آنتی ویروس

وﯾﺮوس ﭼﯿﺴﺖ؟

وﯾﺮوس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﺸﺎﺑﻪ وﯾﺮوس ﻫﺎی ﺑﯿﻮﻟﻮژﯾﮏ ﮔـﺴﺘﺮش ﯾﺎﻓﺘـﻪ و ﭘـﺲ از وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﻗﺪاﻣﺎت ﻏﯿﺮﻣﻨﺘﻈﺮه ای را اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ. ﺑﺎ وﺟﻮدی ﮐﻪ ﻫﻤﻪ وﯾﺮوس ﻫـﺎ ﺧﻄﺮﻧـﺎک ﻧﯿـﺴﺘﻨﺪ،وﻟﯽ ﺑﺴﯿﺎری از آﻧﻬﺎ ﺑﺎ ﻫﺪف ﺗﺨﺮ ﯾﺐ اﻧﻮاع ﻣﺸﺨﺼﯽ از ﻓﺎ ﯾﻞ ﻫﺎ، ﺑﺮ ﻧﺎﻣﻪ ﻫﺎی ﮐﺎرﺑﺮدی و ﯾﺎ ﺳﯿﺴﺘﻢ ﻫـﺎی ﻋﺎﻣـﻞ ﻧﻮﺷﺘﻪ ﺷﺪه اﻧﺪ.

وﯾﺮوس ﻫﺎ ﻫﻢ ﻣﺸﺎﺑﻪ ﻫﻤﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی د ﯾﮕﺮ از ﻣﻨﺎﺑﻊ ﺳﯿـ ﺴﺘﻢ ﻣﺎﻧﻨـﺪ ﺣﺎﻓﻈـﻪ و ﻓـﻀﺎ ی دﯾـﺴﮏ ﺳـﺨﺖ، ﺗـﻮان ﭘﺮدازﻧﺪه ﻣﺮﮐﺰی و ﺳﺎﯾﺮ ﻣﻨﺎﺑﻊ ﺑﻬﺮه ﻣﯽ ﮔﯿﺮﻧﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ اﻋﻤﺎل ﺧﻄﺮﻧﺎﮐﯽ را اﻧﺠﺎم دﻫﻨﺪ ﺑﻪ ﻋﻨﻮان ﻣﺜـﺎل ﻓﺎﯾـ ﻞﻫﺎی روی د ﯾﺴﮏ را ﭘﺎک ﮐﺮده و ﯾﺎ ﮐﻞ دﯾﺴﮏ ﺳﺨﺖ را ﻓﺮﻣﺖ ﮐﻨﻨﺪ. ﻫﻤﭽﻨﯿﻦ ﯾﮏ وﯾﺮوس ﻣـﯽ ﺗﻮاﻧـﺪ ﻣﺠـﻮز دﺳﺘﺮﺳﯽ ﺑﻪ دﺳﺘﮕﺎه را از ﻃﺮﯾﻖ ﺷﺒﮑﻪ و ﺑﺪون اﺣﺮاز ﻫﻮﯾﺖ ﻓﺮاﻫﻢ آورد.

ﺑﺮای اوﻟﯿﻦ ﺑﺎر در ﺳﺎل 1984 واژه «وﯾﺮوس» در ا ﯾﻦ ﻣﻌﻨﺎ ﺗﻮﺳﻂ ﻓﺮد ﮐﻮﻫﻦ در ﻣﺘﻮن آﮐﺎدﻣﯿـﮏ ﻣـﻮرد اﺳـﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺖ . دﺮ اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ «آزﻣﺎﯾﺸﺎﺗﯽ ﺑﺎ وﯾﺮوس ﻫﺎ ی ﮐﺎﻣﭙﯿﻮﺗﺮی» ﻧﺎم داﺷﺖ ﻧﻮ ﯾـﺴﻨﺪه دﺳـﺘﻪ ای ﺧـﺎص از ﺑﺮﻧﺎﻣﻪ ﻫﺎ را وﯾﺮوس ﻧﺎﻣﯿﺪه و اﯾﻦ ﻧﺎم ﮔﺬاری را ﺑﻪ ﻟﺌﻮﻧـﺎرد آدﻟﻤـﻦ ﻧـﺴﺒﺖ داده اﺳـﺖ . اﻟﺒﺘـﻪ ﻗﺒـﻞ از ا ﯾـﻦ زﻣـﺎن وﯾﺮوس ﻫﺎ در ﻣﺘﻦ داﺳﺘﺎن ﻫﺎی ﻋﻤﻠﯽ و ﺗﺨﯿﻠﯽ ﻇﺎﻫﺮ ﺷﺪه ﺑﻮدﻧﺪ.ﺑﺪ ﻧﯿﺴﺖ ﺑﺪاﻧﯿﺪ،ﺗﻨﻬﺎ در ﺣﺪود ﭘﻨﺞ درﺻﺪ وﯾﺮوس ﻫﺎ، ﻣﺨﺮب ﻫﺴﺘﻨﺪ.

ارایه درگاه پرداخت بانکی epbank.ir برای خرید و فروش نرم افزارهای آنتی ویروس یا ضدویروس

اگر میخواهید که نرم افزار آنتی ویروس خود را تبلیغ نمایید کافیست آگهی خرید و فروش آنتی ویروس را در ePishro.ir درج نمایید تا به صورت هوشمند نرم افزار Antivirus شما تبلیغ شود.

ﺗﺎرﯾﺨﭽﻪی وﯾﺮوس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی

ﺗﮑﻨﻮﻟﻮژی ﻫﺎ ی ﺟﺪﯾﺪ ﻫﺮ ﭼﻨﺪ ﮐﻪ ﺑﺎﻋﺚ ﺑﻮﺟﻮد آﻣﺪن ﺳﺮﻋﺖ ﭘﯿﺸﺮﻓﺖ اﻧﺴﺎﻧﻬﺎ در ﻣﺴﯿﺮ زﻧﺪﮔﯽ ﮔﺮدﯾﺪه اﺳﺖ وﻟﯽ درون آﻧﻬﺎ ﻧﯿﺰ ﻣﺸﮑﻼﺗﯽ ﻧﻬﻔﺘﻪ اﺳﺖ ﮐﻪ اﮔﺮ اﯾﻦ ﻣﺸﮑﻼت ﻧﺒﻮد اﯾـﻦ ﺗﮑﻨﻮﻟـﻮژی ﻫـﺎ و ﻋﻠـﻮم ﻫـﯿﭻ وﻗـﺖ ارﺗﻘـﺎ ﻧﻤﯽﯾﺎﻓﺖ.

ﯾﮑﯽ از اﯾﻦ ﻣﺸﮑﻼت ﮐﻪ در ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮی ﻧﻬﻔﺘﻪ اﺳﺖ و ﺑﻪ ﻧﻈـﺮ ﻣـﯽ رﺳـﺪ ﻫﯿﭽﻮﻗـﺖ ﺗﻤـﺎﻣﯽ ﻧـﺪارد ﻣﺒﺤﺚ وﯾﺮوﺳﻬﺎ اﺳﺖ ﮐﻪ ﺳﺎﻻﻧﻪ ﺑﺎﻋﺚ ﺧﺴﺎرت ﻫﺎ ی ﭼﻨﺪ ﻣﯿﻠﯿﺎرد دﻻری ﺑﺮای ﺷﺮﮐﺖ ﻫﺎ و ادارات و ﺣﺘﯽ ﻣـﺮدم ﻋﺎدی ﻣﯽ ﺷﻮد .

ﺑﺮای اوﻟﯿﻦ ﺑﺎر در ﺳﺎل 1986 ﺑﻮد ﮐﻪ دو ﺟﻮان ﭘﺎﮐﺴﺘﺎﻧﯽ اﻋﻼم ﮐﺮدﻧﺪ ﺑﺮﻧﺎﻣﻪ ای ﻧﻮﺷﺘﻪ اﻧﺪ ﮐﻪ در ﻗﺴﻤﺘﯽ از ﯾﮏ دﯾﺴﮑﺖ ﻗﺮار ﻣﯿﮕﯿﺮد و اﯾﻦ ﺗﻮاﻧﺎﯾﯽ را دارد ﮐﻪ در ﺣﺎﻓﻈﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻘﯿﻢ ﺷﻮد و ﺧﻮد را در ﻫﺮ دﯾﺴﮑﺘﯽ ﮐﻪ ﭘﺲ از آن در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﮕﺬارﻧﺪ ﮐﭙﯽ ﮐﻨﺪ . اﯾﻦ ﻗﺎﺑﻠﯿﺖ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﺧﻮد را ﮐﭙﯽ ﻣﯽ ﮐﺮد، آﻧﻬﺎ را ﺑﻪ اﯾﻦ ﺳﻤﺖ ﻫﺪاﯾﺖ ﮐﺮد ﮐﻪ ﻧﺎم ﺑﺮﻧﺎﻣﻪ ﺧﻮد را وﯾﺮوس ﺑﮕﺬارﻧﺪ . اﯾﻦ وﯾﺮوس ﺑﯽ ﺧﻄﺮ ﺑﻮد و ﺗﻨﻬﺎ ﺑﺮ ﭼﺴﺐ دﯾﺴﮑﺖ را ﻋﻮض ﻣﯽ ﮐﺮد .

ﯾﮏ ﺳﺎل ﺑﻌﺪ ، ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ دﯾﮕﺮ ﺑﻪ ﻧﺎم ﺳﻮﺑﻮدا اﻋﻼم ﮐﺮد ﮐﻪ وﯾﺮوﺳﯽ در ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻧـﺎم ﭼـﺎرﻟﯽ ﭘﯿـﺪا ﮐﺮده اﺳﺖ . اﯾﻦ وﯾﺮوس ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻌﺪ از ﺑﺎﻻ آﻣﺪن 8 ﺑﺎر reset ﺷﻮد .

در ﭘﺎﯾﯿﺰ ﺳﺎل 1986 ﯾﮏ داﻧﺸﺠﻮ ی اﻟﮑﺘﺮوﻧﯿﮏ داﻧﺸﮕﺎه ﮐﺎﻟﯿﻔﺮﻧﯿﺎی ﺟﻨـﻮﺑﯽ در ﭘـﺮوژه دﮐﺘـﺮا ی ﺧـﻮد ﺗﺤﻘﯿﻘـﺎت ﺑﺴﯿﺎر ﺟﺎﻟﺒﯽ اﻧﺠﺎم داده ﺑﻮد . ﺷﺎﯾﺪ ﮐﺴﺎﻧﯽ ﮐﻪ در ﺟﻠﺴﻪ دﻓﺎع ﭘـﺮوژه او ﺷـﺮﮐﺖ ﮐﺮدﻧـﺪ ، ﻧﻤـﯽ داﻧـﺴﺘﻨﺪ آن ﭼـﻪ ﺧﻮاﻫﻨﺪ ﺷﻨﯿﺪ ﻣﺒﻨﺎی ﻓﻌﺎﻟﯿﺘﻬﺎی ﺿﺪ اﺧﻼﻗﯽ و اﺧﻼﻗﯽ ﻓﺮاواﻧﯽ در ﺳﺎﻟﻬﺎی ﺑﻌﺪ ﺧﻮاﻫﺪ ﺷﺪ . دﮐﺘﺮ ﻓـﺮد ﮐـﻮﻫﻦ در ﭘﺮوژه دﮐﺘﺮای ﺧﻮد اﺛﺒﺎت ﮐﺮده ﺑﻮد ﮐﻪ ﻧﻤﯽ ﺗﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺟﺎﻣﻊ ﻧﻮﺷﺖ ﮐﻪ ﺑﺎ ﻧﮕﺎه ﺑـﻪ ﯾـﮏ ﻓﺎﯾـ ﻞ و ﯾـﺎ ﯾـﮏ دﯾﺴﮑﺖ ﺑﺎ اﺣﺘﻤﺎل 100 درﺻﺪ ﺑﺘﻮاﻧﺪ ﺗﺸﺨﯿﺺ دﻫﺪ ﮐﻪ وﯾﺮوﺳﯽ در آن وﺟﻮد دارد ﯾﺎ ﺧﯿـﺮ؟ ﺑـﻪ ﻋﺒـﺎرت د ﯾﮕـﺮ ، ﻫﯿﭻ ﺿﺪ و ﯾﺮوﺳﯽ ﻧﻤﯽ ﺗﻮان ﻧﻮﺷﺖ ﮐﻪ ﺻﺪ درﺻﺪ ﺑﺘﻮاﻧﺪ ﻫﻤﻪ و ﯾﺮوﺳـﻬﺎ را ﭘﯿـﺪا ﮐﻨـﺪ . او ﻫﻤﭽﻨـﯿﻦ ﺧـﻮد ﯾـﮏ

وﯾﺮوس ﻧﻮﺷﺖ و ﺳﺮ ﻋﺖ اﻧﺘﺸﺎر آن را ﺷﺒ ﯿﻪ ﺳﺎز ی ﮐﺮد و ﻧﺸﺎن داد ﯾﮏ و ﯾﺮوس ﭼﻘﺪر ﺳﺮ ﯾﻊ ﻣﯽ ﺗﻮاﻧﺪ رﺷﺪ ﮐﻨـﺪ و اﻧﺘﺸﺎر ﯾﺎﺑﺪ.

ﯾﮑﯽ از ﻗﺎﻧﻮﻧﻬﺎ ﯾﯽ ﮐﻪ ﺑﺮای اﻧﺘﺸﺎر وﯾﺮوس ﻻزم اﺳﺖ . اﯾﻦ اﺳﺖ ﮐﻪ وﯾﺮوس ﺧﯿﻠﯽ ﺳﺮﯾﻊ ﺧﺮاﺑﮑﺎرﯾﻬﺎﯾﺶ را آﻏـﺎز ﻧﮑﻨﺪ . ﻋﻠﺖ ﻫﻢ واﺿﺢ اﺳﺖ . زﯾﺮا وﯾﺮوس ﻣﻌﻤﻮﻻ ﻓﻘﻂ ﻗﺒﻞ از ﺧﺮاﺑﮑﺎری ﻣﯽ ﺗﻮاﻧﺪ دﯾـﺴﮑﺘﻬﺎی د ﯾﮕـﺮ را آﻟـﻮده ﮐﻨﺪ و از ا ﯾﻦ ﻃﺮ ﯾﻖ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی د ﯾﮕﺮ ﺳﺮاﯾﺖ ﮐﻨﺪ . اﮔﺮ ﺑﻪ ﺳﺮﻋﺖ ﮐﺎ ﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن را ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار دﻫﺪ ، ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد و اﺣﺘﻤﺎل ﺳﺮا ﯾﺖ ﮐﻢ ﻣﯽ ﺷﻮد . ﺑﻪ ﻫﻢ ﺧﺎﻃﺮ ﺑﯿﺸﺘﺮ وﯾﺮوﺳﻬﺎی ﻣﻮﻓﻖ ! وﯾﺮوﺳـﻬﺎﯾﯽ ﺑـﻮده اﻧﺪ ﮐﻪ ﺑﻌﺪ از ﻣﺪﺗﯽ ﺳﮑﻮت اﺟﺮا ﻣﯽ ﺷﺪﻧﺪ . ﻣﺜﻼ وﯾﺮوس Lehigh ﺑﻪ اﯾﻦ ﻋﻠـﺖ ﮐـﻪ ﻓﻘـﻂ ﭘـﺲ از 4 ﺑـﺎر اﺟـﺮا ﺷﺪن ﺑﻪ ﻣﯿﺰﺑﺎن ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد ﻧﺘﻮاﻧﺴ ﺖ زﻧﺪه ﺑﻤﺎﻧﺪ . ﻫﺮ ﭼﻨﺪ و ﯾﺮوس ﻣﻬﻠﮑﯽ ﺑﻮد و ﻣـﯽ ﺗﻮاﻧـﺴﺖ ﺗﻤـﺎم ﻫـﺎرد را ﭘﺎک ﮐﻨﺪ . درﻫﻤﺎن زﻣﺎن و ﯾﺮوﺳﯽ ﺑﻪ ﻧﺎم ﺳﻮرﯾﻮ (اﮔﺮ از آﺧﺮ ﺑﺨﻮاﻧﯿﺪ وﯾﺮوس ﻣﯽ ﺷﻮد ) ﻧﻮﺷﺘﻪ ﺷﺪ ﮐـﻪ ﻓﺎ ﯾﻠﻬـﺎی  com را ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﻣﯽ داد . ﺳﻮرﯾﻮ 2 ﻓﺎﯾﻠﻬﺎی exe و ﺳﻮرﯾﻮ 3 ﺑﻪ ﻫﺮ دوﻧﻮع ﻓﺎﯾﻞ ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد ﭼﻬـﺎرﻣﯿﻦ ﮐﺎر ﻧﻮﯾﺴﻨﺪه اﯾﻦ وﯾﺮوس ، ﮐﻪ اﺣﺘﻤﺎﻻ داﻧﺸﺠﻮی داﻧﺸﮕﺎﻫﯽ در ﺑﯿﺖ اﻟﻤﻘﺪس ﺑﻮد . وﯾﺮوﺳﯽ ﺑﻪ ﻧﺎم اورﺷﻠﯿﻢ ﺑـﻮد ﮐﻪ در ﺳﯿﺰدﻫﻢ ﻫﺮﻣﺎه اﮔﺮ روز ﺟﻤﻌﻪ ﺑﻪ ﺗﻤﺎم ﻓﺎﯾﻠﻬﺎی com و exe ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد و آﻧﻬﺎ را ﭘﺎک ﻣـﯽ ﮐـﺮد ا ﯾـﻦ وﯾﺮوس ﺑﻪ ﻓﺎ ﯾﻞ اﺻﻠﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ Dos ﯾﻌﻨﯽ command.com ﺣﻤﻠﻪ ﻧﻤـﯽ ﮐـﺮ د ، ﭼـﻮن آن روزﻫـﺎ ﻣـﺮدم ﻋﺎدت ﮐﺮده ﺑﻮدﻧﺪ از ﺗﺮس وﯾﺮوس ، ﻣﺪام ا ﯾﻦ ﻓﺎ ﯾﻞ را ﭼﮏ ﮐﻨﻨﺪ (وﯾﺮوﺳﻬﺎی ﻗﺒﻠﯽ ﺑ ﯿﺸﺘﺮ ﺑﻪ ا ﯾﻦ ﻓﺎﯾﻞ ﺣﻤﻠﻪ ﻣﯽ ﮐﺮدﻧﺪ ) ﻧﺘﯿﺞ ا ﯾﻦ ﺷﺪ ﮐﻪ و ﯾﺮوس اورﺷﻠﯿﻢ ﻫﻨﻮز ﻫﻢ زﻧﺪه اﺳﺖ . ﺑﻪ ﺗﺪرﯾﺞ وﯾﺮوس ﻧﻮﯾﺴﯽ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓـﺖ و داﻧﺸﺠﻮﯾﺎن و ﻣﺘﺨﺼﺼﯿﻦ ﺑﯿﺸﺘﺮی ﻃﻌﻢ آزار دﯾﮕﺮان ر ا ﺑﻪ روﺷﻬﺎ ی ﺗﮑﻨﻮﻟﻮژﯾﮏ ﻣﯽ ﭼـﺸﯿﺪﻧﺪ . درﻫﻤـﯿﻦ ﺳـﺎﻟﻬﺎ روش ﺟﺪﯾﺪی ﺑﺮای ﻧﻮﺷﺘﻦ وﯾﺮوس اﺑﺪاع ﺷﺪ و آن ﻧﻮﺷﺘﻦ وﯾﺮوس ﺑﻪ زﺑﺎن رﻣﺰ ﺑﻮد .

ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﺑﺮﻧﺎﻣﻪ وﯾﺮوس ﺷﺎﻣﻞ ﯾﮏ رﻣﺰ ﮔﺸﺎ ﺑﺎﺷﺪ ﺑﻪ ﻋﻼوه ﻣﻘﺪار ﮐﺪ رﻣﺰ ﺷﺪه ﮐﻪ ﺑﻪ اﯾﻦ راﺣﺘﯿﻬﺎ ﻧﻤﯽﺷﻮد ﻣﺤﺘﻮﯾﺎت آن را ﻓﻬﻤﯿﺪ ﻗﺒﻞ از اﯾﻦ اﺗﻔﺎق وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ دﻧﺒﺎل اﻟﮕﻮی ﺧﺎص ﻣﯽ ﮔﺸﺘﻨﺪ و ﺑﻪ راﺣﺘﯽ آن را ﭘﯿﺪا ﻣﯽ ﮐﺮدﻧﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰ ﻧﮕﺎری ﮐﺪ ﺑﻪ رﻣﺰ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد . در اﯾﻦ ﺣﺎﻟﺖ ﻧﻤﯽ ﺗﻮان وﯾﺮوس را ﺑﻪ راﺣﺘﯽ ﺗﺸﺨﯿﺺ داد ﺑﻠﮑﻪ ﺑﺎﯾﺪ اول آن را رﻣﺰ ﮔﺸﺎﯾﯽ ﮐﺮد و اﯾﻦ ﮐﺎر ﻣﺸﮑﻠﯽ اﺳﺖ .

در ﺳﺎل 1988 اوﻟﯿﻦ وﯾﺮوس ﮐﺸﻬﺎی ﺗﺠﺎری ﺑﻪ ﺑﺎزار آﻣﺪﻧﺪ و ﺑﻪ ﻗﯿﻤﺖ 5 ﺗﺎ 10 دﻻر ﺑﻪ ﻓﺮوش رﺳﯿﺪﻧﺪ . در ﻫﻤﯿﻦ ﺳﺎل ، 2 ﻧﻈﺮ ﻣﺘﻔﺎوت در ﻣﻮرد وﯾﺮوﺳﻬﺎ ﻣﻄﺮح ﺷﺪ . از ﯾﮏ ﻃﺮف ، ﺷﺮﮐﺘﯽ ﻣﺜﻞ IBM ﺳﺮﻣﺎﯾﻪ ﮔﺬاری زﯾﺎدی را در ﺟﻬﺖ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوﺳﻬﺎ و روﺷﻬﺎی از ﺑﯿﻦ ﺑﺮدن آﻧﻬﺎ اﻧﺠﺎم داد و از ﻃﺮف دﯾﮕﺮ ، ﻓﺮد ﻣﺸﻬﻮری ﻣﺜﻞ ﭘﺘﺮ ﻧﻮرﺗﻦ ﮐﻪ از ﻣﺘﺨﺼﺼﯿﻦ ﻗﺪﯾﻤﯽ ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ ، در ﻣﺼﺎﺣﺒﻪ ای اﻋﻼم ﮐﺮد ﮐﻪ ﺑﻪ وﺟﻮد وﯾﺮوﺳﻬﺎ ﺷﮏ دارد و ﮔﻔﺖ اﯾﻦ ﺣﺮف ﮐﻪ وﯾﺮوﺳﻬﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﻨﺘﺸﺮ ﺷﺪه اﻧﺪ ﻣﺜﻞ ﮐﺮوﮐﻮدﯾﻞ در ﻓﺎﺿﻼﺑﻬﺎی ﻧﯿﻮﯾﻮرک وﺟﻮد دارد (ﯾﻌﻨﯽ اﺣﺘﻤﺎل وﻗﻮع اﯾﻦ اﻣﺮ وﺟﻮد دارد وﻟﯽ ﻫﻤﻪ ﻣﺎ ﻣﯽ داﻧﯿﻢ ﮐﻪ ﭼﻨﯿﻦ ﭼﯿﺰی ﺑﺴﯿﺎر ﺑﻌﯿﺪ اﺳﺖ ) و ﻫﻤﭽﻨﯿﻦ ﯾﮏ ﻣﺘﺨﺼﺺ اﻧﮕﻠﯿﺴﯽ ﻧﺒﺰ ادﻋﺎ ﮐﺮد وﯾﺮوﺳﻬﺎ ﻫﻤﻪ ﺳﺎﺧﺘﻪ و ﭘﺮداﺧﺘﻪ ﺧﯿﺎل ﻫﺴﺘﻨﺪ . اﯾﻦ اﻇﻬﺎرات ﺑﺎﻋﺚ ﺷﺪ ﮐﻪ در ﯾﮏ ﻣﻨﺎﻇﺮه ﺗﻠﻮﯾﺰﯾﻮﻧﯽ ﺑﺎ ﻣﺘﺨﺼﺼﺎن وﯾﺮوس ، ﺑﺮای ﻫﻤﻪ واﺿﺢ ﺷﻮد ﮐﻪ اﯾﻦ ﯾﮏ واﻗﻌﯿﺖ اﺳﺖ ﻧﻪ ﯾﮏ ﺧﯿﺎل !

ﻫﻤﺰﻣﺎن ﺑﺎ ورود وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ ﺑﺎزار ﺗﻌﺪادی وﯾﺮوس ﺗﺒﻠﯿﻐﺎﺗﯽ ﻫﻢ ﻧﻮﺷﺘﻪ ﺷﺪ ﮐﻪ ﮐﺎر ﺧﺎﺻﯽ ﻧﻤﯽ ﮐﺮد ، ﻓﻘﻂ ﺑﺮ روی ﺻﻔﺤﻪ        ﻣﯽ ﻧﻮﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﯾﻞ وﯾﺮوﺳﯽ اﺳﺖ و ﺑﺰودی ﺗﻤﺎم ﻓﺎﯾﻠﻬﺎ را آﻟﻮده ﺧﻮاﻫﺪ ﮐﺮد . اﯾﻦ ﺑﺮای اﯾﻦ ﮐﺎر اﻧﺠﺎم ﻣﯽ ﺷﺪ ﮐﻪ ﻣﺮدم وﯾﺮوس را ﺑﺎورﮐﻨﻨﺪ و ﺑﺮای ﺧﺮﯾﺪ وﯾﺮوس ﮐﺶ ﭘﻮل ﺧﺮج ﮐﻨﻨﺪ .

در ﺳﺎل 1989 وﯾﺮوﺳﻬﺎی ﺟﺪﯾﺪی ﻧﻮﺷﺘﻪ ﺷﺪ ﺣﺎﻻ دﯾﮕﺮ ﻣﺘﺨﺼﺼﯿﻦ ﺑﺮای ﻫﻤﺪﯾﮕﺮ ﺑﺼﻮرت ﭘﯽ در ﭘﯽ وﯾﺮوس ﻣﯽ ﻓﺮﺳﺘﺎدﻧﺪ ﺗﺎ روی آن ﮐﺎر ﮐﻨﻨﺪ و ﺿﺪ وﯾﺮوس ﺑﻨﻮﯾﺴﻨﺪ . در ﻫﻤﯿﻦ ﺳﺎل ﺑﻠﻐﺎرﻫﺎ و روﺳﻬﺎ ﻧﯿﺰ ﺷﺮوع ﺑﻪ وﯾﺮوس ﻧﻮﯾﺴﯽ ﮐﺮدﻧﺪ .

در ﺳﭙﺘﺎﻣﺒﺮ 1989 ﺷﺮﮐﺖ IBM وﯾﺮوس ﮐﺶ ﺧﻮد را ﺑﻪ ﻫﻤﺮاه ﺗﻮﺿﯿﺤﺎت ﮐﺎﻣﻠﯽ ﺑﺮای ﺗﻤﺎم ﻣﺸﺘﺮﯾﺎﻧﺶ ﻓﺮﺳﺘﺎد و ﺗﻌﺪاد زﯾﺎدی ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮای اوﻟﯿﻦ ﺑﺎر scan ﺷﺪ .

در ﺳﺎل 1990 وﯾﺮوﺳﻬﺎی رﻣﺰ ﺷﺪه زﯾﺎدی ﻧﻮﺷﺘﻪ ﺷﺪ ﮐﻪ ﺑﻪ ﺳﺨﺘﯽ ﭘﺎک ﻣﯽ ﺷﺪ . ﻫﻤﭽﻨﯿﻦ وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ اﺷﺘﺒﺎه ﻣﻤﮑﻦ ﺑﻮد ﻓﺎﯾﻠﻬﺎی ﺳﺎﻟﻢ را وﯾﺮوﺳﯽ اﻋﻼم ﮐﻨﻨﺪ . ﻫﻤﯿﻦ روزﻫﺎ ﯾﮏ ﻓﺮد ﺑﻠﻐﺎری ﮐﻪ ﻫﯿﭻ وﻗﺖ ﻧﺎﻣﺶ ﮐﺸﻒ ﻧﺸﺪ وﯾﺮوﺳﯽ ﻧﻮﺷﺖ ﮐﻪ ﺑﻪ ﺳﺮﻋﺖ اﻧﺘﺸﺎر      ﻣﯽ ﯾﺎﻓﺖ . ﻫﻤﭽﻨﯿﻦ ﻓﺎﯾﻠﻬﺎی ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻪ ﺑﺮای روز ﻣﺒﺎدا ﮐﭙﯽ ﻣﯽ ﺷﺪ را ﻧﯿﺰ وﯾﺮوﺳﯽ ﻣﯿﮑﺮد و ﺑﻪ ﻫﻤﺮاه وﯾﺮوس ، ﺑﺮﻧﺎﻣﻪ وﯾﺮوس را ﻫﻢ ﻣﯽ ﻓﺮﺳﺘﺎد ﺗﺎ ﻣﺮدم و ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﻬﺎی ﻋﺎدی ﻧﯿﺰ وﯾﺮوس ﻧﻮﯾﺴﯽ را ﯾﺎد ﺑﮕﯿﺮﻧﺪ و ﺑﺎ ﮐﻤﯽ ﺗﻐﯿﯿﺮات از روی آن وﯾﺮوس ﺟﺪﯾﺪی ﺑﺴﺎزﻧﺪ .

در ﺳﺎل 1990 و زﻣﺎﻧﯽ ﮐﻪ ﻣﺮﮐﺰ ﺗﺤﻘﯿﻘﺎت ﺿﺪ وﯾﺮوس اروﭘﺎ در ﻫﺎﻣﺒﻮرگ اﻓﺘﺘﺎح ﺷﺪ 150 وﯾﺮوس و ﮐﺎرﺧﺎﻧﻪ وﯾﺮوس ﺳﺎزی ﺑﻠﻐﺎرﺳﺘﺎن در ﺣﺎل ﮐﺎر ﺑﻮد . ﻣﻘﺪار وﯾﺮوﺳﻬﺎ ﺑﻪ ﺳﺮﻋﺖ در ﺣﺎل اﻓﺰاﯾﺶ ﺑﻮد . ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در دﺳﺎﻣﺒﺮ 91 ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ 1000 ﺗﺎ و در ﻓﻮرﯾﻪ ﺳﺎل ﺑﻌﺪ ﯾﻌﻨﯽ ﻓﻘﻂ در ﻓﺎﺻﻠﻪ دو ﻣﺎه 1300 ﺗﺎ ﺑﻮد .

ﺑﺰرﮔﺘﺮﯾﻦ ﻣﺸﮑﻞ در اﯾﻦ ﺳﺎﻟﻬﺎ اﯾﻦ ﺑﻮد ﮐﻪ ﺗﻌﺪاد ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ ﯾﮏ وﯾﺮوس را در ﻋﺮض ﭼﻨﺪ ﺳﺎﻋﺖ ﺗﺤﻠﯿﻞ ﮐﻨﻨﺪ ﺑﺴﯿﺎر ﮐﻢ ﺑﻮد و زﻣﺎن ﯾﺎدﮔﯿﺮی ﻧﯿﺰ ﺑﺮای ﺗﺒﺪﯾﻞ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﯾﮏ ﻣﺘﺨﺼﺺ وﯾﺮوﺳﯽ ﺑﺴﯿﺎر ﻃﻮﻻﻧﯽ ﺑﻮد . دﻓﻌﻪ اوﻟﯽ ﮐﻪ ﯾﮏ ﻣﺘﺨﺼﺺ اورﺷﻠﯿﻢ را ﺑﺒﯿﻨﺪ ﺣﺪاﻗﻞ ﯾﮏ ﻫﻔﺘﻪ ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺗﺎ آن را ﺗﺤﻠﯿﻞ ﮐﻨﺪ و ﺗﻨﻬﺎ ﭘﺲ از ﺗﺤﻠﯿﻞ ﺻﺪﻫﺎ وﯾﺮوس ﺷﺎﯾﺪ ﺑﺘﻮاﻧﺪ اورﺷﻠﯿﻢ را در ﯾﮏ رﺑﻊ ﺗﺤﻠﯿﻞ ﮐﻨﺪ . ﻣﺸﮑﻞ ﻫﻤﯿﻦ ﺟﺎ ﺑﻮد ﮐﻪ وﯾﺮوﺳﻬﺎ روز ﯾﻪ روز ﭘﯿﭽﯿﺪه ﺗﺮ ﻣﯽ ﺷﺪﻧﺪ و زﻣﺎن ﻻزم ﺑﺮای ﺗﺤﻠﯿﻞ ﺑﺎﻻ ﻣﯽ رﻓﺖ .

ﻣﺸﮑﻞ ﺑﻌﺪی در اﮔﻮﺳﺖ ﻫﻤﺎن ﺳﺎل ﺑﻪ وﺟﻮد آﻣﺪ ﮐﻪ ﯾﮏ ﺳﺮی ﻧﺮم اﻓﺰار ﺑﺴﯿﺎر ﺷﯿﮏ ﮐﻪ ﮐﺎر ﮐﺮدن ﺑﺎ آن  ﻧﺴﺒﺘﺎ ﺳﺎده ﺑﻮد ، ﺑﯿﺮون آﻣﺪ ﮐﻪ ﺑﻪ ﮐﺎرﺑﺮان ﻣﻌﻤﻮﻟﯽ اﺟﺎزه ﻣﯽ داد وﯾﺮوس ﺑﻨﻮﯾﺴﻨﺪ در ﻋﺮض ﯾﮏ ﺳﺎل ﺻﺪﻫﺎ وﯾﺮوس ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻧﺮم اﻓﺰار ﺳﺎﺧﺘﻪ ﺷﺪ . در ﻫﻤﯿﻦ ﺳﺎل ﻋﺪه ای ﺳﻌﯽ ﮐﺮدﻧﺪ ﮐﻠﮑﺴﯿﻮن وﯾﺮوس ﺑﻔﺮوﺷﻨﺪ . در اﻣﺮﯾﮑﺎ ﺟﺎن ﺑﻮﭼﺎﻧﺎن ﺷﺮوع ﺑﻪ ﻓﺮوش ﮐﻠﮑﺴﯿﻮن وﯾﺮوس ﺧﻮد ﺑﻪ ﻗﯿﻤﺖ 100 دﻻر ﮐﺮد . او ﻫﻨﻮز ﻫﻢ اﯾﻦ ﮐﺎر را اداﻣﻪ ﻣﯽ دﻫﺪ .

در ﺳﺎﻟﻬﺎی ﺑﯿﻦ 90 ﺗﺎ 95 ﻫﺮ ﺳﺎل ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ 2 ﺑﺮاﺑﺮ ﺷﺪ . ﻫﺮ ﭼﻨﺪ اﯾﻦ روﻧﺪ در ﺳﺎﻟﻬﺎی ﺑﻌﺪی اداﻣﻪ ﻧﯿﺎﻓﺖ وﻟﯽ در ﻫﺮ ﺻﻮرت ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ در ﻫﺮ ﺳﺎل زﯾﺎدﺗﺮ ﻣﯽ ﺷﻮد . در ﺣﺎل ﺣﺎﺿﺮ دﻫﻬﺎ ﻫﺰار وﯾﺮوس وﺟﻮد دارﻧﺪ . ﻋﺪه ای در روﯾﺎﯾﺸﺎن ﯾﻪ ﻧﺮم اﻓﺰارﻫﺎﯾﯽ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ ﻗﻮل ﻣﻌﺮوف visual English ﺑﺎﺷﻨﺪ . ﯾﻌﻨﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وﯾﻨﺪوز ﮐﻪ ﺑﺎ واﺳﻂ ﮔﺮاﻓﯿﮑﯽ ﺑﺴﯿﺎر زﯾﺒﺎ ، ﺗﻮﺻﯿﻔﺎت ﻣﺮﺑﻮط ﺑﻪ وﯾﺮوس ﻣﻮرد ﻧﻈﺮ ﺷﻤﺎ را ﺑﻪ زﺑﺎن اﻧﮕﻠﯿﺴﯽ ﺑﮕﯿﺮد و وﯾﺮوس ﺗﺤﻮﯾﻠﺘﺎن دﻫﺪ .

اﻣﺮوزه ﻧﺴﻞ ﺟﺪﯾﺪی از وﯾﺮوﺳﻬﺎ در دﻧﯿﺎی ﮐﺎﻣﭙﯿﻮﺗﺮ و ارﺗﺒﺎﻃﺎت ﻇﻬﻮر ﮐﺮده اﻧﺪ ﮐﻪ ﺑﻪ ﮐﺮم (worm ) ﻣﻌﺮوﻓﻨﺪ و ﻗﺎﺑﻠﯿﺖ اﻧﺘﺸﺎر در ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی را ﺑﻪ ﻃﻮر وﺳﯿﻊ و در ﻣﺪت زﻣﺎن ﺑﺴﯿﺎر ﮐﻤﯽ دارﻧﺪ . از ﻣﻌﺮوﻓﺘﺮﯾﻦ اﯾﻦ ﮐﺮﻣﻬﺎ ﮐﻪ در ﺳﺎل 2002 ﺷﯿﻮع ﭘﯿﺪا ﮐﺮد ﻣﯽﺗﻮان ﺑﻪ ﮐﺮم ﻣﻌﺮوف ﻧﯿﻤﺪا (Nimda ) اﺷﺎره ﻧﻤﻮد .

2003:اﯾﻦ ﺳﺎل را ﺳﺎل ﮐﺮﻣﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ ﻧﺎﻣﯿﺪه اﻧﺪ.

ﻣﻮﺟﯽ از ﺣﻤﻼت ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ (ﮐﺮﻣﻬﺎیSobig,Blaster,Slammer) ﺑﻪ ﺻﻨﺪوق ﭘﺴﺘﯽ ﮐﺎرﺑﺮان در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻫﺠﻮم آورد.

اﯾﻦ ﮐﺮﻣﻬﺎ ﺳﺮورﻫﺎی ﭘﺴﺖ اﮐﺘﺮوﻧﯿﮏ را ﻣﺴﺪود ﮐﺮدﻧﺪ و ﻣﯿﻠﯿﺎرد ﻫﺎ دﻻر ﺧﺴﺎرت ﺑﻪ ﺑﺎر آوردﻧﺪ.ﺗﻌﺪاد وﯾﺮوس ﻫﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺎ ﺑﻪ اﻣﺮوز ﺑﯿﺶ از70 ﻫﺰار ﻣﻮرد ﺑﻮده اﺳﺖ.

