وارونه

کرم رایانه ای

کرم رایانه ای (کرم کامپیوتری) بخش دوم از سری مباحث آشنایی با بدافزارهای رایانه ای(Malware)

کرم رایانه ای تخریب گر نوین

کرم رایانه ای (computer worm) برخلاف ویروس ها توانایی تکثیر خود را بدون شناسایی کد مستقر روی رایانه میزبان ندارد. کرم‌ ها معمولاً از انتقال فایلها بر روی شبکه یا خود رایانه استفاده کرده و در نتیجه به شبکه های رایانه ای آسیب رسانیده و پهنای باند (Bandwidth) آنها را محدود می نمایند. کرم ها همچنین بر خلاف ویروس ها برنامه های متکی به خود هستند و بدون نیاز به سایر برنامه ها فعالیت دارند. آنها به راحتی تکثیر یافته و رایانه های متصل به شبکه را آلوده می نمایند.

کرم  رایانه ای می تواند روی شبکه فعالیت کند. اما فعالیت ویروس ها وابسته به تکثیر یا نسخه برداری است. این نوع از بدافزارها می تواند به یک سامانه  دسترسی پیدا کند. اما نمی توانند در خارج از شبکه برای مثال از طریق یک دیسکت  گسترش پیدا کند. آنها در یک رایانه مقیم می شوند و فضای رایانه را اشغال می کنند تا آنکه رایانه کند شود و یا از کار بیافتد.

بنابراین كرم رایانه ای يك عامل خود مختار است كه از طريق خودش تكثير میشود در حالي كه ویروس خود را به نرم‌افزارها مي‌چسباند و با اجراي آن نرم افزار تكثير مي‌شود. کرم ها بايد رایانه ای را بیابند كه بتوانند نفوذ كنند، حمله‌ای را انجام دهند و كپی خود را برای اجرا شدن به میزان هدف انتقال دهند.

غالبا کرم ‌ها را به دو دسته تقسیم میکنند:

الف- کرم‌ میزبان (Host Computer Worms) :

در حافظه ی کامپیوتری که روشن است قرار گرفته و از شبکه برای ایجاد کپی‌ هایی از خود در کامپیوتر های دیگر استفاده میکنند و منبع اصلی پس از استقرار یک کپی بر روی کامپیوتر میزبان، خود از بین می ‌رود.

ب-  کرم شبکه (Network worm):

این کرم ‌ها از قطعات (Segment) متعددی تشکیل شده اند که هر یک از این قطعات در سامانه‌ های مختلفی اجرا می‌ شوند و ممکن است هر یک عملکرد خاصی داشته باشند؛ این کرم ‌ها از شبکه برای اهداف ارتباطی بهره میگیرند. قطعات کرم ‌های شبکه معمولاً از طریق شبکه با یکدیگر ارتباط برقرار میکنند.

کرم رایانه ای در کشورهای کم تر توسعه یافته، تهدیدی به مراتب شدیدتر محسوب می گردد. به عنوان مثال در سال 89  رایانه‌های ایران مورد هجوم شدید کرم خطرناک رایانه‌ای به نام «اِستاکس نت» قرار گرفتند. که تلاش می‌کرد اطلاعات سیستم‌های کنترل صنعتی را به سرقت ببرد. این کرم به دنبال سیستم مدیریتی «اِس.سی.اِی.دی.اِی» (SCDA)  زیمنس بوده – که معمولا در کارخانه‌های بزرگ تولیدی و صنعتی مورد استفاده قرار می‌گرفت.- و تلاش می‌کرد اسرار صنعتی رایانه‌های این کارخانه‌ها را بر روی اینترنت بارگذاری (upload) کند.

کرم Stuxnet توسط ابزار یا دیوایسهای USB دار انتقال پیدا می‌کرد. لذا زمانی که ابزاری آلوده به این شکل به رایانه متصل می شد، کدهای آن به جستجوی سیستم‌های زیمنس گشته و خود را بر روی هر ابزار USB دار دیگری که می یافت، کپی می نمود. بر اساس اطلاعات جمع‌آوری شده توسط شرکت “سیمانتک” در حدود 60 درصد از سیستم‌های رایانه‌ای که به این کِرم آلوده شده بودند در ایران قرار داشتند. اندونزی و هندوستان نیز در آن سالها به واسطه این بدافزار مورد هجوم قرار گرفتند.

 

ممکن است به خواندن این مطالب نیز علاقه مند باشید