايي نيز برخوردار بوده و طبق يك برايند توانست در حدود 300 ميليون كامپيوتر را مورد تجاوز خود قرار داده و خسارتي معادل 3 تا 10 ميليارد دلار را بالغ گردد . Love Bug بر خلاف Melissa هيچ گونه آسيبي به فايلهاي .DOC نرسانده بلكه فعاليت خود را متوجه فايلهاي با پسوند .MP3 ,.JPG,.CSS,.WSH,.VBS,.SCR,.HTA,.MP2 نمود.
نحوه كار Love Bug بدين ترتيب بود كه پس از تغييرات اندكي در Registery آن را جستجو كرده و در صورت يافتن هرگونه رمز عبوري فعال آن را به آدرسي در فيليپين ارسال (ديگر وجود ندارد) كرده و سپس چندين كپي از خود را به تمام آدرسهاي موجود در Outlook Express مي فرستاد پس از آن ابتدا Home Page اينترنت كاربر را Resetكرده و پس از آن تمام فايلهاي با پسوند ذكر شده را پاك و در عوض يك كپي از خود را در جاي آنها قرار مي داد.
لغات آسيب رسان نيستند:
تا چند سال پيش خواندن E-Mail يا يك فايل .DOC برنامه Word كاملاً بي خطر بوده و نيز مطمئن بوديد كه هيچ آسيبي متوجه شما نخواهد بود.در حاليكه اكنون فايلهاي اطلاعاتي نظير Excel , Word و ... نيز توانايي حمل و انتقال برنامه را داشته و عمليات معيني را براي كامپيوتر تعريف مي كنند . ويروسها نيز چيزي غير از برنامه ها ولي با اهداف غير اخلاقي نمي باشند. در حال حاضر براي اجراي برنامه ها نيازي به پسوند .EXE نداريد. تنها فعل خواندن يك فايل .DOC نيز مي تواند ويروسي را وارد كامپيوتر كرده و فعال كند. يكي از انواع برنامه هايي كه درون فايل .Doc قرار مي گيرد Macro ها مي باشند تمام برنامه هاي اصلي مايكروسافت از جمله Word , Excel , Access با زبان VBA كه همان زبان Macro ها مي باشد نوشته مي شوند .
آيا E-Mail هاي معمولي خطرناك هستند؟
همانطور كه مي دانيد يكي از راههاي جلوگيري از ورود ويروسهايي مانند Melissa به كامپيوتر باز نكردن فايلهاي ضميمه E-Mail هايي مي باشد كه انتظار آنها را نداريم اما آيا باز كردن E-MAIL هايي كه هيچ فايل ضميمه ندارند نيز خطرناك مي باشد؟
متاسفانه بله . در حقيقت مشكل همان اسكريپت ها مي باشند. اسكريپتها برنامه هاي كوچكي مانند Macro ها هستند كه توانايي بسيار اندكي دارند . به عنوان مثال بر خلاف Macro و ديگر زبانهاي كامپيوتري زبان اسكريپت قدرت پاك كردن فايلها را ندارد .دو زبان JavaScript و VBScript دو زبان بسيار معروف مي باشند كه در هيچ كدام از آن دو فرمانهايي كه بتواند به كامپيوتر خسارت بزند وجود ندارد با اينكه اين زبانها خود به تنهايي نمي توانند هدف خاصي را درون خود قرار دهند پس نصيحت من به شما اين مي باشد كه هرگز از دست افراد غريبه سيبي را دريافت نكنيد!!!
تكنيك Mata Hari : تله گذاري
يك تكنيك جالب استفاده شده در آنتي ويروس ها فرستادن يك برنامه درون كامپيوتر و جلب كردن توجه ويروسها مي باشد اين برنامه شرايط نفوذ ويروسها را در خود فراهم كرده و با بررسي مداوم برنامه از لحاظ افزايش حجم و ... به نفوذ برنامه ويروس پي مي برد.
همانطور كه مي دانيد بعضي از فايلها داراي پسوند .EXE مي باشند .EXE مربوط به فايلهاي اجرايي مانند Winword.EXE مي باشد كه تنها كاربردشان اجرا كردن برنامه ها مي باشد يكي از راههاي شناسايي ويروسها جستجو كردن فعاليتهاي غير عادي درون كامپيوتر مي باشد يكي از اين فعاليتها باز كردن و خواندن بوت سكتور و كپي كردن چيزهاي جديد بر روي آها و فايلهاي .EXE مي باشد كه همگي جز فعاليتهايي غير عادي تلقي مي شوند.
شاخص بررسي براي تغييرات فايل :
عمومي ترين آنتي ويروس بررسي كننده فايل، بطور پيوسته اي تمام قسمتهاي يك فايل كه توسط ويروس ها تغيير داده مي شوند را امتحان كرده و هر گونه تغييري در سايز و اسم و تاريخ و Checksum هر فايل را شناسايي مي نمايد. يك ويروس به راحتي مي تواند سايز , اسم و همچنين تاريخ يك فايل را ثابت نگاه دارد اما ثابت نگه داشتن Checksum يك فايل پس از انجام هرگونه تغيير جزئي يا كلي بر روي برنامه بسيار مشكل مي باشد.
Checksum چيست ؟ به خاطر بياوريد كه هر بايت يك برنامه عددي بين 0 و 255 مي باشد بعضي از اين كدها براي نشان دادن متن، بعضي براي ذخيره اطلاعات گروهي براي انجام عمليات محاسبه (جمع , ضرب ,هجي كردن لغات) و ... مي باشند. با اين حال همه آنها از اعدادي بين 0 و 255 تشكيل شده اند.
فرض كنيد كه يك فايل ذخيره اي داراي 10 دستورالعمل 27 ,157 , 2 ,88 , 240 ,240 , 8 , 99 , 201 , 84 مي باشد. براي بدست آوردن Checksum مربوط به اين فايل ارزش اين كدها را با يكديگر جمع كنيد : Checksum بدست آمده اين فايل مقدار 84+99+8+240+240+88+2+157+27 يا 1146 مي باشد .
ويروس به راحتي مي تواند بعضي از اين كدها را تغيير دهد ولي امكان تغيير Checksum فايل در هنگام هرگونه جايگزيني بسيار زياد مي باشد پس به راحتي مي توان به كمك Checksum هرگونه تغييري در فايل را رديابي كرد. ولي مشكلاتي نيز وجود دارد، به خاطر بياوريد كهWord2000 داراي 8799232 بايت مي باشد هر چقدر كامپيوتر ها نيز سريع باشند محاسبه مجموع اين بايتها در برنامه هاي حجيم امروزي وقت زيادي مي گيرد .
برگرفته از سايت irsecure
گردآورنده: TAHA