از ﺳﺎل 1981 ، ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺮای اوﻟﯿﻦ ﺑﺎر ﮔﺰارش ﺷﺪ وﯾﺮوﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﺎ ﺳﻮ اﺳﺘﻔﺎده از ﺳﻬﻞ اﻧﮕﺎری ﻫﺎی اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪ، در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻣﻨﺘﺸﺮ ﺷﺪه، ﺗﺎﮐﻨﻮن، ﻣﯿﻠﯿﻮن ﻫﺎ ﻧﻔﺮ از ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ اﺳﺐ ﻫﺎی ﺗﺮوا، ﮐﺮم ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی، و وﯾﺮوس ﻫﺎ ﮔﺮدﯾﺪه اﻧﺪ.

ﺑﺮای ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ ﻣﺴﺌﻠﻪ ﯾﮏ ﺻﻨﻌﺖ ﮐﺎﻣﻞ ﺑﻪ ﻧﺎم ﺳﺎزﻧﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﺑﺮای ﮐﻤﮏ ﺑﻪ دﻓﺎع از ﺗﻮده ﻫﺎی ﮐﺎرﺑﺮان ﺑﻪ وﺟﻮد آﻣﺪ و ﺗﻮﺳﻌﻪ ﯾﺎﻓﺖ، اﻣﺎ آﻧﭽﻪ اﻣﺮوز ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﯿﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﺰرﮔﺎن اﯾﻦ ﺻﻨﻌﺖ ﻣﺎﻧﻨﺪ ﺳﯿﻤﺎﻧﺘﮏ ﻫﻢ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﺎ ﻣﺤﺼﻮﻻت ﺧﻮد ﻫﻤﯿﺸﻪ اﻣﻨﯿﺖ 100 درﺻﺪ را ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪ. ﮐﺪ ﻧﻮﯾﺴﺎن روز ﺑﻪ روز  ﺑﺎﻫﻮش ﺗﺮ ﺷﺪه و ﺑﺎ ﺗﺎﮐﺘﯿﮏ ﻫﺎﯾﯽ ﺟﺪﯾﺪ ﺗﺮ- آﺳﯿﺐ ﭘﺬﯾﺮی در ﻓﺎﯾﻞ ﻫﺎی ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ ، وب ﺳﺎﯾﺖ ﻫﺎی دوﻟﺘﯽ ، و ﺣﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﻣﮑﯿﻨﺘﺎش ﮐﻪ ﻣﺮدم ﺑﻪ ﻏﻠﻂ ﺗﺼﻮر ﻣﯽ ﮐﺮدﻧﺪ ﻏﯿﺮﻗﺎﺑﻞ ﻧﻔﻮذﻧﺪ را ﻫﺪف ﻗﺮار داده اﻧﺪ.

ﮐﺎﻓﯽ اﺳﺖ ﻧﮕﺎﻫﯽ ﺑﻪ اﯾﻦ ﺗﺎرﯾﺦ30 ﺳﺎﻟﻪ ﺑﯿﺎﻧﺪازﯾﺪ ﺗﺎ ﻣﺘﻮﺟﻪ ﺷﻮﯾﺪ ﺟﻬﺎن وﯾﺮوس ﻫﺎی راﯾﺎﻧﻪ ای ﭼﻪ دﻧﯿﺎی ﺑﯽ رﺣﻤﯽ اﺳﺖ. در اداﻣﻪ ﻧﮕﺎﻫﯽ ﺑﻪ ﮔﺬﺷﺘﻪ دارﯾﻢ، و ﻟﯿﺴﺘﯽ 50 ﺗﺎﯾﯽ از ﺧﻄﺮﻧﺎک ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎﯾﯽ ﮐﻪ ﺗﺎ ﮐﻨﻮن ﺑﻪ راﯾﺎﻧﻪ ﻫﺎی ﺳﺮاﺳﺮ ﺟﻬﺎن آﺳﯿﺐ ﻣﯽ رﺳﺎﻧﺪ را ﺷﺮح داده اﯾﻢ. ﭘﯿﺎم اﯾﻦ ﻣﻘﺎﻟﻪ روﺷﻦ اﺳﺖ: ﺳﻬﻞ اﻧﮕﺎری در اﺳﺘﻔﺎده از ﻓﻨﺎوری ﺧﯿﺮ، ﺣﻔﺎﻇﺖ و ﺟﺪی ﮔﺮﻓﺘﻦ اﻣﻨﯿﺖ در ﮐﺎر ﺑﺎ ﻓﻨﺎوری ﺑﻠﻪ. اﯾﻦ ﻣﻄﻠﺐ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ زاوﯾﻪ ای ﺟﺪﯾﺪ ﺑﺮای ﻧﮕﺎه ﺑﻪ ﺑﺪ اﻓﺰارﻫﺎ داﺷﺘﻪ ﺑﺎﺷﯿﺪ.

Elk Cloner -50

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ ﺑﺪاﻓﺰار : اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1981

ﺗﺼﻮر ﻣﯽ ﺷﻮد اﯾﻦ وﯾﺮوس اوﻟﯿﻦ ﺑﺪاﻓﺰار ﻣﻨﺘﺸﺮ ﺷﺪه در ﺟﻬﺎن ﺑﯽ رﺣﻢ وﯾﺮوس ﻫﺎﺳﺖ، وﯾﺮوس Elk Cloner ﻣﻨﻌﮑﺲ ﮐﻨﻨﺪه ﺣﺎل و ﻫﻮای آﻏﺎزﯾﻦ روزﻫﺎی ﻣﺤﺎﺳﺒﺎت راﯾﺎﻧﻪ ای در اواﯾﻞ دﻫﻪ 80 ﺑﻮد. اﯾﻦ ﺑﺪاﻓﺰار ﺗﻮﺳﻂ ﻧﻮﺟﻮاﻧﯽ 15 ﺳﺎﻟﻪ ﺑﻪ ﻧﺎم رﯾﭻ اﺳﮑﺮﻧﺘﺎ (Rich Skrenta) و ﺑﺎ ﻫﺪف ﺗﻔﺮﯾﺢ و ﺳﺮﮔﺮﻣﯽ ﺑﺮای راﯾﺎﻧﻪ ﻫﺎی ﺗﺤﺖ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ «اﭘﻞ دوم» و داس 3,3 ﻧﻮﺷﺘﻪ ﺷﺪه و ﻫﻤﺮاه ﺑﺎ ﻓﻼﭘﯽ دﯾﺴﮏ ﺑﻪ راﯾﺎﻧﻪ دوﺳﺘﺎن ﺻﺎﺣﺐ راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﺪ. ﺑﺮ ﺧﻼف ﻧﺴﻞ ﻣﺪرن آن، اﯾﻦ وﯾﺮوس ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮ را آزار ﻣﯽ داد ﺗﺎ ﺑﺮای اﻧﺘﻘﺎم ﺳﯿﺴﺘﻢ آﻟﻮده را ﻧﺎﺑﻮد ﮐﻨﺪ. اﻓﺮادی ﮐﻪ راﯾﺎﻧﻪ ﺷﺎن ﺗﻮﺳﻂ «اﻟﮏ ﮐﻠﻮﻧﺮ» آﻟﻮده ﺷﺪه ﺑﻮد در ﻓﺎﺻﻠﻪ ﻫﺮ 50 ﻣﺮﺗﺒﻪ ﺑﻮت ﺳﯿﺴﺘﻢ ﺧﻮد ﺷﻌﺮ ﻏﯿﺮ ﻣﺴﺠﻊ زﯾﺮ را روی ﺻﻔﺤﻪ ﻣﺸﺎﻫﺪه ﮐﺮده و ﺻﺪاﯾﯽ ﻣﯽ ﺷﻨﯿﺪﻧﺪ

 It will”) :get on all your disks / It will infiltrate your chips / Yes, it’s Cloner! / It will stick to

 دﯾﺴﮑﻬﺎی ﺗﻤﺎم روی ﺑﺮyou like glue / It will modify RAM too / Send in the Cloner!” ) “ﺧﻮد ﻣﺮا ﭘﯿﺪا ﻣﯽ ﮐﻨﯿﺪ / ﻣﻦ ﺑﻪ درون ﺗﺮاﺷﻪ ﻫﺎی راﯾﺎﻧﻪ ﺷﻤﺎ ﻧﻔﻮذ ﻣﯽ ﮐﻨﻢ/ ﺑﻠﻪ ، ﻣﻦ ﮐﻠﻮﻧﺮ ﻫﺴﺘﻢ!/ ﻣﻦ ﻣﺎﻧﻨﺪ ﭼﺴﺐ ﭼﻮب ﺑﻪ ﺷﻤﺎ ﻣﯽ ﭼﺴﺒﻢ / اﯾﻦ ﺷﺎﻣﻞ رم ﻫﻢ ﺧﻮاﻫﺪ ﺷﺪ / ﮐﻠﻮﻧﺮ را ﺑﻔﺮﺳﺘﯿﺪ”!

49 Ramen –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 1996

ﯾﮑﯽ از ﻣﻮذی ﺗﺮﯾﻦ ﺑﺪاﻓﺰار ﻫﺎ ﯾﻌﻨﯽ ﮐﺮم Ramen ﺟﺰء اوﻟﯿﻦ آﻟﻮده ﮐﻨﻨﺪﮔﺎن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻟﯿﻨﻮﮐﺲ ﺑﻮد .

Ramen از ﻃﺮﯾﻖ اﻧﺘﺸﺎر اﯾﻤﯿﻞ ﻫﺎ از راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﺑﻪ ﺳﺎﯾﺮ راﯾﺎﻧﻪ ﻫﺎ ﺧﻮد را ﻣﻨﺘﺸﺮ ﻣﯽ ﮐﺮد و ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﺎن وب را ﻫﺪف ﻗﺮار داده ﺑﻮد، ﮐﻪ دﺳﺘﻪ ای از ﮐﺎرﺑﺮان ﺑﻮدﻧﺪ ﮐﻪ ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯿﺶ از ﺳﺎﯾﺮﯾﻦ از ﻟﯿﻨﻮﮐﺲ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ. ﮐﺮم ﯾﮏ rootkit ﻧﺼﺐ   ﻣﯽ ﮐﺮد، ﮐﻪ ﺑﺮای ﻣﻬﺎﺟﻢ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ آﻟﻮده را ﻓﺮاﻫﻢ ﻣﯽ ﻧﻤﻮد. ﺳﭙﺲ ﺗﺒﺪﯾﻞ ﺗﻤﺎم ﻓﺎﯾﻞ ﻫﺎی ﺗﻌﯿﯿﻦ ﺷﺪه ﺑﺮای ﮐﺪﻧﻮﯾﺴﯽ ﯾﮏ ﺻﻔﺤﻪ وب روی ﺳﯿﺴﺘﻢ آﻟﻮده را ﺑﻪ ﯾﮏ ﭘﯿﺎم ﺧﺼﻮﺻﯽ ﺗﺒﺪﯾﻞ ﻣﯽ ﮐﺮد ﺑﻪ ﻃﻮری ﮐﻪ ﭘﯿﺎم زﯾﺮ در ﮐﻨﺎر ﺗﺼﻮﯾﺮی از ﻧﻮﻋﯽ ﻏﺬای ﻣﺤﺒﻮب ﻧﺸﺎن داده ﻣﯽ ﺷﺪ) “.RameN Crew Hackers looooooooooooooooove noodles” :ﮔﺮوه ﻫﮑﺮﻫﺎی RameNﻏﺬای ﻧﻮدل را دووووووووووﺳﺖ ﻣﯽ دارﻧﺪ!

Baza -48

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 1995

اوﻟﯿﻦ وﯾﺮوﺳﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎی وﯾﻨﺪوز 95 را آﻟﻮده ﮐﺮد. ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﭘﺮروﻧﻖ ﺷﺪه و ﺑﻪ ﻃﻮر ﻓﺰاﯾﻨﺪه ای ﻫﻤﻪ ﺟﺎ ﺣﺎﺿﺮ ﺑﻮد، ﺑﻪ ﻫﻤﯿﻦ ﺳﺮﻋﺖ ﻧﯿﺰ ﺗﺒﺪﯾﻞ ﺑﻪ ﻫﺪف ﺷﻤﺎره 1 ﻫﮑﺮﻫﺎ ﮔﺮدﯾﺪ.

MacMag -47

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻣﻮﻧﺘﺮال

ﺳﺎل اﻧﺘﺸﺎر: 1989

اﮔﺮ ﺟﻨﻮن اﻧﺠﺎم ﮐﺎرﻫﺎی ﺑﺰرگ ﺷﺮط ﻻزم ﺑﺮای ﺗﻼش در ﺗﻐﯿﯿﺮ ﺟﻬﺎن ﺑﺎ وﯾﺮوس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑـﻮده اﺳـﺖ، ﻫﯿﭻ ﺟﺎی ﺗﻌﺠﺐ ﻧﯿﺴﺖ اﮔﺮ ﯾﮑﯽ از اوﻟـﯿﻦ ﺗﺮورﯾـﺴﺖ ﻫـﺎی ﺳـﺎﯾﺒﺮی ﻣـﺮﺗﺒﻂ ﺑـﺎ ﻣﺠـﻼت ﺑﺎﺷـﺪ MacMag .وﯾﺮوﺳﯽ ﺑﻪ ﺳﻔﺎرش رﯾﭽﺎرد ﺑﺮاﻧﺪو، ﺳﺮدﺑﯿﺮ و ﻧﺎﺷـﺮ ﻣﺠﻠـﻪ ﻣـﮏ ، ﻣﺠﻠـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮی ﻣـﺴﺘﻘﺮ در ﻣـﻮﻧﺘﺮال ﺑـﻮد . وﯾﺮوس ﺑﻪ ﻣﻨﻈﻮر آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ ﻫﺎی ﻣﮏ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه ﺑﻮد و ﭘﯿﻐﺎم زﯾﺮ را ﺑـﻪ ﻃـﻮر ﻫﻤﺰﻣـﺎن در ﺗﻤـﺎم ﺳﯿﺴﺘﻢ ﻫﺎی ﻣﮏ ﻧﻤﺎﯾﺶ ﻣﯽ داد: “رﯾﭽﺎرد ﺑﺮاﻧﺪو، ﻧﺎﺷﺮ MacMag ، و ﮐﺎرﮐﻨﺎن اﯾﻦ ﻣﺠﻠﻪ ﻣﯽ ﺧﻮاﻫﻨـﺪ از اﯾـﻦ ﻓﺮﺻﺖ ﺑﺮای اﻧﺘﻘﺎل ﭘﯿﺎم ﺟﻬﺎﻧﯽ ﺧﻮد ﮐﻪ ﺻﻠﺢ و اﻣﻨﯿﺖ ﺑﺮای ﺗﻤﺎم ﮐـﺎرﺑﺮان ﻣﮑﯿﻨﺘـﺎش در ﺳﺮاﺳـﺮ ﺟﻬـﺎن اﺳـﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ” .ﺑﺎ اﯾﻦ ﺣﺎل، ﻣﺘﺎﺳﻔﺎﻧﻪ، ﯾﮏ ﺑﺎگ در ﮐﺪ اﯾﻦ وﯾﺮوس وﺟﻮد داﺷﺖ. در ﻋـﻮض ﺻـﻠﺢ ، ﺑـﺴﯿﺎری از ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﻣﺒﺘﻼ ﺑﻪ اﯾﻦ اﻟﻮدﮔﯽ ﺷﺪه ﺑﻮدﻧﺪ ﺑﻪ ﺳﺎدﮔﯽ دﭼﺎر ﮐﺮش و ﺗﻮﻗﻒ ﺳﯿﺴﺘﻢ ﺧﻮد ﻣﯽ ﺷﺪﻧﺪ. ﺑﺮاﻧﺪو اﻟﺒﺘـﻪ ﻫﯿﭻ ﮔﺎه از ﮐﺎرﺑﺮان ﺧﺴﺮان دﯾﺪه ﻋﺬرﺧﻮاﻫﯽ ﻧﮑﺮد.

Scores -46

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1989

ﺑﻌﺪ از ﺗﺤﻤﻞ ﻋﺬاب ﻫﺎی ﻧﺎﻫﻨﺠﺎری ﻫﺎی ﻣﺤﻞ ﮐﺎر ﻣﺎﻧﻨﺪ ﺳﺨﺘﯽ ﻫﺎ و ﺷﺮاﯾﻂ ﺑﺪ دﺳﺘﻤﺰد، وﯾﺮوس Scores ﮐﺎری ﺑﻮد از ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ. ﻧﻮﯾﺴﻨﺪه ﻧﺎﺷﻨﺎﺧﺘﻪ آن وﯾﺮوس را ﻃﻮری ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﮐﺮده ﺑﻮد ﮐﻪ ﺑﻪ ﻃﻮر ﺧﺎص ﺑﻪ دو ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدی و ﻧﺮم اﻓﺰار ﻃﺮاﺣﯽ ﺷﺪه ﺗﻮﺳﻂ ﺷﺮﮐﺖ ﮐﻪ او را از ﮐﺎر ﺑﯿﮑﺎر ﮐﺮده ﺑﻮد ﺣﻤﻠﻪ ﮐﺮده و آﻧﻬﺎ را از ﮐﺎر ﺑﯿﺎﻧﺪازد. وﯾﺮوس ﺑﻪ ﺗﺪرﯾﺞ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﻫﺎ ﭘﺨﺶ ﺷﺪ، و ﺑﺎﻋﺚ آﺳﯿﺐ ﻋﻤﺪه ﺑﻪ ﺑﺮﺧﯽ از ﻧﺴﺨﻪ ﻫﺎی راﯾﺎﻧﻪ ﻫﺎی ﻣﮏ ﻣﯽ ﺷﺪ.

Bagle -45

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر: 2004

ﮐﺮم Bagle ﺧﻮد را از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش داد و ﺗﻤﺎم ﻧﺴﺨﻪ ﻫﺎی وﯾﻨﺪوز را آﻟﻮده ﻣﯽ ﻧﻤﻮد. اﯾﻦ ﮐﺮم ﺑﺎﻋﺚ از ﺑﯿﻦ ﺑﺮدن وﯾﮋﮔﯽ ﻫﺎی اﻣﻨﯿﺘﯽ ، اﯾﺠﺎد ﺣﻔﺮه ﻫﺎی ﻧﻔﻮذ، از ﺟﻤﻠﻪ درﭘﺸﺘﯽ ﮐﻪ از ﻃﺮﯾﻖ آن ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ از راه دور ﺑﻪ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ        ﻣﯽ ﮔﺮدﯾﺪ. ﺟﺎﻟﺐ ﺗﻮﺟﻪ اﺳﺖ ، ﮐﺮم از ﺣﻤﻠﻪ ﺑﻪ ﺗﻤﺎم آدرس ﻫﺎی اﯾﻤﯿﻞ ﺑﺎ داﻣﻨﻪ hotmail@ ﯾﺎ msn@ اﺟﺘﻨﺎب ﻣﯽ ﻧﻤﻮد.

