کرم کامپیوتری (worm) چیست؟ علائم آن کدام است؟ چگونه کار می کند و چطور آن را متوقف کنیم؟ با آنها بیشتر آشنا شوید!
کرم کامپیوتری زیرمجموعهای از بدافزار اسب تروجان است که میتواند پس از نفوذ به یک سیستم، بدون فعالسازی انسان از یک کامپیوتر به کامپیوتر دیگر تکثیر یا تکثیر شود. اینجا بیشتر بخوانید و از خود در برابر worm ها محافظت کنید.
کرم کامپیوتری (worm) چیست؟
وقتی به کلمه “کرم” فکر می کنید ممکن است چندین چیز به ذهنتان خطور کند. ممکن است به آب نبات های نرم و لذیذی فکر کنید که شیرین و شاید کمی ترش هستند. یا ممکن است به حیوانات بی مهرگان خونسردی فکر کنید که در سطح زمین حرکت می کنند. و اگر به شرایط محاسباتی فکر می کنید، ممکن است بدافزار به ذهنتان خطور کند.
مشابه کرمهای واقعی، میتوان گفت که کرمهای کامپیوتری ستون فقرات ندارند، زیرا اغلب برای آلوده کردن میزبان خود به ترفند متکی هستند. آنها همچنین ممکن است کمی خونسرد به نظر برسند زیرا می توانند به طرز بی رحمانه ای مخرب باشند. بیایید در مورد آنها بیشتر بدانیم.
- پیشنهاد ویژه: آموزش امنیت سایبری
تعریف کرم کامپیوتر
کرم کامپیوتری زیرمجموعهای از بدافزار اسب تروجان است که میتواند پس از نفوذ به یک سیستم، بدون فعالسازی انسان از یک کامپیوتر به کامپیوتر دیگر تکثیر یا تکثیر شود. به طور معمول، یک worm از طریق اینترنت یا اتصال LAN (شبکه محلی) در سراسر شبکه پخش می شود. به طور طبیعی، حتما از خود می پرسید که تروجان چیست و چه ارتباطی با کرم های کامپیوتری دارد؟
به طور خلاصه، یک تروجان از ترفند و مهندسی اجتماعی برای فریب دادن مردم برای اجرای آن استفاده می کند. به عنوان مثال، یک تروجان ممکن است وانمود کند که نرم افزار قانونی است. کرم نوعی تروجان است زیرا معمولاً برای حمله به سیستم ها به مهندسی اجتماعی متکی است.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
چگونه یک کرم کامپیوتری پخش می شود؟
فیشینگ: ایمیل های جعلی که معتبر به نظر می رسند می توانند worm ها را در پیوست های فاسد حمل کنند. چنین ایمیل هایی همچنین ممکن است از کاربران دعوت کنند تا روی پیوندهای مخرب کلیک کنند یا از وب سایت هایی که برای آلوده کردن کاربران به کرم ها طراحی شده اند بازدید کنند.
Spear-Phishing: تلاشهای فیشینگ هدفمند میتواند بدافزار خطرناکی مانند کرمهای رمزنگاری شده باج افزار را حمل کند.
شبکهها: کرمها میتوانند از طریق دسترسی مشترک در سراسر شبکهها تکثیر شوند.
حفره های امنیتی: برخی از انواع worm ها می توانند با سوء استفاده از آسیب پذیری های نرم افزاری به سیستم نفوذ کنند.
به اشتراک گذاری فایل: شبکه های فایل P2P می توانند بدافزارهایی مانند کرم ها را حمل کنند.
شبکه های اجتماعی: پلتفرم های اجتماعی مانند مای اسپیس تحت تأثیر انواع خاصی از worm ها قرار گرفتهاند.
پیامرسانهای فوری (IM): همه انواع بدافزارها، از جمله کرمها، میتوانند از طریق پیامهای متنی و پلتفرمهای IM مانند Internet Relay Chat (IRC) پخش شوند.
دستگاه های خارجی: worm ها می توانند USB و هارد دیسک های خارجی را آلوده کنند.
یک کرم کامپیوتری چه کار می کند؟
هنگامی که یک کرم کامپیوتری سیستم دفاعی رایانه شما را نقض می کند، می تواند چندین عمل مخرب انجام دهد:
- نصب سایر بدافزارها مانند جاسوسافزار یا باجافزار
- مصرف پهنای باند
- فایلها حذف می شوند
- اضافه بار شبکه ها
- سرقت داده ها
- ایجاد یک درب پشتی
- خالی کردن فضای هارد
تفاوت کرم کامپیوتر با ویروس
برخی از مردم فکر می کنند که یک کرم کامپیوتری و یک ویروس کامپیوتری یکسان هستند زیرا این دو رفتار مشابهی دارند. آنها حتی ممکن است از عباراتی مانند “ویروس کامپیوتری کرم” یا “بدافزار ویروس کرم” استفاده کنند. حقیقت این است که این دو تهدید قابل مقایسه اما متفاوت هستند.