Blaster -44

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر : 2003

وﯾﺮوس Blaster ﺗﻼش ﮔﺴﺘﺎﺧﺎﻧﻪ ای ﺑﺮای اﻋﺘﺼﺎب و ﺿﺮﺑﻪ زدن ﺑﻪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ و اﺛﺒﺎت ﻧﻘﺺ ﻫﺎی اﻣﻨﯿﺘﯽ وﯾﻨﺪوز ﺑﻮد. ﻫﺪف اﯾﻦ وﯾﺮوس وﯾﻨﺪوز اﯾﮑﺲ ﭘﯽ و 2000 و اﺳﺘﻔﺎده از آﻧﻬﺎ ﺑﺮای ﻫﻤﺎﻫﻨﮓ ﮐﺮدن ﺣﻤﻠﻪ ﺑﻪWindowsupdate.com ﺑﻮد ﮐﻪ ﺑﻪ وﺳﯿﻠﻪ اﯾﻦ ﺣﻤﻠﻪ ﺗﻮﻗﻒ و ﺧﺮاﺑﯽ ﺳﺎﯾﺖ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﻮد. در وﯾﺮوس اﯾﻦ ﻣﺘﻦ ﺟﺎﺳﺎزی ﺷﺪه ﺑﻮد: “ﺑﯿﻠﯽ ﮔﯿﺘﺲ ﭼﺮا اﯾﻦ اﯾﺪه را ﻋﻤﻠﯽ ﻧﻤﯽ ﺳﺎزی؟ ﭘﻮل درآوردن را ﻣﺘﻮﻗﻒ ﮐﻦ و ﻧﺮم اﻓﺰار ﺧﻮد را ﺗﻌﻤﯿﺮ ﮐﻦ!” 1در ﻫﻤﯿﻦ راﺑﻄﻪ ﯾﮏ ﺟﻮان 18 ﺳﺎﻟﻪ از اﯾﺎﻟﺖ ﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺑﺮای اﯾﻦ ﺣﻤﻠﻪ دﺳﺘﮕﯿﺮ ﺷﺪ.

Download.ject -43

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2004

Download.jectﻗﻄﻌﻪ ای ﮐﺪ ﻣﺨﺮب ﺑﻮد ﮐﻪ در وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻫﺎ ﻃﯽ ﯾﮏ ﺣﻤﻠﻪ ﺟﻤﻌﯽ ﻫﻤﺎﻫﻨﮓ در 23 ژوﺋﻦ 2004 ﺟﺎﺳﺎزی ﺷﺪه ﺑﻮد. ﺗﺼﻮر ﻣﯽ ﺷﻮد ﯾﮏ ﮔﺮوه از ﻣﺠﺮﻣﺎن ﺳﺎﯾﺒﺮی ﺳﺎزﻣﺎن ﯾﺎﻓﺘﻪ ﻣﺴﺌﻮل اﯾﻦ ﺣﻤﻠﻪ ﺑﺎﺷﻨﺪ. اﻓﺮادی ﮐﻪ از اﯾﻦ ﺳﺎﯾﺖ ﻫﺎی آﻟﻮده از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ اﮐﺴﭙﻠﻮرر ﺑﺎزدﯾﺪ ﮐﺮده ﺑﻮدﻧﺪ ﻧﺮم اﻓﺰارﻫﺎی ﻣﺨﺮب روی راﯾﺎﻧﻪ ﻫﺎی آﻧﻬﺎ داﻧﻠﻮد ﺷﺪه ﺑﻮد. اﯾﻦ اوﻟﯿﻦ ﻣﻮرد ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﻮد ﮐﻪ در آن ﮐﺎرﺑﺮان ﺗﻨﻬﺎ ﺑﺎ ﻣﺸﺎﻫﺪه ﯾﮏ ﺻﻔﺤﻪ وب دﭼﺎر آﻟﻮدﮔﯽ ﻣﯽ ﮔﺮدﯾﺪﻧﺪ.

Stoned -42

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﯿﻮزﯾﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر: 9871

وﯾﺮوس Stoned ﺑﺎ ﯾﮏ ﺗﯿﺮ دو ﻫﺪف را ﻧﺸﺎﻧﻪ ﮔﺮﻓﺘﻪ ﺑﻮد ﻫﻢ ﺑﯿﺎﻧﯿﻪ ای ﺳﯿﺎﺳﯽ ﺑﻮد و ﻫﻢ اوﻟﯿﻦ وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮای ﺑﻮت ﺳﮑﺘﻮر، ﮐﻪ ﺑﺮ ﻧﺤﻮه رﻓﺘﺎر ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ در اﺳﺘﺎرت آپ ﺗﺎﺛﯿﺮ ﻣﯽ ﮔﺬاﺷﺖ. اﻓﺮاد دارای راﯾﺎﻧﻪ آﻟﻮده ﺑﻪ اﯾﻦ وﯾﺮوس از ﻫﺮ ﻫﺸﺖ ﺑﺎر ﺑﻮت ﺳﯿﺴﺘﻢ ﺧﻮد ﯾﮏ ﻣﺮﺗﺒﻪ ﭘﯿﺎم زﯾﺮ را در راه اﻧﺪازی ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﺮدﻧﺪ:

” ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﻮ در ﺣﺎل ﺣﺎﺿﺮ ﺳﻨﮓ ﻣﯽ ﺷﻮد!” ﻫﮑﺮﻫﺎی ﻃﺮﻓﺪار ﺷﺎه داﻧﻪ از زﻻﻧﺪ ﻧﻮ ﺑﺮ ﺷﻤﺎ درود ﻓﺮﺳﺘﺎده و ﺑﺮﻧﺎﻣﻪ ﺧﻮد را ﺑﺎ ﭼﻨﺪ واژه اﻣﻀﺎ ﮐﺮده ﺑﻮدﻧﺪ: ﻣﺎری ﺟﻮاﻧﺎ را ﻗﺎﻧﻮﻧﯽ ﮐﻨﯿﺪ.

Leap-A -41

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر:2006

وﯾﺮوس ﺟﻬﺶ A اوﻟﯿﻦ وﯾﺮوس ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﺪرن ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ ﮐﻪ راﯾﺎﻧﻪ ﻫﺎی ﻣﮏ ﺑﺎ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ اﮐﺲ را ﻧﯿﺰ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﺧﻮد ﻗﺮار ﻣﯽ داد، و درﺳﺖ ﻣﻮﻗﻌﯽ ﻇﺎﻫﺮ ﺷﺪ ﮐﻪ ﺑﺴﯿﺎری از ﻃﺮﻓﺪاران اﺳﺘﯿﻮ ﺟﺎﺑﺰ و ﻣﺤﺼﻮﻻت اﭘﻞ اﻋﺘﻘﺎد داﺷﺘﻨﺪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﻔﻮذ ﻧﺎﭘﺬﯾﺮ اﺳﺖ. ﺑﺪﺗﺮ از آن اﯾﻦ ﺑﻮد ﮐﻪ وﯾﺮوس از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻣﺤﺒﻮب iChatﭘﺨﺶ ﻣﯽ ﺷﺪ. ﺟﻬﺶ A ﺗﻼش ﻣﯽ ﮐﺮد ﭼﻬﺎر ﺑﺮﻧﺎﻣﻪ اﺧﯿﺮا ﻣﻮرد اﺳﺘﻔﺎده ﮐﺎرﺑﺮ را اﻟﻮده ﮐﺮده و از راه اﻧﺪازی آﻧﻬﺎ ﺟﻠﻮﮔﯿﺮی ﺑﻪ ﻋﻤﻞ آورد.

Michelangelo -40

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻧﯿﻮزﯾﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر: 1991

ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪه ﺑﺮای ﻓﻌﺎل ﺳﺎزی ﺧﻮد در روز ﺗﻮﻟﺪ ﻫﻨﺮﻣﻨﺪ رﻧﺴﺎﻧﺲ ﯾﻌﻨﯽ ﻣﯿﮑﻞ آﻧﮋ (6 ﻣﺎرس) وﯾﺮوس Michelangeloﺗﺤﺖ ﺳﯿﺴﺘﻤﻬﺎی داس را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار داده، و ﺑﺨﺶ ﻫﺎی ﺑﺰرگ از اﻃﻼﻋﺎت روی ﻫﺎرد دﯾﺴﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎی آﻟﻮده ﺑﺎزﻧﻮﯾﺴﯽ ﻣﯽ ﮐﺮد.

Word Concept -39

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1995

ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎی دﻫﻪWord Concept ،1990ﺑﻪ ﻋﻨﻮان اوﻟﯿﻦ ﻣﺎﮐﺮو وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد، ﮐﻪ ﺗﻮﺳﻂ ﻧﻮآوری ﺗﺎﺳﻒ ﺑﺎر ﺟﺎﺳﺎزی در زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻧﺮم اﻓﺰاری ﺷﻨﺎﺳﺎﯾﯽ ﺷﺪ (اﻏﻠﺐ ، ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ ﮔﺮﻓﺘﻨﺪ Word Concept .(ﻧﺮم اﻓﺰار ﻫﻤﻪ ﺟﺎ ﺣﺎﺿﺮ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد را ﻫﺪف ﻗﺮار داد، و ﭘﻨﺠﻪ ﻫﺎی ﻣﺨﺮب ﺧﻮد را روی ﻓﺎﯾﻞ ﻫﺎی ورد ﮐﻪ زﻣﺎﻧﯽ ﺑﯽ ﺧﻄﺮ ﺑﻮدﻧﺪ اﻧﺪاﺧﺘﻪ و آﻧﻬﺎ را آﻟﻮد.

Sadmind Worm -38

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر: 2001

ﮐﺮم Sadmind راه ﺧﻮد را ﺑﺮای ﻧﻔﻮذ در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎی Sun Microsystem ﻫﻤﻮار ﮐﺮده و ﮐﻨﺘﺮل ﻗﺎﺑﻠﯿﺖ ﻫﺎی ﻣﺪﯾﺮﯾﺘﯽ را ﺑﺮای ﮐﺎرﺑﺮ ﻣﻬﺎﺟﻢ ﺑﻪ ﺷﮑﻞ از راه دور ﻓﻌﺎل ﻣﯽ ﮐﺮد. اﯾﻦ ﮐﺮم ﯾﮑﯽ از ﻣﺤﺒﻮب ﺗﺮﯾﻦ ﺳﺮورﻫﺎی ﺟﻬﺎن را آﻟﻮده ﮐﺮد و ﺳﺒﺐ از ﮐﺎر اﻓﺘﺎدن ﯾﺎ ﻣﺨﺪوش ﺷﺪن ﺧﺪﻣﺎت ﺑﯿﺶ از 8000 وب ﺳﺎﯾﺖ ﺷﺪ.

Barrotes Virus -37

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: اﺳﭙﺎﻧﯿﺎ  ﺳﺎل اﻧﺘﺸﺎر: 1993

اﯾﻦ ﻧﻮع وﯾﺮوس ﺑﻪ راﺣﺘﯽ دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﺑﻪ ﻫﺎرد دﯾﺴﮏ راﯾﺎﻧﻪ ﺷﺎن را ﻏﯿﺮ ﻣﻤﮑﻦ ﻣﯽ ﺳﺎﺧﺖ. راﯾﺎﻧﻪ ﻫﺎی آﻟﻮده ﯾﮏ ﺳﺮی ﻣﯿﻠﻪ ﻫﺎی ﺿﺨﯿﻢ ﻣﺎﻧﻨﺪ ﻣﯿﻠﻪ ﻫﺎی زﻧﺪان را روی ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﻧﺸﺎن ﻣﯽ دادﻧﺪ، ﮐﻪ اﺷﺎره ای ﺑﯽ رﺣﻤﺎﻧﻪ ﺑﻪ اﯾﻦ واﻗﻌﯿﺖ ﺑﻮد ﮐﻪ اﻃﻼﻋﺎت ذﺧﯿﺮه ﺷﺪه روی ﺳﯿﺴﺘﻢ آﻟﻮده اﺳﯿﺮ ﺷﺪه اﺳﺖ.

Netsky -36

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر : 2004

ﯾﮑﯽ از ﻣﺤﺼﻮﻻت ﻫﮑﺮ آﻟﻤﺎﻧﯽ 18 ﺳﺎﻟﻪ ﺳﻮﺋﻦ ﺟﺎﺷﻦ (Sven Jaschan)ﺑﻪ ﻧﺎم Netskyﺑﻪ زودی ﺑﻪ ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ ﮐﺮم ﻫﺎی از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ در ﺟﻬﺎن ﺗﺒﺪﯾﻞ ﺷﺪ. اﻋﺘﻘﺎد ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ اﯾﻦ ﮐﺮم ﺑﺨﺸﯽ از ﺟﻨﮓ ﺳﺎﯾﺒﺮی ﺑﺎ ﻧﻮﯾﺴﻨﺪﮔﺎن ﮐﺮم Bagle و Mydoom ، ﺣﺎوی ﺗﻮﻫﯿﻦ در ﮐﺪ ﺧﻮد و ﺣﺘﯽ از ﺑﯿﻦ ﺑﺮدن آﻧﻬﺎ از ﺳﯿﺴﺘﻤﯽ ﮐﻪ ﺑﻪ آن وﯾﺮوس ﻫﺎ آﻟﻮده اﺳﺖ ﻣﯽ ﺑﺎﺷﺪ. در واﻗﻊ اﯾﻦ ﯾﮏ ﮐﺮم ﺑﻮد ﮐﻪ ﺧﻮدش ﺑﻌﻀﯽ ﮐﺮم ﻫﺎی دﯾﮕﺮ را از ﺑﯿﻦ ﻣﯽ ﺑﺮد! ﻫﻤﭽﻨﯿﻦ ﺻﺪاﻫﺎی آزار دﻫﻨﺪه ﺑﯿﭗ ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﯽ در ﻫﻨﮕﺎم ﮐﺎر ﺑﺎ ﺳﯿﺴﺘﻢ آﻟﻮده ﺷﻨﯿﺪه ﻣﯽ ﺷﻮد- ﮐﻪ ﻣﯽ داﻧﯿﺪ ، ﺑﺮای آزار دادن ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮ اﺳﺖ.

35 Laroux –

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2002

Larouxﯾﮏ ﻣﺎﮐﺮو وﯾﺮوس ﺑﻮد ﮐﻪ ﺑﺎﻋﺚ اﻟﻮدﮔﯽ ﻓﺎﯾﻞ ﻫﺎی اﮐﺴﻞ ﻣﯽ ﺷﺪ. اﯾﻦ ﻫﻢ ﺑﻬﺎﻧﻪ ای دﯾﮕﺮی ﺑﻮد ﺑﺮای ﺑﻪ ﺗﻌﻮﯾﻖ اﻧﺪاﺧﺘﻦ آﺧﺮﯾﻦ ﻣﻬﻠﺖ ﺑﺮای ﺗﺤﻮﯾﻞ ﭘﺮوژه ﻫﺎ!

Commwarrior-A -34

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر: 0052

اوﻟﯿﻦ وﯾﺮوس ﻣﻨﺘﺸﺮ ﺷﺪه ﺑﺮای ﺗﻠﻔﻦ ﻫﻤﺮاه در ﺟﻬﺎن، Commwarrior-Aاز ﻃﺮﯾﻖ ﭘﯿﺎم ﻣﺘﻨﯽ (SMS) ﭘﺨﺶ ﻣﯽ ﺷﺪ و ﮐﺎرﺑﺮان ﺗﻠﻔﻦ ﻫﻤﺮاه را ﺑﻪ وﺣﺸﺖ ﻣﯽ اﻧﺪاﺧﺖ. در ﺣﺎﻟﯽ ﮐﻪ در ﭘﺎﯾﺎن ﺷﯿﻮع آﻟﻮدﮔﯽ ﺗﺨﻤﯿﻦ زده ﺷﺪ ﮐﻪ ﺗﻨﻬﺎ 60 ﮔﻮﺷﯽ آﻟﻮده ﺷﺪه اﻧﺪ، Commwarrior-Aﮐﺎﻓﯽ ﺑﻮد ﺗﺎ اﯾﻦ ﺗﺮس ﮔﺴﺘﺮده را ﺑﻪ ﮐﺎرﺑﺮان اﻟﻘﺎ ﮐﻨﺪ ﮐﻪ دﺳﺘﮕﺎه ﻫﺎی ﺗﻠﻔﻦ ﻫﻤﺮاه ﺷﺎﻣﻞ ﻣﺮز ﺟﺪﯾﺪی از ﺣﻤﻼت وﯾﺮوس ﻫﺎ ﻣﯽ ﺷﻮﻧﺪ.

33 Stages –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2000

Stagesاز ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﭘﺨﺶ ﻣﯽ ﺷﺪ و ﺧﻮد را در ﻟﺒﺎس ﻣﺒﺪل ﯾﮏ ﺷﻮﺧﯽ در ﻣﻮرد ﻣﺮاﺣﻞ زﻧﺪﮔﯽ از ﻫﻤﺎن اﻧﻮاﻋﯽ ﮐﻪ ﺷﻤﺎ ﻣﻤﮑﻦ اﺳﺖ از دوﺳﺖ ﯾﺎ ﻫﻤﮑﺎر ﺧﻮد درﯾﺎﻓﺖ ﮐﻨﯿﺪ، ﭘﻨﻬﺎن ﻣﯽ ﮐﺮد. اﯾﻦ وﯾﺮوس در ﭘﯿﺎم ﻣﺘﻨﯽ ﺟﻌﻠﯽ ﺑﺎ ﻓﺮﻣﺖ txt ﺟﺎﺳﺎزی ﺷﺪه ﺑﻮد، ﮐﻪ اﺣﺘﻤﺎل ﺑﺎز ﮐﺮدن آن را ﺗﻮﺳﻂ ﮐﺎرﺑﺮ زﯾﺎدﺗﺮ ﻣﯽ ﮐﺮد. اﯾﻦ اوﻟﯿﻦ ﺑﺎر ﻇﻬﻮر اﯾﻦ ﻧﻮع وﯾﺮوس ﻫﺎ ﺑﻮد.

Stration -32

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 9961

ﮐﺮم Stration در ﺗﺎرﯾﺦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ﺟﻬﺶ ﻫﺎی ﺑﺴﯿﺎر ﺳﺮﯾﻊ اش ﻣﺸﻬﻮر اﺳﺖ ﮐﻪ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﺪون رﻗﯿﺐ ﻣﺎﻧﺪه. ﺳﺮﻋﺖ دﮔﺮدﯾﺴﯽ اﯾﻦ ﮐﺮم ﺑﻪ اﻧﺪازه ای ﺑﻮد ﮐﻪ ﻫﺮ 30 دﻗﯿﻘﻪ ﯾﮏ ﻧﺴﺨﻪ ﺟﺪﯾﺪ و ﺟﻬﺶ ﯾﺎﻓﺘﻪ از ﺧﻮدش اﯾﺠﺎد ﻣﯽ ﮐﺮد. ﮔﺴﺘﺮش اﯾﻦ ﺗﻐﯿﯿﺮات، ﻣﻮاﺟﻬﻪ و ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن را ﺑﺮای ﻧﺮم اﻓﺰارﻫﺎی آﻧﺘﯽ وﯾﺮوس را ﻓﻮق اﻟﻌﺎده دﺷﻮار ﻣﯽ ﺳﺎﺧﺖ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﻫﻢ Stration ﺗﺒﺪﯾﻞ ﺑﻪ ﻗﻄﻌﻪ ای از ﻧﺮم اﻓﺰارﻫﺎی ﻣﺨﺮب ﺷﺪ ﮐﻪ از زﻣﺎن اﻧﺘﺸﺎر ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده در وب ﺗﻮزﯾﻊ ﺷﺪه و راﯾﺎﻧﻪ ﻫﺎی ﺑﺴﯿﺎری را آﻟﻮده ﮐﺮد.

31 Tristate –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 1999

اﯾﻦ ﻣﺎﮐﺮو وﯾﺮوس، اوﻟﯿﻦ وﯾﺮوﺳﯽ ﺑﻮد ﮐﻪ ﻗﺎدر ﺑﻪ آﻟﻮده ﮐﺮدن ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﺑﻮد. ﻧﺎم آن Tristate ﺑﻮد ﭼﻮن ﻓﺎﯾﻞ ﻫﺎی ﺳﻪ ﻧﺮم اﻓﺰار ﻣﻬﻢ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ را ﻫﺪف ﻗﺮار ﻣﯽ داد: ورد، اﮐﺴﻞ و ﭘﺎورﭘﻮﯾﻨﺖ. ﺑﺮای ﭘﺎﯾﯿﻦ آوردن اﻧﺤﺼﺎر ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﺑﻪ ﯾﮏ ﺳﻮﭘﺮ وﯾﺮوس ﻧﯿﺎز ﺑﻮد؟ ﭘﺎﺳﺦ آﺗﺶ ﺑﺎ آﺗﺶ؟

30 Bugbear –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 2002

ﮐﺮم «ﻟﻮ ﻟﻮ» آﻓﺖ ﺑﺰرﮔﯽ ﺑﺮای اﺋﺘﻼف آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﺑﻮد. ﭼﺮا ﮐﻪ از ﺷﯿﻮه ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﯽ از اﯾﺠﺎد آﻟﻮدﮔﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد. ﮐﺮم ﻧﻪ ﺗﻨﻬﺎ ﭘﯿﭽﯿﺪه ﺑﻮد، ﺑﻠﮑﻪ ﭘﺮ از ﺗﻮﻃﺌﻪ ﺑﻮد. وﯾﺮوس ﮐﻨﺘﺮل ﮐﻞ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی آﻟﻮده را از ﻣﮑﺎﻧﯽ دور ﺑﺪﺳﺖ ﻣﯽ ﮔﺮﻓﺖ. ﻫﻤﭽﻨﯿﻦ ﻗﺎدر ﺑﻪ ﺑﺎزﯾﺎﺑﯽ رﻣﺰﻫﺎب ﻋﺒﻮر و ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎری ﮐﺎرﺑﺮان ﻗﺮﺑﺎﻧﯽ و ﺳﭙﺲ ﻓﺮﺳﺘﺎدن آﻧﻬﺎ ﺑﻪ ﻣﺠﻤﻮﻋﻪ ای از آدرس ﻫﺎی اﯾﻤﯿﻞ از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه ﺑﻮد Bugbear .ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎی زﻣﺎن ﺧﻮد ﺑﻮد، ﮐﻪ در زﻣﺎن اوج ﺷﯿﻮع ﺧﻮد در ﻫﺮ روز 22000 ﮐﺎﻣﭙﯿﻮﺗﺮ را در 100 ﮐﺸﻮر ﺟﻬﺎن آﻟﻮده ﻣﯽ ﮐﺮد.

29 SirCam –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2001

irCamﯾﮏ ﻣﻬﻤﺎن ﻧﺎﺧﻮاﻧﺪه ﭘﻨﻬﺎن ﺷﺪه در اﯾﻤﯿﻞ ﻫﺎی ﻧﺎﺧﻮاﺳﺘﻪ (اﺳﭙﻢ) ﺑﻮد و از ﻃﺮﯾﻖ ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ در اﺳﭙﻢ ﻫﺎ ﺗﮑﺜﯿﺮ ﻣﯽ ﮔﺮدﯾﺪ. اﯾﻦ وﯾﺮوس از ﺷﯿﻮه ای ﻏﯿﺮ ﻣﻌﻤﻮل ﺑﺮای آﻟﻮده ﮐﺮدن ﻓﺎﯾﻞ ﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد. ﻓﺎﯾﻞ ﻫﺎی ﺑﺎ ﭘﺴﻮﻧﺪ doc ﯾﺎ xls را ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن ﺑﺮای رﺳﯿﺪن ﺑﻪ ﻗﺮﺑﺎﻧﯽ ﺑﻌﺪی اﻧﺘﺨﺎب ﻣﯽ ﮐﺮد. اﯾﻦ ﮐﺮم ﺑﺴﯿﺎر ﺳﺮﯾﻊ و در ﻣﺤﺪوده وﺳﯿﻌﯽ ﮔﺴﺘﺮش ﯾﺎﻓﺖ و ﻃﻮﻟﯽ ﻧﮑﺸﯿﺪ ﮐﻪ ﺑﻪ ﺷﺎﯾﻊ ﺗﺮﯾﻦ ﮐﺮم ﺗﺎ آن زﻣﺎن ﺗﺒﺪﯾﻞ ﺷﺪ.

28 Jerusalem –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﺳﺮاﺋﯿﻞ

ﺳﺎل اﻧﺘﺸﺎر: 1987

وﯾﺮوﺳﯽ ﮐﻪ اوﻟﯿﻦ ﺑﺎر در داﻧﺸﮕﺎه ﺑﯿﺖ اﻟﻤﻘﺪس ﮐﺸﻒ ﺷﺪ، وﯾﺮوس Jerusalem ﻧﺎم داﺷﺖ ﮐﻪ از ﺟﻤﻠﻪ اوﻟﯿﻦ آﻟﻮده ﮐﻨﻨﺪه ﻫﺎی ﺑﯿﻦ اﻟﻤﻠﻠﯽ ﺑﻮد. وﯾﺮوس ﻣﺎﻫﯿﺘﯽ ﻣﺨﺮب داﺷﺘﻪ و ﮐﺎﻣﻼ ﺑﺪﺧﯿﻢ ﺑﻮد، ﺑﻪ اﯾﻦ ﻋﻠﺖ ﮐﻪ ﺗﻼش ﻣﯽ ﮐﺮد ﻫﺮ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن را را آﻟﻮده ﮐﻨﺪ. راﯾﺎﻧﻪ ﻫﺎی آﻟﻮده ﺑﻪ وﯾﺮوس «اورﺷﻠﯿﻢ «ﺗﺎ ﯾﮏ ﭘﻨﺠﻢ ﺳﺮﻋﺖ ﻧﺮﻣﺎل ﭘﺮدازش ﺧﻮد ﮐﻨﺪ ﺷﺪه و ﮐﺎر ﺑﺎ اﯾﻦ راﯾﺎﻧﻪ ﻫﺎ ﻓﻮق اﻟﻌﺎده ﻏﯿﺮ ﻗﺎﺑﻞ ﺗﺤﻤﻞ ﻣﯽ ﺷﺪ. از اﯾﻦ وﯾﺮوس ﺑﻪ ﻋﻨﻮان ﭘﯿﺸﺮو در ﻣﻌﺮﻓﯽ ﮔﻮﻧﻪ ای ﺑﺪﻧﺎم از وﯾﺮوس ﻫﺎ ﮐﻪ در ﺳﺎل ﻫﺎی ﺑﻌﺪ ﻣﻨﺘﺸﺮ ﺷﺪﻧﺪ و ﻣﻨﺒﻊ آﻧﻬﺎ ﺑﻠﻐﺎرﺳﺘﺎن ﺑﻮد، از ﺟﻤﻠﻪ Dark Avenger ﯾﺎد ﻣﯽ ﺷﻮد.

27 Bubble Boy –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

ﮐﺎرﺑﺮان ﺑﺎ ﺷﯿﻮع اﯾﻦ ﺑﺪاﻓﺰار ﺑﺎ ﮐﺎﺑﻮس ﺟﺪﯾﺪی ﻣﻮاﺟﻪ ﺷﺪﻧﺪ Bubble Boy .اوﻟﯿﻦ ﮐﺮم اﯾﻤﯿﻠﯽ ﺑﻮد ﮐﻪ ﻧﯿﺎزی ﺑﻪ ﻗﺮار ﮔﺮﻓﺘﻦ در ﭘﯿﻮﺳﺖ اﯾﻤﯿﻞ ﻫﺎ ﻧﺪاﺷﺖ، ﺻﺮﻓﺎ ﻣﺸﺎﻫﺪه اﯾﻤﯿﻞ ﮐﺎﻓﯽ ﺑﻮد ﺗﺎ راﯾﺎﻧﻪ ای دﭼﺎر آﻟﻮدﮔﯽ ﺑﻪ اﯾﻦ ﮐﺮم ﮔﺮدد.

26 Tequila –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 1991

equilaاوﻟﯿﻦ وﯾﺮوس ﭼﻨﺪ رﯾﺨﺘﯽ (polymorphic) ﺑﻮد. وﯾﺮوس ﻇﺎﻫﺮ ﺧﻮد را ﻫﺮ ﺑﺎر ﮐﻪ ﯾﮏ ﻣﯿﺰﺑﺎن ﺟﺪﯾـﺪ را آﻟﻮده ﻣﯽ ﮐﺮد ﺗﻐﯿﯿﺮ ﻣﯽ داد، ﮐﻪ ﺷﻨﺎﺳﺎﯾﯽ و ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن را ﻓﻮق اﻟﻌﺎده دﺷﻮار ﻧﻤﻮده ﺑﻮد.

25 BadTrans –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 2001

ﯾﮑﯽ از ﭘﺮروﻧﻖ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی دوران ﺧﻮد، ﮐﺮم BadTrans ﯾﮑﯽ از ﻧﺮم اﻓﺰارﻫﺎی ﻣﺨﺮب ﻧﺎﺷﯽ از ﻓﺸﺎر اﻗﺘﺼﺎدی در ﺣﺎل ﻇﻬﻮر ﺑﻮد. ﮐﺮم ﺑﻪ ﻃﻮر ﺧﺎص ﺑﺮای ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرت اﻋﺘﺒﺎری و رﻣﺰﻋﺒﻮر ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد، ﮐﻪ اﯾﻦ ﮐﺎر ﺑﺎ ورود ﻣﺨﻔﯿﺎﻧﻪ ﺑﻪ ﺳﯿﺴﺘﻢ، ﺛﺒﺖ ﮐﺎرﮐﺮد ﺻﻔﺤﻪ ﮐﻠﯿﺪ و ارﺳﺎل آﻧﻬﺎ ﺑﻪ ﯾﮏ اﯾﻤﯿﻞ، از راه دور اﻧﺠﺎم ﻣﯽ ﺷﺪ.

Solar Sunrise -24

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1998

بد افزار ﺗﻮﺳﻂ دو ﻧﻮﺟﻮان در ﮐﺎﻟﯿﻔﺮﻧﯿﺎ اﯾﺠﺎد ﺷﺪ. وﯾﺮوس Solar Sunrise ﺑﺎ اﻧﺘﺸﺎر از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﻫﺎی راﯾﺎﻧﻪ ای ﮐﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﺎﺳﺎ و ﭘﻨﺘﺎﮔﻮن ﺑﻮد ﺧﺒﺮﺳﺎز ﺷﺪ. ﻣﺪﯾﺮﯾﺖ ﺑﺪ و اﺗﻔﺎﻗﺎﺗﯽ ﮐﻪ در اداﻣﻪ رخ داد ﺑﻪ ﻗﺪری ﻓﺎﺟﻌﻪ ﺑﺎر ﺑﻮد ﮐﻪ ﮔﺰارش ﺑﻪ ﻣﻘﺎﻣﺎت ﺑﺎﻻ و ﺣﺘﯽ ﺑﻪ رﺋﯿﺲ ﺟﻤﻬﻮر رﺳﯿﺪ. ﻧﺎم «ﻃﻠﻮع آﻓﺘﺎب ﺧﻮرﺷﯿﺪی» اﺳﻢ رﻣﺰی ﺑﻮد ﮐﻪ ﺗﻮﺳﻂ ﭘﻨﺘﺎﮔﻮن ﺑﺮای ﯾﮏ ﭘﺮوژه اﻧﺘﺨﺎب ﺷﺪه ﺑﻮد. اﯾﻦ ﺳﺎزﻣﺎن ﻣﻌﺘﻘﺪ ﺑﻮد ﮐﻪ اﯾﻦ ﺣﻤﻠﻪ، ﻧﺸﺎﻧﮕﺮ ﻃﻠﻮع ﯾﮏ ﺗﻬﺪﯾﺪ ﺑﯿﻦ اﻟﻤﻠﻠﯽ ﺟﺪﯾﺪ اﺳﺖ.

23 Morris Internet Worm –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1988

ﻣﻮرﯾﺲ را اوﻟﯿﻦ ﮐﺮم ﺗﺎرﯾﺦ راﯾﺎﻧﻪ ﻣﯽ ﺷﻨﺎﺳﻨﺪ، و ﺑﺮﺧﯽ آن را ﻣﻨﺎدی ﺧﻄﺮات در ﺣﺎل ﺗﻮﻟﺪ ﻧﺎﺷﯽ از اﯾﻨﺘﺮﻧﺖ ﻣﯽ داﻧﻨﺪ. اﯾﻦ ﮐﺮم ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎﯾﯽ را ﮐﻪ آﻟﻮده ﻣﯽ ﮐﺮد، ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﻓﻠﺞ ﻣﯽ ﻧﻤﻮد. ﺑﺰرﮔﺘﺮﯾﻦ راﯾﺎﻧﻪ ﻫﺎی ﻗﺮﺑﺎﻧﯽ ﻣﺮﺑﻮط ﺑﻪ ﻧﺎﺳﺎ ﺑﻮد. ﻣﻮرﯾﺲ ﺑﺎ آﻟﻮده ﮐﺮدن ﺑﯽ ﺳﺎﺑﻘﻪ 6000 ﮐﺎﻣﭙﯿﻮﺗﺮ و ﺧﺴﺎرت ﺗﺨﻤﯿﻨﯽ 100 ﻣﯿﻠﯿﻮن دﻻر در زﻣﺎن ﺧﻮد ﻃﻮﻓﺎﻧﯽ ﺑﻪ راه اﻧﺪاﺧﺖ.

22 Anna Kournikova –

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻫﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر : 2001

ﮐﺮم «آﻧﺎ ﮐﻮرﻧﯿﮑﻮا» ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ ﻧﺎم ﭘﺮﻃﺮﻓﺪار ﺧﻮد، ﺧﯿﻠﯽ زود ﮔﺴﺘﺮش ﯾﺎﻓﺖ. ﺷﯿﻮه ﮐﺎر ﮐﺮم ﺑﻪ اﯾﻦ ﺻﻮرت ﺑﻮد ﮐﻪ ﻧﻮﯾﺪ ﯾﮏ ﻋﮑﺲ از اﯾﻦ ﺳﺘﺎره ﺗﻨﯿﺲ در ﻓﺎﯾﻞ ﻋﮑﺲ ﭘﯿﻮﺳﺖ را ﻣﯽ داد. ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﻤﯿﻞ آﻟﻮده ﺑﺎز ﻣﯽ ﺷﺪ، ﮐﺮم ﺧﻮد را ﺑﻪ ﺗﻤﺎم آدرس ﻫﺎی دﻓﺘﺮﭼﻪ ﻣﺨﺎﻃﺒﯿﻦ راﯾﺎﻧﻪ ﻣﯿﺰﺑﺎن ﺗﮑﺜﯿﺮ و ﺑﺮای آﻧﻬﺎ ﻧﯿﺰ اﯾﻦ اﯾﻤﯿﻞ آﻟﻮده ارﺳﺎل ﻣﯽ ﺷﺪ. ﻣﺤﺒﻮﺑﯿﺖ ﮐﺮم ﻣﻨﺠﺮ ﺑﻪ ﺑﺮوز ﺗﻌﺪادی ﮐﺮم ﻣﺸﺎﺑﻪ در اداﻣﻪ ﺷﺪ، از ﺟﻤﻠﻪ ﮐﺮم ﻫﺎی ﻣﻨﺘﺴﺐ ﺑﻪ ﺟﻨﯿﻔﺮ ﻟﻮﭘﺰ و ﺑﺮﯾﺘﻨﯽ اﺳﭙﯿﺮز.

21 Zombie –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر: 2010

وﯾﺮوﺳﯽ ﻣﺨﺼﻮص ﺗﻠﻔﻦ ﻫﻤﺮاه ﮐﻪ وﻗﺘﯽ ﯾﮏ ﮔﻮﺷﯽ را آﻟﻮده ﮐﺮد، ﺑﻪ ﻃﻮر ﻣﺪاوم ﭘﯿﺎم ﻫﺎی ﻣﺘﻨﯽ از ﮔﻮﺷﯽ ﺷﻤﺎ ﻣﯽ ﻓﺮﺳﺘﺪ. زاﻣﺒﯽ ﺑﻪ ﺳﺮﻋﺖ از زادﮔﺎه ﺧﻮد ﯾﻌﻨﯽ ﭼﯿﻦ در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻣﻨﺘﺸﺮ ﺷﺪ. ﺟﺎﻟﺐ آﻧﮑﻪ وﯾﺮوﺳﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس ﻣﻄﺮح ﺷﺪه ﺑﻮد، ﺑﻨﺎ ﺑﻪ ﮔﺰارش ﻫﺎ ﯾﮏ ﻣﯿﻠﯿﻮن ﺗﻠﻔﻦ ﻫﻤﺮاه را آﻟﻮده ﮐﺮد و ﻣﯿﻠﯿﻮن ﻫﺎ دﻻر ﺧﺴﺎرت ﺑﻪ ﺑﺎر آورد. ﻣﺘﻮن ارﺳﺎﻟﯽ ﻧﯿﺰ ﻫﺮزﻧﺎﻣﻪ ﻫﺎﯾﯽ ﺑﻮد ﮐﻪ ﻟﯿﻨﮏ ﻫﺎﯾﯽ را ﺑﻪ اﻓﺮاد دﯾﮕﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﺮد ﮐﻪ ﺳﺎﯾﺖ ﻫﺎی ﻫﮑﺮﻫﺎ ﺑﻮدﻧﺪ و از ﻃﺮﯾﻖ ﮐﻠﯿﮏ روی ﻟﯿﻨﮏ ﻫﺎ ﺑﺮای ﻫﮑﺮﻫﺎ ﺳﺒﺐ ﮐﺴﺐ دراﻣﺪ ﻣﯽ ﺷﺪﻧﺪ.

20 Dark Avenger –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺑﻠﻐﺎرﺳﺘﺎن

ﺳﺎل اﻧﺘﺸﺎر: 1989

از ﺑﺮﺟﺴﺘﻪ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎی ﻣﻨﺘﺸﺮ ﺷﺪه از ﺑﻠﻐﺎرﺳﺘﺎن ﮐﻪ در اواﺧﺮ دﻫﻪ 80 ﻣﯿﻼدی ﮔﺴﺘﺮش ﯾﺎﻓﺖ، Dark Avengerﺑﻮد. اﯾﻦ وﯾﺮوس اوﻟﯿﻦ ﺗﺮس ﻋﻤﻮﻣﯽ در رﺳﺎﻧﻪ ﻫﺎی ﺑﯿﻦ اﻟﻤﻠﻠﯽ را در ﻣﯿﺎن ﮐﺎرﺑﺮان ﭘﺪﯾﺪ آورد. وﯾﺮوس ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎی «ام اس داس» را ﺑﺎ ﭘﺮ ﮐﺮدن ﮐﺪ ﻫﺎی ﺑﯽ ﻓﺎﯾﺪه اﻧﺒﺎﺷﺘﻪ و ﺑﺎﻋﺚ ﮐﺮش ﺳﯿﺴﺘﻢ ﻣﯽ ﺷﺪ. اﯾﻦ وﯾﺮوس ﺷﺎﻣﻞ اﯾﻦ ﭘﯿﺎم ﻣﺮﻣﻮز ﺑﻮد: ” ادی زﻧﺪه اﺳﺖ… ﺟﺎﯾﯽ درون زﻣﺎن”

19 Bandook

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2005

Bandookﯾﮏ ﺗﺮوﺟﺎن «در ﭘﺸﺘﯽ» ﺑﻮد ﮐﻪ وﯾﻨﺪوز 2000، اﯾﮑﺲ ﭘﯽ، 2003 و وﯾﺴﺘﺎ را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ داد. اﯾﻦ ﺗﺮوﺟﺎن ﻓﺎﯾﺮوال وﯾﻨﺪوز را دور ﻣﯽ زد و دﺳﺘﺮﺳﯽ از راه دور ﻣﻬﺎﺟﻢ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﻓﺮاﻫﻢ ﻣﯽ ﮐﺮد. رﻓﺘﺎر اﯾﻦ ﺗﺮوﺟﺎن ﻣﺸﺎﺑﻪ ﭘﺴﺮ ﻋﻤﻮی ﺧﻮد، Beast Trojanﺑﻮد.