تفاوت تعیین کننده بین ویروس و کرم در این است که ویروس ها برای فعال سازی به عمل انسان متکی هستند و برای تکثیر به یک سیستم میزبان نیاز دارند. به عبارت دیگر، یک ویروس به سیستم شما آسیب نمی رساند مگر اینکه آن را اجرا کنید.
به عنوان مثال، یک ویروس در یک درایو فلش متصل به رایانه شما به سیستم شما آسیب نمی رساند مگر اینکه آن را فعال کنید. و همانطور که در بالا ذکر شد، یک worm برای گسترش نیازی به سیستم میزبان یا اقدام کاربر ندارد.
نمونه های کرم کامپیوتری
در طول سالها، کرمهای مخرب خاصی وجود داشتهاند. برخی از worm ها میلیاردها خسارت وارد کردهاند. در اینجا لیست مختصری از برخی از موارد بدنام آورده شده است:
Morris Worm: همچنین به عنوان کرم اینترنتی شناخته می شود، این یکی از اولین کرم های کامپیوتری بود که از طریق اینترنت پخش شد و در رسانه ها شهرت یافت.
Bagle: همچنین با نام های Beagle، Mitglieder و Lodeight شناخته می شود، این کرم ارسال انبوه انواع مختلفی داشت.
Blaster: همچنین با نامهای MSBlast، Lovesan و Lovsan نیز شناخته میشود، این کرم به رایانههای دارای ویندوز XP و ویندوز 2000 حمله میکند.
Conficker: همچنین با نامهای Downup، Downadup و Kido شناخته میشود، این کرم از نقصهای ویندوز برای آلوده کردن میلیونها کامپیوتر در بیش از صد کشور استفاده میکند.
ILOVEYOU: کرم ILOVEYOU دهها میلیون رایانه را در سراسر جهان آلوده کرد و میلیاردها دلار خسارت به بار آورد.
Mydoom: این کرم در سال 2004 تبدیل به سریعترین کرم ایمیل شد و ایمیل های ناخواسته را در سراسر رایانه ها ارسال کرد.
Ryuk: اگرچه Ryuk همیشه یک کرم نبود، اما اکنون یک باج افزار کرم مانند است.
SQL Slammer: کرم SQL Slammer به دلیل کاهش سرعت ترافیک اینترنت با حملات انکار سرویس در برخی از میزبان های اینترنتی بدنامی به دست آورد.
کرم طوفانی: این worm از مهندسی اجتماعی با اخبار جعلی یک طوفان فاجعهبار برای انداختن باتنتها بر روی ماشینهای در معرض خطر استفاده کرد.
استاکس نت: برخی از کارشناسان بر این باورند که این کرم پیچیده سال ها برای انجام یک حمله سایبری ساخته شده است.
علائم کرم کامپیوتری
بسیاری از علائم یک کرم کامپیوتری مانند یک ویروس کامپیوتری است. به عنوان مثال، اگر رایانه شما کند شود، گیر کند، خراب شود یا پیام های خطا ارسال کند، ممکن است یک worm داشته باشید. همچنین ممکن است متوجه شوید که فایلها گم شده یا خراب شدهاند یا فضای هارد دیسک شما بهسرعت بهطور غیرقابل توضیحی خالی میشود. علاوه بر این، ممکن است هشدارهایی را از فایروال خود در مورد رخنه مشاهده کنید.
چگونه کرم های کامپیوتری را متوقف کنیم؟
مانند سایر اشکال بدافزار، کرم های کامپیوتری را می توان با آنتی ویروس و نرم افزار ضد بدافزار مناسب و روش های محاسباتی ایمن متوقف کرد. لطفاً لینکها، ایمیلها، متنها، پیامها، وبسایتها، شبکههای فایل P2P و درایوهای مشکوک را باز نکنید.
همچنین، نرم افزار ضروری خود را به طور منظم بروز کنید تا از رایانه خود در برابر آسیب پذیری هایی مانند نقص ویندوز و موارد مشابه محافظت کنید. اگر همچنان دچار مشکل هستید، از خدمات امنیت سایبری ما بهره مند شوید.