18 Beast Trojan –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: دﻟﻔﯽ

ﺳﺎل اﻧﺘﺸﺎر: 2002

اﯾﻦ ﮐﺮم ﻣﺒﺘﻨﯽ ﺑﺮ وﯾﻨﺪوز ﺑﻪ ﺷﺨﺺ ﻣﻬﺎﺟﻢ ﮐﻨﺘﺮل ﮐﺎﻣﻠﯽ ﺑﺮ روی ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده ﻣﯽ داد، از ﺟﻤﻠﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﺗﻤﺎم ﻓﺎﯾﻞ ﻫﺎ ﺑﺎ ﺗﻮاﻧﺎﯾﯽ آﭘﻠﻮد، داﻧﻠﻮد، اﺟﺮا ﯾﺎ ﺣﺬف ﻓﺎﯾﻠﻬﺎ.

17 Benjamin –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2002

وﯾﺮوس « ﺑﻨﺠﺎﻣﯿﻦ » ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ را از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﺑﻪ اﺷﺘﺮاک ﮔﺬاری ﻓﺎﯾﻞ Kazaa آﻟﻮده ﻣﯽ ﻧﻤﻮد. وﯾﺮوس ﺑﻪ ﻋﻨﻮان آﻫﻨﮕﯽ ﻣﺤﺒﻮب ﺑﻪ ﻣﻨﻈﻮر ﻓﺮﯾﺐ ﮐﺎرﺑﺮان ﺑﺮای داﻧﻠﻮد آن ﻣﻌﺮﻓﯽ ﻣﯽ ﺷﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﻦ وﯾﺮوس ﯾﮏ ﺑﺎر روی ﺳﯿﺴﺘﻢ اﺟﺮا ﻣﯽ ﺷﺪ، اﺗﺼﺎل ﺑﻪ اﯾﻨﺘﺮﻧﺖ راﯾﺎﻧﻪ ﻣﯿﺰﺑﺎن را ﻣﺴﺪود و ﺗﻤﺎم ﻇﺮﻓﯿﺖ ﻫﺎرد دﯾﺴﮏ را ﭘﺮ ﻣﯽ ﮐﺮد.

16 CIH aka Chernobyl –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺗﺎﯾﻮان

ﺳﺎل اﻧﺘﺸﺎر: 1998

وﯾﺮوس «ﭼﺮﻧﻮﺑﯿﻞ» ﺑﺎﻋﺚ آﺳﯿﺐ 80 ﻣﯿﻠﯿﻮن دﻻری ﺑﻪ راﯾﺎﻧﻪ ﻫﺎ ﺷﺪ. اﯾﻦ وﯾﺮوس راﯾﺎﻧﻪ ﻫﺎی ﻣﺠﻬﺰ ﺑﻪ وﯾﻨﺪوز 98 ،95 و ME را آﻟﻮده ﮐﺮده و ﻣﯽ ﺗﻮاﻧﺴﺖ روی ﻓﺎﯾﻞ ﻫﺎی ﻫﺎرد دﯾﺴﮏ روﻧﻮﯾﺴﯽ ﮐﺮده ﯾﺎ از ﺑﻮت ﺷﺪن ﺳﯿﺴﺘﻢ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ. ﻧﺎم آن ﺑﺮﮔﺮﻓﺘﻪ از ﯾﮏ ﻓﺎﺟﻌﻪ ﺑﻮد: وﯾﺮوس در ﻫﻤﺎن روزی ﻣﻨﺘﺸﺮ ﺷﺪ ﮐﻪ ﺳﺎل ﻫﺎ ﻗﺒﻞ از آن اﻧﻔﺠﺎر راﮐﺘﻮر ﻫﺴﺘﻪ ای ﭼﺮﻧﻮﺑﯿﻞ در ﺷﻮروی رخ داد.

15 Explorer.zip –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

ﯾﻦ ﮐﺮم ﺑﻪ ﻗﺮﺑﺎﻧﯿﺎن ﺑﺎ ﺣﺬف ﻓﺎﯾﻞ ﻫﺎی ورد، اﮐﺴﻞ و ﭘﺎورﭘﻮﯾﻨﺖ ﺧﺴﺎرت دردآوری وارد ﻣﯽ ﮐﺮد. ﮐﺮم در ﻋﯿﻦ

ﺣﺎل روش ﻫﻮﺷﻤﻨﺪاﻧﻪ ای ﺑﺮای ﮔﺴﺘﺮش ﺧﻮد در ﺳﺮاﺳﺮ وب داﺷﺖ Explorer.zip :در ﻣﺘﻦ اﯾﻤﯿﻞ ﻫﺎ ﺟﺴﺘﺠﻮ

ﮐﺮده و ﺑﻪ ﻃﻮر ﺧﻮدﮐﺎر ﺟﻮاب دارای ﻓﺎﯾﻞ ﭘﯿﻮﺳﺖ آﻟﻮده ﺑﻪ ﮐﺮم را در ﭘﺎﺳﺦ ﺑﻪ آﻧﻬﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺗﯿﺘﺮ اﺻﻠﯽ

ارﺳﺎل ﻣﯽ ﮐﺮد.

14 SoBig –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2003

SoBigﻣﯿﻠﯿﻮن ﻫﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺤﺖ وﯾﻨﺪوز را آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار اﯾﻤﯿﻞ ﻫﺎﯾﯽ ﺑﻪ ﻣﺨﺎﻃﺒﯿﻦ راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﺑﺎ ﻋﻨﺎوﯾﻨﯽ ﻣﺎﻧﻨﺪ “ﭘﺎﺳﺦ: ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدی درﺧﻮاﺳﺘﯽ ﺷﻤﺎ” و “ﻣﺘﺸﮑﺮم” ارﺳﺎل ﺷﺪه و ﺣﺎوی ﻣﺘﻨﯽ ﺑﻮد ﮐﻪ ﮔﯿﺮﻧﺪه ﻧﺎﻣﻪ را ﺑﻪ ﻟﯿﻨﮏ “ﺑﺮای درﯾﺎﻓﺖ ﺟﺰﺋﯿﺎت ﭘﯿﻮﺳﺖ را ﺑﺎزدﯾﺪ ﮐﻨﯿﺪ،” ﻫﺪاﯾﺖ ﻣﯽ ﮐﺮد، ﮐﻪ ﭼﯿﺰی ﻧﺒﻮد ﺟﺰ ﻣﻮاﺟﻬﻪ ﺑﺎ ﻋﺬاب ﮔﺮﻓﺘﺎری ﺑﻪ ﺑﺪاﻓﺰار ﺟﺪﯾﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺎ SoBig آﻟﻮده ﻣﯽ ﺷﺪﯾﺪ، ﺷﻤﺎ ﯾﮏ ﻓﺮﺳﺘﻨﺪه اﺳﭙﻢ ﺑﻪ دوﺳﺘﺎن ﺧﻮد ﺑﻮدﯾﺪ.

13 Stuxnet –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺮان

ﺳﺎل اﻧﺘﺸﺎر: 2010

ﮐﺮم «اﺳﺘﺎﮐﺲ ﻧﺖ»در ﻣﯿﺎن ﮐﺎرﺷﻨﺎﺳﺎن ﺳﺒﺐ اﯾﺠﺎد وﺣﺸﺖ ﺷﺪ، ﭼﺮا ﮐﻪ ﻇﺎﻫﺮا ﺗﻮاﻧﺎﯾﯽ از ﮐﺎر اﻧﺪاﺧﺘﻦ ﺗﺎﺳﯿﺴﺎت ﺻﻨﻌﺘﯽ و ﻫﺴﺘﻪ ای را داﺷﺖ. ﺷﺎﯾﺪ ﺑﺘﻮان آن را اوﻟﯿﻦ ﺑﺪاﻓﺰار ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺗﺨﺮﯾﺐ ﺳﺨﺖ اﻓﺰاری ﺧﺎرج از ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺎﻣﯿﺪ. در ﻫﻤﯿﻦ زﻣﯿﻨﻪ ﮐﺎرﺷﻨﺎﺳﺎن اﻣﻨﯿﺖ ﺳﺎﯾﺒﺮ در ﻣﻮرد ﯾﮏ ﻣﺴﺎﺑﻘﻪ ﺗﺴﻠﯿﺤﺎﺗﯽ ﺟﺪﯾﺪ ﻫﺸﺪار داﻧﺪ. ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﮐﻪ ﻫﺪف اﺳﺘﺎﮐﺲ ﻧﺖ اﯾﺮان ﺑﻮده اﺳﺖ.

12 Magistr –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2001

ﮐﺮم Magistr ﻗﻮی و ﻣﺨﺮب ﺑﻮد. اﯾﻦ ﮐﺮم، ﻓﺎﯾﻞ ﻫﺎی ذﺧﯿﺮه ﺷﺪه روی ﻫﺎرد دﯾﺴﮏ ﻫﺎی آﻟﻮده را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎی ﺧﻮد ﺑﺎزﻧﻮﯾﺴﯽ ﮐﺮده و ﺳﺒﺐ ﻧﺎﺑﻮدی اﻃﻼﻋﺎت ﺑﻪ اﯾﻦ ﺷﯿﻮه ﺷﺪه و ﺳﺒﺐ ﮐﺮش ﺳﯿﺴﺘﻢ ﻣﯽ ﮔﺮدﯾﺪ. ﻫﻤﭽﻨﯿﻦ Magistr در ﺑﺮاﺑﺮ آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﻣﻘﺎوم ﺑﻮد و ﺑﺴﯿﺎری ﺗﻼش ﻫﺎی ﻣﻌﻤﻮل ﺑﺮای ﺣﺬف آن را ﻣﺴﺪود ﮐﺮده و ﺑﯽ اﺛﺮ ﻣﯽ ﻧﻤﻮد.

11 Sasser –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر: 2004

ﺳﺎﺳﺮ» ﺗﻮﺳﻂ ﺳﻮﺋﻦ ﺟﺎﺷﻦ اﯾﺠﺎد ﺷﺪ ﮐﻪ ﺷﻬﺮت ﺧﻮد را از ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ وﯾﺮوس Netsky ﮐﻪ در در اداﻣﻪ ﺑﺪان اﺷﺎره ﻣﯽ ﺷﻮد ﺑﺪﺳﺖ آورده ﺑﻮد، ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ ﺳﺎﺳﺮ دﺳﺖ ﭘﺨﺖ ﻫﮑﺮ ﺑﺮای اﻧﺠﺎم ﻣﺎﻣﻮرﯾﺘﯽ ﺑﺰرگ و وﯾﺮاﻧﮕﺮ ﺑﻮد. ﭼﺮا ﮐﻪ ﺑﺮآوردﻫﺎ ﻧﺸﺎن ﻣﯽ داد ﺑﺮ اﺛﺮ اﯾﻦ ﺑﺪاﻓﺰار 18 ﻣﯿﻠﯿﻮن دﻻر آﺳﯿﺐ ﺑﻪ ﺻﻨﻌﺖ راﯾﺎﻧﻪ واردﮔﺮدﯾﺪ. آﻟﻮدﮔﯽ ﺳﺒﺐ ﺧﺴﺎراﺗﯽ ﻣﻨﺠﻤﻠﻪ ﺧﺎﻣﻮﺷﯽ ارﺗﺒﺎﻃﺎت ﻣﺎﻫﻮاره ای ﺧﺒﺮﮔﺰاری ﻫﺎی ﻓﺮاﻧﺴﻪ و ﻟﻐﻮ ﭘﺮوازﻫﺎیDelta Airlinesﺷﺪ و اﯾﻦ ﺗﻨﻬﺎ ﺑﺨﺸﯽ از اﺛﺮات وﯾﺮاﻧﮕﺮ اﯾﻦ ﺑﺪاﻓﺰار ﺑﻮد.

10 Mariposa –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﺳﭙﺎﻧﯿﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2010

اﯾﻦ وﯾﺮوس ﯾﮏ botnet ﯾﺎ ﺷﺒﮑﻪ ای از ﺳﯿﺴﺘﻢ ﻫﺎی آﻟﻮده ﺷﺪه ﺑﻮد ﮐﻪ در ﺑﯿﺶ از 190 ﮐﺸﻮر ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و 12,7 ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ را آﻟﻮده ﮐﺮد. ﻣﻘﺎﻣﺎت ﭘﻠﯿﺲ ﮐﻪ ﻣﻮﻓﻖ ﺑﻪ ﺷﮑﺴﺖ ﺣﻠﻘﻪ آﻟﻮدﮔﯽ ﺷﺪﻧﺪ، اﻋﺘﻘﺎد دارﻧﺪ اﯾﻦ آﻟﻮدﮔﯽ ﻫﺎ از اﺳﭙﺎﻧﯿﺎ ﻧﺸﺎت ﮔﺮﻓﺘﻪ اﺳﺖ و ﻫﺪف آن ﺳﺮﻗﺖ ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎری و اﻃﻼﻋﺎت ﺑﺎﻧﮑﯽ ﻗﺮﺑﺎﻧﯿﺎن ﺑﻮده اﺳﺖ.

9 Klez –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر: 2002

Klez رﮐﻮردی را ﮐﻪ ﭘﯿﺶ از اﯾﻦ در اﺧﺘﯿﺎر SirCam ﺑﻮد، ﺷﮑﺴﺖ و ﺗﺒﺪﯾﻞ ﺑﻪ ﮔﺴﺘﺮده ﺗﺮﯾﻦ ﮐﺮم ﺗﺎ آن زﻣﺎن در ﺗﺎرﯾﺦ راﯾﺎﻧﻪ ﺷﺪ. رﻓﺘﺎر ﮐﺮم ﺷﺒﯿﻪ ﮐﺮم ﻗﺪﯾﻤﯽ ﺗﺮ ﺑﻮد، ﯾﻌﻨﯽ ﺑﺎزﻧﻮﯾﺴﯽ ﻓﺎﯾﻞ ﻫﺎ ﺑﺎ ﻓﺎﯾﻞ ﻫﺎی آﻟﻮده ﮐﻪ ﺣﺠﻤﺸﺎن ﺻﻔﺮ ﺑﻮد. ﻋﻼوه ﺑﺮ اﯾﻦ، Klezﺗﻼش ﺑﻪ ﻏﯿﺮ ﻓﻌﺎل ﮐﺮدن ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس ﺑﻪ ﻣﻨﻈﻮر زﻧﺪه ﻧﮕﻪداﺷﺘﻦ ﺧﻮد ﻣﯽ ﻧﻤﻮد.

8 SQL Slammer –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺑﺮﯾﺘﺎﻧﯿﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2003

ﺑﺪاﻓﺰار SQL Slammer ﺳﺮور ﻫﺎ را ﻫﺪف ﻗﺮار داده، و آﻧﻬﺎ را ﺑﺎ ﻗﻄﻌﺎت ﮐﻮﭼﮑﯽ از ﮐﺪ ﮐﻪ ﺑﻪ آدرس ﻫﺎی IP ﺗﺼﺎدﻓﯽ ﻓﺮﺳﺘﺎده ﻣﯽ ﺷﺪ، ﺑﻤﺒﺎران ﻣﯽ ﮐﺮد .ﺳﺮورﻫﺎی ﮔﺮﻓﺘﺎر ﺷﺪه ﺑﺎ ﺗﺮاﻓﯿﮏ ﻣﺼﻨﻮﻋﯽ ﯾﺎ ﮐﻨﺪ ﺷﺪه و ﺳﺮﻋﺖ اراﺋﻪ ﺧﺪﻣﺎت ﺑﻪ ﮐﻼﯾﻨﺖ ﻫﺎی آﻧﻬﺎ ﭘﺎﯾﯿﻦ ﻣﯽ آﻣﺪ، ﯾﺎ ﺑﻪ ﮐﻠﯽ از اراﺋﻪ ﺳﺮوﯾﺲ ﻧﺎﺗﻮان ﻣﯽ ﮔﺸﺘﻨﺪ .ﺑﺨﺸﯽ از ﻗﺮﺑﺎﻧﯿﺎن ﻣﻬﻢ ﺷﺎﻣﻞ ﺳﺮورﻫﺎی ﺑﺎﻧﮏ ﻣﺮﮐﺰی اﻣﺮﯾﮑﺎ، ﺧﻄﻮط ﻫﻮاﯾﯽ «ﻗﺎره ای (Continental) «و ﺷﻬﺮ ﺳﯿﺎﺗﻞ ﺑﻮد. ﮐﺮم ﺑﻪ ﻃﺮز ﺣﯿﺮت آوری ﺳﺮﯾﻊ ﻋﻤﻞ ﮐﺮده و ﺗﻨﻬﺎ در ﻋﺮض 10 دﻗﯿﻘﻪ ﺑﻪ 90 درﺻﺪ از ﺗﻤﺎم ﺳﯿﺴﺘﻢ ﻫﺎی آﺳﯿﺐ ﭘﺬﯾﺮ ﻣﻤﮑﻦ ﮔﺴﺘﺮش ﯾﺎﻓﺖ (ﺑﯿﺶ از 75 ﻫﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ)

7 Code Red –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر : 2001

اﯾﻦ ﮐﺮم ﮐﻪ ﺧﻄﺮﻧﺎک ﺗﺮﯾﻦ آﻟﻮدﮔﯽ ﻣﻤﮑﻦ در زﻣﺎن ﺧﻮد ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ، ﺑﺎ آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ ﻫﺎی ﻣﺘﻌﺪد و ﻣﺘﺤﺪ ﮐﺮدن آﻧﻬﺎ در ﺣﻤﻠﻪ ﻋﻠﯿﻪ وب ﺳﺎﯾﺖ ﮐﺎخ ﺳﻔﯿﺪ ﺑﺮای ﺧﻮد ﻧﺎﻣﯽ ﻫﺮاس اﻧﮕﯿﺰ دﺳﺖ و ﭘﺎ ﮐﺮد. ﮐﺮم ﻧﯿﺎزی ﺑﻪ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ آﻟﻮده ﻧﺪاﺷﺖ، و از ﻃﺮﯾﻖ ﺻﺪﻫﺎ ﻫﺰار ﺷﺒﮑﻪ، ﮐﻪ ﻋﻤﺪﺗﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺮﮐﺖ ﻫﺎ ﺑﻮد ﮔﺴﺘﺮش ﯾﺎﻓﺖ.

Storm -6

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اروﭘﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2007

ﮐﺮم «ﻃﻮﻓﺎن» 50 ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ را آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار در ﭘﯿﻮﺳﺖ ﯾﮏ ﻧﺎﻣﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﺎ ﻋﻨﻮان “230ﮐﺸﺘﻪ در ﺟﺮﯾﺎن ﻃﻮﻓﺎن در اروﭘﺎ ” ﭘﻨﻬﺎن ﺷﺪه ﺑﻮد. ﻫﺮ ﭼﻨﺪ ﺑﺮﺧﯽ ﺗﻐﯿﯿﺮات در ﻗﺎﻟﺐ و ﻣﺘﻦ اﯾﻦ اﯾﻤﯿﻞ در راﯾﺎﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ﻣﺸﺎﻫﺪه ﺷﺪه، از ﺟﻤﻠﻪ ﯾﮏ ﻣﻮرد ﺧﺒﺮ زﻟﺰﻟﻪ در ﭼﯿﻦ در زﻣﺎن ﺑﺮﮔﺰاری ﺑﺎزی ﻫﺎی اﻟﻤﭙﯿﮏ ﭘﮑﻦ. ﮐﺮم ﺑﺮای ﺳﻮء اﺳﺘﻔﺎده ﻃﺮاﺣﯽ ﺷﺪه و در ﻃﺮاﺣﯽ آن از ﺑﺮوز رﻓﺘﺎر ﻏﯿﺮﻋﺎدی در ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن ﻏﻔﻠﺖ ﺷﺪه ﺑﻮد. اﯾﻦ ﮐﺮم دﮐﻤﻪ ﻫﺎﯾﯽ ﮐﻪ ﮐﺎرﺑﺮ روی ﺻﻔﺤﻪ ﮐﻠﯿﺪ را ﻓﺸﺎر ﻣﯽ داد ﺛﺒﺖ ﮐﺮده و ﯾﮏ ﭘﺎﯾﮕﺎه داده ﺑﺰرگ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮوش اﻃﻼﻋﺎت ﻗﺮﺑﺎﻧﯽ ﺗﻮﻟﯿﺪ ﻣﯽ ﮐﺮد. ﮐﺮم ﺑﺴﯿﺎر زﯾﺮک ﺑﻮد و ﺑﺮ ﯾﮏ ﮐﺪ ﺗﮑﯿﻪ داﺷﺖ ﮐﻪ ﻫﺮ 30 دﻗﯿﻘﻪ ﺗﻐﯿﯿﺮ ﺷﮑﻞ ﻣﯽ داد. اﯾﻦ وﯾﺮوس از اﯾﻦ ﻧﻈﺮ ﮐﻪ آﯾﻨﺪه ﺑﺪاﻓﺰار ﻫﺎی ﻣﺨﺮب را ﺗﺮﺳﯿﻢ ﻣﯽ ﮐﺮد و ﻫﺪﻓﺶ ﺗﺒﺪﯾﻞ ﻗﺮﺑﺎﻧﯿﺎن ﺑﻪ ﺧﻮراﮐﯽ آﻣﺎده ﺑﺮای اﺳﭙﻤﺮﻫﺎ (ﻓﺮﺳﺘﻨﺪﮔﺎن ﻫﺮزﻧﺎﻣﻪ) ﺑﻮد، ﺣﺎﺋﺰ اﻫﻤﯿﺖ اﺳﺖ.

5 Mydoom –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر : 2004

Mydoomﺳﺮﯾﻌﺘﺮﯾﻦ ﮐﺮم ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ در اﯾﻨﺘﺮﻧﺖ ﺑﻮد ﮐﻪ ﺗﺎ ان زﻣﺎن ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد. اﯾﻦ ﮐﺮم ﺗﻮﺳﻂ ﯾﮏ ﻓﺮﺳﺘﻨﺪه اﯾﻤﯿﻞ ﻫﺎی اﺳﭙﻢ ﻣﺄﻣﻮرﯾﺖ ﯾﺎﻓﺘﻪ ﺑﻮد ﮐﻪ اﯾﻤﯿﻞ ﻫﺎی ﻧﺎﺧﻮاﺳﺘﻪ ﯾﺎ اﺳﭙﻢ ﺣﺎوی ﭘﯿﺎم: “اﻧﺪی ، ﻣﻦ ﻓﻘﻂ ﮐﺎرم را اﻧﺠﺎم ﻣﯽ دﻫﻢ، ﻫﯿﭻ دﻟﺒﺴﺘﮕﯽ ﺷﺨﺼﯽ در ﻣﯿﺎن ﻧﯿﺴﺖ. ﻣﺘﺄﺳﻔﻢ!” را ﺑﺮای ﻗﺮﺑﺎﻧﯿﺎن ارﺳﺎل ﮐﻨﺪ .ﮐﺮم اﺟﺎزه ﮐﻨﺘﺮل از راه دور ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن را ﺑﻪ ﻣﻬﺎﺟﻢ ﻣﯽ داد. ﺑﺮﺧﯽ از ﮔﻮﻧﻪ ﻫﺎی ﺣﻤﻠﻪ ﺑﻪ وب ﺳﺎﯾﺖ ﻫﺎی ﺧﺎﺻﯽ از ﺟﻤﻠﻪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ و ﮔﺮوه ﺳﺎزﻣﺎن ﻫﻤﮑﺎری ﻫﺎی ﺷﺎﻧﮕﻬﺎی (SCO) اﻧﺠﺎم ﮔﺮﻓﺖ. ﺑﺮﺧﯽ ﮐﺎرﺷﻨﺎﺳﺎن ﺑﺮ اﯾﻦ ﺑﺎورﻧﺪ ﮐﻪ ﮐﺮم ﻫﻤﭽﻨﯿﻦ از ﻃﺮﯾﻖ Kazaa ﺧﻮد را ﮔﺴﺘﺮش ﻣﯽ دﻫﺪ.

Nimda -4

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 0012

وﯾﺮوس Nimda ﯾﮑﯽ از ﭘﯿﭽﯿﺪه ﺗﺮﯾﻦ ﺑﺪاﻓﺰارﻫﺎ در ﻃﻮل ﺗﺎرﯾﺦ اﺳﺖ، ﭼﺮا ﮐﻪ ﺑﻪ ﭘﻨﺞ روش ﻣﺨﺘﻠﻒ ﺧﻮد را ﺗﮑﺜﯿﺮ ﻣﯽ ﻧﻤﻮد. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﻪ اﯾﻦ وﯾﺮوس آﻟﻮده ﻣﯽ ﺷﺪ، وﯾﺮوس ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮی ﻣﺪﯾﺮﯾﺘﯽ (Administrator Account) اﯾﺠﺎد ﮐﺮده و اﻃﻼﻋﺎت ذﺧﯿﺮه ﺷﺪه روی ﻫﺎرد و ﺷﺒﮑﻪ را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎی ﺑﯽ ارزش ﺧﻮد ﺑﺎزﻧﻮﯾﺴﯽ ﮐﺮده و از ﺑﯿﻦ ﻣﯽ ﺑﺮد. اﯾﻦ وﯾﺮوس ﻫﺮ دو ﻧﻮع راﯾﺎﻧﻪ ﻫﺎی ﺷﺨﺼﯽ و ﺳﺮورﻫﺎ را آﻟﻮده ﮐﺮده و ﺑﺮای آﻟﻮدﮔﯽ ﻧﯿﺎزی ﺑﻪ اﺟﺮای ﻓﺎﯾﻞ ﺑﺮﻧﺎﻣﻪ ﺗﻮﺳﻂ ﻣﯿﺰﺑﺎن ﻧﺪاﺷﺖ.

Melissa -3

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

اﯾﻦ ﯾﮑﯽ در ﻣﯿﺎن ﻣﺎﮐﺮو وﯾﺮوس ﻫﺎ ﻧﯿﺮوﻣﻨﺪﺗﺮﯾﻦ اﺳﺖ. «ﻣﻠﯿﺴﺎ» -ﮐﻪ ﻧﺎم ﺧﻮد را از ﯾﮑﯽ از رﻗﺎﺻﻪ ﻫﺎی ﻋﺠﯿﺐ و ﻏﺮﯾﺐ از اﯾﺎﻟﺖ ﻓﻠﻮرﯾﺪا ﮔﺮﻓﺘﻪ ﺑﻮد- در ﻓﺎﯾﻞ ﻫﺎی اﯾﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ورد، اﮐﺴﻞ و اوت ﻟﻮک ﻧﻔﻮذ ﻣﯽ ﮐﺮد. ﯾﮑﯽ از اوﻟﯿﻦ وﯾﺮوس ﻫﺎﯾﯽ ﺑﻮد ﮐﻪ از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓﺖ و ﺑﻪ ﻣﺮاﺗﺐ ﮔﺴﺘﺮدﮔﯽ ﺑﯿﺸﺘﺮی ﻧﺴﺒﺖ ﺑﻪ ﺑﻘﯿﻪ اﯾﻦ ﻧﻮع وﯾﺮوس ﻫﺎ داﺷﺖ. ﻣﻠﯿﺴﺎ ﺑﯿﺶ از ﯾﮏ ﻣﯿﻠﯿﻮن ﮐﺎﻣﭙﯿﻮﺗﺮ را در اﻣﺮﯾﮑﺎی ﺷﻤﺎﻟﯽ آﻟﻮده ﮐﺮده. از ﺟﻤﻠﻪ ﻋﻮاﻣﻞ اﺻﻠﯽ در ﻫﺮاس ﻋﻤﻮﻣﯽ از ﻓﺎﯾﻞ ﻫﺎی ﺿﻤﯿﻤﻪ ﺷﺪه در اﯾﻤﯿﻞ ﻫﺎ ﻫﻤﯿﻦ وﯾﺮوس ﺑﻮد. اﯾﻦ وﯾﺮوس ﺷﺒﮑﻪ ﻫﺎی ﺷﺮﮐﺖ ﻫﺎ و ﻧﻬﺎدﻫﺎی دوﻟﺘﯽ را آﻟﻮده ﮐﺮده و دو دوره را در ﺗﺎرﯾﺦ ﺑﺪاﻓﺰارﻫﺎ ﺑﻨﯿﺎن ﻧﻬﺎد :ﯾﮑﯽ دوره ﺟﺪﯾﺪ ﻇﻬﻮر وﯾﺮوس ﻫﺎ و دﯾﮕﺮی روﯾﮑﺮد ﺟﺪﯾﺪ ﺻﻨﻌﺖ آﻧﺘﯽ وﯾﺮوس ﻫﺎی ﻣﻘﺎﺑﻠﻪ ﮐﻨﻨﺪه ﺑﺎ ﺑﺪاﻓﺰارﻫﺎ.

I LOVE YOU -2

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل : 2000

در آﻏﺎز دﻫﻪ اول ﻗﺮن ﺑﯿﺴﺖ و ﯾﮑﻢ ﺑﺎ ﺗﻤﺎم ﺑﺪﺑﯿﻨﯽ ﻫﺎی ﭘﯿﺶ زﻣﯿﻨﻪ ﮐﺎرﺑﺮان، وﯾﺮوس I LOVE YOUﻣﯿﻠﯿﻮن ﻫﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ را در ﯾﮏ ﺷﺐ آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار ﯾﮏ اﺳﺐ ﺗﺮوﺟﺎن روی راﯾﺎﻧﻪ ﻗﺮﺑﺎﻧﯽ داﻧﻠﻮد ﻣﯽ ﮐﺮد ﮐﻪ ﺑﻪ دﻧﺒﺎل رﻣﺰﻋﺒﻮر و ﻧﺎم ﻫﺎی ﮐﺎرﺑﺮی ﮐﺎرﺑﺮ ﮔﺸﺘﻪ، و ﮐﺎرﻫﺎﯾﯽ از ﻗﺒﯿﻞ ﺑﺎزﻧﻮﯾﺴﯽ و اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﻫﺎ را اﻧﺠﺎم ﻣﯽ داد. وﯾﺮوس ﺗﻮﺳﻂ ﯾﮏ داﻧﺸﺠﻮی ﻓﯿﻠﯿﭙﯿﻨﯽ اﯾﺠﺎد ﺷﺪه، از ﻃﺮﯾﻖ اﯾﻤﯿﻠﯽ ﺑﺎ ﻋﻨﻮان ﺑﯽ رﺣﻤﺎﻧﻪ ” دوﺳﺘﺖ دارم” ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓﺖ. در زﻣﺎن اوج ﺷﯿﻮع ﺳﺮاﺳﺮی اﯾﻦ وﯾﺮوس ، ﺗﺨﻤﯿﻦ زده ﺷﺪ 10 ﻣﯿﻠﯿﺎرد دﻻر ﺑﻪ راﯾﺎﻧﻪﻫﺎی ﺧﺎﻧﮕﯽ و ﺷﺮﮐﺖ ﻫﺎ ﺧﺴﺎرت وارد ﺷﺪه اﺳﺖ. روش ﻫﺎی ﻫﯿﺠﺎن اﻧﮕﯿﺰ و ﭘﯿﭽﯿﺪه وﯾﺮوس “دوﺳﺘﺖ دارم”ﻣﻮﺿﻮع ده ﻫﺎ ﭘﺎﯾﺎن ﻧﺎﻣﻪ داﻧﺸﺠﻮﯾﯽ و ﻧﻤﺎﯾﺸﮕﺎه اﻣﻨﯿﺖ راﯾﺎﻧﻪ ای در ﺑﺴﯿﺎری از ﮐﺸﻮرﻫﺎی ﺟﻬﺎن ﺷﺪ.

Conficker -1

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اروﭘﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2009

ﮐﺮم راﯾﺎﻧﻪ ای ﮐﻪ ﺑﻪ ﺑﯿﺶ از 200 ﮐﺸﻮر ﺟﻬﺎن ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و دﻫﻬﺎ ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ و ﺳﺮور را آﻟﻮده ﮐﺮده و ﺑﻪ آﻧﻬﺎ آﺳﯿﺐ رﺳﺎﻧﺪ، ﭼﯿﺰی ﻧﯿﺴﺖ ﺟﺰ ﮐﺮم Conficker ﮐﻪ ﻟﻘﺐ زﻫﺮآﮔﯿﻦ ﺗﺮﯾﻦ ﮐﺮم ﺗﻤﺎم دوران را از آن ﺧﻮد ﮐﺮده اﺳﺖ. Conficker ﺗﮑﻨﯿﮏ ﻫﺎی ﻣﺨﺘﻠﻒ ﻧﺮم اﻓﺰارﻫﺎی ﻣﺨﺮب را ﺑﺎ ﻫﻢ ﺗﺮﮐﯿﺐ ﻧﻤﻮده و در اﺻﻞ ﻧﯿﻤﻪوﯾﺮوس و ﻧﯿﻤﻪ ﺗﺮوﺟﺎن ﺑﻮد.ﮐﺮم ﺗﻼش ﻣﯽ ﮐﺮد ﺗﺎ از ﺑﻪ روز رﺳﺎﻧﯽ ﺳﯿﺴﺘﻢ ﻫﺎ ﺟﻠﻮﮔﯿﺮی ﮐﺮده و ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎیﺿﺪ ﺗﺮوﺟﺎن ﺣﻤﻠﻪ و آﻧﻬﺎ را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ. Conficker ﺑﻪ وﯾﮋه در اروﭘﺎ اﺛﺮات وﯾﺮاﻧﮕﺮی از ﺧﻮد ﺑﺮ ﺟﺎی ﮔﺬارد. از ﺟﻤﻠﻪ ﺧﺴﺎرات ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻣﯽ ﺗﻮان ﺑﻪ وزارت دﻓﺎع ﺑﺮﯾﺘﺎﻧﯿﺎ، ﻧﯿﺮوی درﯾﺎﯾﯽ ﻓﺮاﻧﺴﻪ و ﭘﻠﯿﺲ ﻧﺮوژ اﺷﺎره ﮐﺮد. اﻧﺘﺸﺎر ﭼﻨﺪﯾﻦ ﮔﻮﻧﻪ از اﯾﻦ ﮐﺮم ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ آن ﯾﮏ ﻗﺪم ﺟﻠﻮﺗﺮ از ﺗﻼش ﻫﺎ ﺑﺮای ﻣﺤﻮ آن ﺑﺎﺷﺪ. اﯾﻦ وﯾﺮوسﻫﻤﭽﻨﺎن ﺑﻪ ﻋﻨﻮان ﺑﯽ رﺣﻢ ﺗﺮﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب ﻣﻮﺛﺮ در دوران ﻣﺪرن راﯾﺎﻧﻪ ﺑﺎﻗﯽ ﻣﺎﻧﺪه اﺳﺖ.

ﺗﻘﺴﯿﻢ ﺑﻨﺪی وﯾﺮوس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﺮ اﺳﺎس ﻧﻮع آﻧﻬﺎ

ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻧﻤﯽﺗﻮان ﺗﻘﺴﯿﻢ ﺑﻨﺪی دﻗﯿﻘﯽ ﺑﺮ روی وﯾﺮوس ﻫﺎ اراﺋﻪ داد اﻣﺎ ﻣﯽﺗﻮان ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺨﺮب (ﺑﻪ ﻃﻮر

ﻋﺎم ،وﯾﺮوس ﻫﺎ) را ﺑﻪ روش ﻫﺎی ﻣﺨﺘﻠﻔﯽ ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﮐﺮد.

ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﺑﺮﻧﺎﻣﻪ ﻫﺎی زﯾﺎن آور ﺑﺮ اﺳﺎس ﻧﻮع:

Virus وﯾﺮوس

Worms ﮐﺮم

Trojans ﺗﺮاوا

در ﭘﺸﺘﯽ Backdoor

ﺑﺮﻧﺎﻣﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ Adware

Spyware ﺟﺎﺳﻮساﻓﺰار

داﻧﻠﻮد ﮐﻨﻨﺪه Downloader

 ﺷﻤﺎره ﮔﯿﺮ Dialer

 ﺑﺮﻧﺎﻣﻪ ﺧﻨﺪه آور Joke

ﺷﻮﺧﯽ ﻓﺮﯾﺒﻨﺪه Hoax

ﮐﻠﯿﮏ ﮐﻨﻨﺪه Adclicker

 Password-Stealer دزد ﭘﺴﻮرد –

Dropper  درآور

 Injector ﺗﺰرﯾﻖﮐﻨﻨﺪه

 ارﺳﺎل ﮐﻨﻨﺪه ﻫﺮز ﻧﺎﻣﻪ Spammer

ﮔﺰارش ﮔﯿﺮ ﺻﻔﺤﻪ ﮐﻠﯿﺪ Keylogger

 روﺑﺎت ﻧﺮم اﻓﺰاری Bot

Kits-Virus Generatorsﺗﻮﻟﯿﺪﮐﻨﻨﺪه وﯾﺮوس

 Exploitاﮐﺴﭙﻠﯿﻮت

روت ﮐﯿﺖ

Rootkit

: Virus وﯾﺮوس -1

وﯾﺮوﺳﻬﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﺸﺎﺑﻪ وﯾﺮوسﻫﺎی ﺑﯿﻮﻟﻮژﯾﮏ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و ﭘﺲ از وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﻗﺪاﻣﺎت ﻏﯿﺮﻣﻨﺘﻈﺮهای را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ. ﺑﺎ وﺟﻮد اﯾﻨﮑﻪ ٔ ﻫﻤﻪ وﯾﺮوسﻫﺎﺧﻄﺮﻧﺎک ﻧﯿﺴﺘﻨﺪ، وﻟﯽ ﺑﺴﯿﺎری از آﻧﻬﺎ ﺑﺎ ﻫﺪف ﺗﺨﺮﯾﺐ اﻧﻮاع ﻣﺸﺨﺼﯽ از ﻓﺎﯾﻞﻫﺎ، ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدیو ﯾﺎ ﺳﯿﺴﺘﻢﻫﺎی ﻋﺎﻣﻞ ﻧﻮﺷﺘﻪ ﺷﺪه اﻧﺪ.ﺑﺮای اﯾﻨﮑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻋﻨﻮان وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﻮد ﻓﻘﻂ ﮐﺎﻓﯿﺴﺖ ﮐﻪ آن ﺑﺮﻧﺎﻣﻪ در ﺳﺎﺧﺘﺎر ﺧﻮد دارای ﯾﮏ ﻗﺴﻤﺖ ﺗﮑﺜﯿﺮ ﮐﻨﻨﺪه ﺑﺎﺷﺪ ﮐﻪ ﺑﺮﻧﺎﻣﻪ را ﺗﮑﺜﯿﺮ ﮐﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪﻫﺎی دﯾﮕﺮ را آﻟﻮده ﮐﻨﺪ. اﻣﺎ در واﻗﻊ وﯾﺮوسﻫﺎ در ﺳﺎﺧﺘﺎر ﺧﻮد دارای 4 ﻗﺴﻤﺖ اﺻﻠﯽ ﻣﯽﺑﺎﺷﻨﺪ:

واﺣﺪ ﭘﻨﻬﺎنﮐﻨﻨﺪه :

ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮔﻤﺮاهﮐﻨﻨﺪه ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد وﯾﺮوس ﺑﺘﻮاﻧﺪ ﺧﻮد را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﻨﻬﺎن ﮐﻨﺪ.

واﺣﺪ ﺗﮑﺜﯿﺮﮐﻨﻨﺪه:

ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﮑﺜﯿﺮﮐﻨﻨﺪه ﮐﻪ ﺑﻮﺳﯿﻠﻪ آن وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺧﻮد را ﺗﮑﺜﯿﺮ ﮐﺮده و ﺑﺮﻧﺎﻣﻪﻫﺎی ﺑﯿﺸﺘﺮی را آﻟﻮده ﮐﻨﺪ.

واﺣﺪ ﻓﻌﺎلﮐﻨﻨﺪه:

ﯾﮏ ﮐﻠﯿﺪ ﻓﻌﺎل ﮐﻨﻨﺪه ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد وﯾﺮوس در زﻣﺎن ﺧﺎﺻﯽ ﯾﺎ ﺑﻌﺪ از اﻧﺠﺎم ﻋﻤﻞ ﺧﺎﺻﯽ ﻓﻌﺎل ﺷﻮد.

واﺣﺪ اﺟﺮاﯾﯽ:

ﻗﺴﻤﺖ اﺟﺮاﯾﯽ وﯾﺮوس ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﻓﻘﻂ ﯾﮏ ﻧﻤﺎﯾﺶ ﺑﺪون ﺧﻄﺮ ﺑﺎﺷﺪ و ﯾﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺧﻄﺮﻧﺎک ﮐﻪ ﺑﺎﻋﺚ وارد ﺷﺪن ﺻﺪﻣﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻮد.

اﻧﻮاع وﯾﺮوس

اﻧﻮاع وﯾﺮوسﻫﺎی راﯾﺞ را ﻣﯽﺗﻮان ﺑﻪ دﺳﺘﻪﻫﺎی زﯾﺮ ﺗﻘﺴﯿﻢﺑﻨﺪی ﻧﻤﻮد:

اﻟﻒ) وﯾﺮوسﻫﺎی ﻗﻄﺎع راه اﻧﺪاز

ب) وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو

ج) وﯾﺮوسﻫﺎی ﭼﻨﺪرﯾﺨﺖ

د) وﯾﺮوسﻫﺎی ﻓﺎﯾﻞ

ه)وﯾﺮوسﻫﺎی ﻣﺨﻔﯽ

اﻟﻒ) وﯾﺮوسﻫﺎی ﻗﻄﺎع راه اﻧﺪاز :

ﻗﻄﺎع راه اﻧﺪاز، اوﻟﯿﻦ ﻗﻄﺎع ﺑﺮ روی ﻓﻼﭘﯽ و ﯾﺎ دﯾﺴﮏ ﺳﺨﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ. در اﯾﻦ ﻗﻄﺎع ﮐﺪﻫﺎیاﺟﺮاﯾﯽ ذﺧﯿﺮه ﺷﺪهاﻧﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از آﻧﻬﺎ اﻧﺠﺎم ﻣﯽﺷﻮد. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻨﮑﻪ در ﻫﺮ ﺑﺎر ﺑﺎﻻ آﻣﺪن ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﻄﺎع راهاﻧﺪاز ﻣﻮرد ارﺟﺎع ﻗﺮار ﻣﯽﮔﯿﺮد، و ﺑﺎ ﻫﺮ ﺑﺎر ﺗﻐﯿﯿﺮ ﭘﯿﮑﺮﺑﻨﺪی ﮐﺎﻣﭙﯿﻮﺗﺮﻣﺤﺘﻮای ﻗﻄﺎع راهاﻧﺪاز ﻫﻢ ﻣﺠﺪدا ﻧﻮﺷﺘﻪ ﻣﯽﺷﻮد، ﻟﺬا اﯾﻦ ﻗﻄﺎع ﻣﮑﺎﻧﯽ ﺑﺴﯿﺎر آﺳﯿﺐﭘﺬﯾﺮ در ﺑﺮاﺑﺮ ﺣﻤﻼت وﯾﺮوسﻫﺎ ﻣﯽﺑﺎﺷﺪ.اﯾﻦ ﻧﻮع وﯾﺮوسﻫﺎ از ﻃﺮﯾﻖ ﻓﻼﭘﯽﻫﺎﯾﯽ ﮐﻪ ﻗﻄﺎع راهاﻧﺪاز آﻟﻮده دارﻧﺪ اﻧﺘﺸﺎر ﻣﯽﯾﺎﺑﻨﺪ. ﻗﻄﺎع راهاﻧﺪاز دﯾﺴﮏ ﺳﺨﺖ ﮐﺎﻣﭙﯿﻮﺗﺮی ﮐﻪ آﻟﻮده ﺷﻮد ﺗﻮﺳﻂ وﯾﺮوس آﻟﻮده ﺷﺪه و ﻫﺮ ﺑﺎر ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ روﺷﻦ ﻣﯽﺷﻮد، وﯾﺮوس ﺧﻮد را در ﺣﺎﻓﻈﻪ ﺑﺎر ﮐﺮده و ﻣﻨﺘﻈﺮ ﻓﺮﺻﺘﯽ ﺑﺮای آﻟﻮده ﮐﺮدن ﻓﻼﭘﯽﻫﺎ ﻣﯽﻣﺎﻧﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺧﻮد را ﻣﻨﺘﺸﺮ ﮐﺮده و دﺳﺘﮕﺎهﻫﺎی دﯾﮕﺮی را ﻧﯿﺰ آﻟﻮده ﻧﻤﺎﯾﺪ. اﯾﻨﮕﻮﻧﻪ وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﮔﻮﻧﻪای ﻋﻤﻞ ﮐﻨﻨﺪ ﮐﻪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ دﺳﺘﮕﺎه آﻟﻮدهاﺳﺖ اﻣﮑﺎن ﺑﺎرﮔﺬاری ﮐﺎﻣﭙﯿﻮﺗﺮ از روی دﯾﺴﮏﺳﺨﺖ از ﺑﯿﻦ ﺑﺮود.

اﯾﻦ وﯾﺮوسﻫﺎ ﺑﻌﺪ از ﻧﻮﺷﺘﻦ ﺑﺮ روی ﻣﺘﻦ اﺻﻠﯽ ﺑﺎرﮔﺬاری ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﮐﺪ اﺻﻠﯽ را ﺑﻪ ﻗﻄﺎﻋﯽ دﯾﮕﺮﺑﺮ روی دﯾﺴﮏ ﻣﻨﺘﻘﻞ ﮐﺮده و آن ﻗﻄﺎع را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻗﻄﺎع ﺧﺮاب ﻋﻼﻣﺖﮔﺬاری ﻣﯽﮐﻨﺪ.

ب) وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو :

اﯾﻦ ﻧﻮع وﯾﺮوسﻫﺎ ﻣﺴﺘﻘﯿﻤﺎ ﺑﺮﻧﺎﻣﻪﻫﺎ را آﻟﻮده ﻧﻤﯽﮐﻨﻨﺪ. ﻫﺪف اﯾﻦ دﺳﺘﻪ از وﯾﺮوسﻫﺎ ﻓﺎﯾﻞﻫﺎی ﺗﻮﻟﯿﺪﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ اﺳﺖ ﮐﻪ از زﺑﺎنﻫﺎی ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ ﻣﺎﮐﺮوﯾﯽ ﻣﺎﻧﻨﺪ ﻣﺴﺘﻨﺪات اﮐﺴﻞ ﯾﺎ ورد اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو از ﻃﺮﯾﻖ دﯾﺴﮏﻫﺎ، ﺷﺒﮑﻪ و ﯾﺎ ﻓﺎﯾﻞﻫﺎی ﭘﯿﻮﺳﺖﺷﺪه ﺑﺎ ﻧﺎﻣﻪﻫﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻗﺎﺑﻞ ﮔﺴﺘﺮش ﻣﯽﺑﺎﺷﺪ. وﯾﺮوس ﺗﻨﻬﺎ در ﻫﻨﮕﺎﻣﯽ اﻣﮑﺎن ﻓﻌﺎل ﺷﺪن را دارد ﮐﻪ ﻓﺎﯾﻞ آﻟﻮدهﺑﺎز ﺷﻮد، در اﯾﻦ ﺻﻮرت وﯾﺮوس ﺷﺮوع ﺑﻪ ﮔﺴﺘﺮش ﺧﻮد در ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﻤﻮده و ﺳﺎﯾﺮ ﻓﺎﯾﻞﻫﺎی ﻣﻮﺟﻮد را ﻧﯿﺰ آﻟﻮده ﻣﯽﻧﻤﺎﯾﺪ. اﻧﺘﻘﺎل اﯾﻦ ﻓﺎﯾﻞﻫﺎ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی دﯾﮕﺮ ﯾﺎ اﺷﺘﺮاک ﻓﺎﯾﻞ ﺑﯿﻦ دﺳﺘﮕﺎهﻫﺎی ﻣﺨﺘﻠﻒ ﺑﺎﻋﺚ ﮔﺴﺘﺮش آﻟﻮدﮔﯽ ﺑﻪ اﯾﻦ وﯾﺮوسﻫﺎ ﻣﯽﺷﻮد.

ج) وﯾﺮوسﻫﺎی ﭼﻨﺪرﯾﺨﺖ :

اﯾﻦ وﯾﺮوسﻫﺎ در ﻫﺮ ﻓﺎﯾﻞ آﻟﻮده ﺑﻪ ﺷﮑﻠﯽ ﻇﺎﻫﺮ ﻣﯽﺷﻮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻨﮑﻪ از اﻟﮕﻮرﯾﺘﻢﻫﺎی ﮐﺪﮔﺬاریاﺳﺘﻔﺎده ﮐﺮده و ردﭘﺎی ﺧﻮد را ﭘﺎک ﻣﯽﮐﻨﻨﺪ، آﺷﮑﺎرﺳﺎزی و ﺗﺸﺨﯿﺺ اﯾﻦ ﮔﻮﻧﻪ وﯾﺮوسﻫﺎ دﺷﻮار اﺳﺖ.

د) وﯾﺮوسﻫﺎی ﻓﺎﯾﻞ :

ﺗﮑﻪ ﮐﺪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﻮد را ﺑﻪ ﻓﺎﯾﻞﻫﺎی اﺟﺮاﯾﯽ، ﻓﺎﯾﻞﻫﺎی دراﯾﻮر ﯾﺎ ﻓﺎﯾﻞﻫﺎی ﻓﺸﺮده ﻣﺘﺼﻞ ﻣﯽﮐﻨﻨﺪ و زﻣﺎﻧﯿﮑﻪ ﺑﺮﻧﺎﻣﻪ ﻣﯿﺰﺑﺎن اﺟﺮاﻣﯽﮔﺮدد، ﻓﻌﺎل ﻣﯽﺷﻮﻧﺪ. ﭘﺲ از ﻓﻌﺎل ﺷﺪن، وﯾﺮوس ﺑﺎ ﭼﺴﺒﺎﻧﺪن ﺧﻮد ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﻮﺟﻮد دﯾﮕﺮ در ﺳﯿﺴﺘﻢ ﮔﺴﺘﺮش ﻣﯽﯾﺎﺑﺪ و ﭘﺨﺶ ﻣﯽﺷﻮد و ﻫﻤﭽﻨﯿﻦ ﮐﺎرﻫﺎیﺑﺪﺧﻮاﻫﺎﻧﻪای را اﻧﺠﺎم ﻣﯽدﻫﺪ ﮐﻪ ﺑﺮای آن ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺷﺪهاﺳﺖ. اﮐﺜﺮ وﯾﺮوسﻫﺎی ﻓﺎﯾﻞ ﺑﺎ ﻟﻮد ﮐﺮدن ﺧﻮدﺷﺎن در ﺣﺎﻓﻈﻪ ﺳﯿﺴﺘﻢ و ﺟﺴﺘﺠﻮی ﺑﺮﻧﺎﻣﻪﻫﺎی دﯾﮕﺮ ﻣﻮﺟﻮد در ﻫﺎرد دﯾﺴﮏ، ﮔﺴﺘﺮش ﻣﯽﯾﺎﺑﻨﺪ. اﮔﺮ ﺑﺮﻧﺎﻣﻪای را ﺑﯿﺎﺑﻨﺪ، ﮐﺪ ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﮔﻮﻧﻪای ﺗﻐﯿﯿﺮ ﻣﯽدﻫﻨﺪ ﮐﻪ در ﺻﻮرت اﺟﺮای ﻣﺠﺪد آن ﺑﺮﻧﺎﻣﻪ، وﯾﺮوس ﻓﻌﺎل ﺷﻮد. اﯾﻦ ﮐﺎر ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ ﺗﮑﺮار ﻣﯽﺷﻮد ﺗﺎ ﺟﺎﺋﯿﮑﻪ وﯾﺮوسﻫﺎ در ﺳﺮاﺳﺮ ﺳﯿﺴﺘﻢ و اﺣﺘﻤﺎﻻً در ﺳﯿﺴﺘﻢﻫﺎی دﯾﮕﺮی ﮐﻪ در ارﺗﺒﺎط ﺑﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﻟﻮده ﻫﺴﺘﻨﺪ، ﻣﻨﺘﺸﺮ ﺷﻮﻧﺪ.

ه)وﯾﺮوسﻫﺎی ﻣﺨﻔﯽ :

اﯾﻦ وﯾﺮوسﻫﺎ ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺧﻮد را از ﺳﯿﺴﺘﻢﻋﺎﻣﻞ و ﻧﺮماﻓﺰارﻫﺎی ﺿﺪوﯾﺮوس ﻣﺨﻔﯽ ﻧﮕﻪ دارﻧﺪ. ﺑﺮای اﯾﻦ ﮐﺎر وﯾﺮوس در ﺣﺎﻓﻈﻪ ﻣﻘﯿﻢ ﺷﺪه و ﺣﺎﺋﻞ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻣﯽﺷﻮد. در اﯾﻦ ﺻﻮرت وﯾﺮوس ﮐﻠﯿﻪ درﺧﻮاﺳﺖﻫﺎﯾﯽ ﮐﻪ ﻧﺮماﻓﺰار ﺿﺪوﯾﺮوس ﺑﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻣﯽدﻫﺪ را درﯾﺎﻓﺖ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻧﺮماﻓﺰارﻫﺎی ﺿﺪوﯾﺮوس ﻫﻢ ﻓﺮﯾﺐ ﺧﻮرده و اﯾﻦ ﺗﺼﻮر ﺑﻪ وﺟﻮد ﻣﯽآﯾﺪ ﮐﻪ ﻫﯿﭻ وﯾﺮوﺳﯽدر ﮐﺎﻣﭙﯿﻮﺗﺮ وﺟﻮد ﻧﺪارد. اﯾﻦ وﯾﺮوسﻫﺎ ﮐﺎرﺑﺮ را ﻫﻢ ﻓﺮﯾﺐ داده و اﺳﺘﻔﺎده از ﺣﺎﻓﻈﻪ را ﺑﻪ ﺻﻮرت ﻣﺨﻔﯿﺎﻧﻪ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ

: Worms ﮐﺮم 2

Worm ﻫﺎ ﻧﻮﻋﯽ وﯾﺮوس ﻫﺴﺘﻨﺪ ﮐﻪ اﮐﺜﺮاً ﻗﺎﺑﻠﯿﺖ ﺗﺨﺮﯾﺐ ﺑﻪ ﺷﮑﻠﯽ ﮐﻪ ﻓﺎﯾﻠﯽ را از ﺑﯿﻦ ﺑﺒﺮﻧﺪ ﻧﺪارﻧﺪ . ﯾﮑﯽ از اﺻﻠﯽ ﺗﺮﯾﻦ وﯾﮋﮔﯿﻬﺎی ﮐﺮم، اﯾﻦ اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺧﻮدی ﺧﻮد ﺗﮑﺜﯿﺮ ﺷﻮد. اﻣﺎ ﻓﺮآﯾﻨﺪﺗﮑﺜﯿﺮ در وﯾﺮوﺳﻬﺎ ﺑﻪ اﯾﻦ ﺻﻮرت اﺳﺖ ﮐﻪ ﻣﯽ ﺑﺎﯾﺪ ﻓﺎﯾﻞ ﺑﻪ ﺟﺎی دﯾﮕﺮی ﮐﭙﯽ ﺷﻮد. در ﺣﺎﻟﯿﮑﻪ ﯾﮏﮐﺮم ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﮐﺎرﻫﺎ را ﺑﻪ ﺗﻨﻬﺎﯾﯽ اﻧﺠﺎم دﻫﺪ.ﻧﺤﻮه ﮐﺎر Worm اﻏﻠﺐ ﺑﻪ ا ﯾﻦ ﺷﮑﻞ اﺳﺖ ﮐﻪ در ﺣﺎﻓﻈﻪ اﺻﻠ ﯽ ﮐﺎﻣﭙ ﯿﻮﺗﺮ (Ram) ﻣﺴﺘﻘﺮ ﻣ ﯽ ﺷﻮﻧﺪ و ﺷﺮوع ﺑﻪ ﺗﮑﺜﯿﺮ ﺧﻮدﺷﺎن ﻣ ﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻋﻤﻞ ﻣﻮﺟﺐ ﮐﻨﺪ ﺷﺪن ﺳﯿﺴﺘﻢ و ﮐﻢ ﺷﺪن ﺗﺪرﯾﺠﯽ ﻓـﻀﺎ یRam ﻣﯽ ﮔﺮدد . ﮐﺮم ﻫﺎ اﯾﻦ ﻗﺎﺑﻠﯿﺖ را ﻧ ﯿﺰ دارﻧﺪ ﮐﻪ ﺑﺮا ی آﻟﻮده ﮐﺮدن ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی دﯾﮕﺮ از اﯾﻤﯿﻞ ﯾـﺎﺑﺮﻧﺎﻣﻪ ﻫﺎی ﭼﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .

ﺷﺎﯾﺪ ﺑﺘﻮان ﮔﻔﺖ، اوﻟﯿﻦ و ﻣﺸﻬﻮرﺗﺮ ﯾﻦ و ﯾﺮوس ﯾﮏ Worm ﻣﯽ ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ ﻃـﻮر ﺗـﺼﺎدﻓﯽ در 2ﻧﻮاﻣﺒﺮ 1988 وارد ﺷﺒﮑﻪ ﮔﺮد ﯾﺪ. ﻃﺒﻖ ادﻋﺎی ﻃﺮاح آن ﻫـﺪف از ا ﯾـﻦ ﮐـﺎر ﺗﻨﻬـﺎ اﺛﺒـﺎت ﮐـﺮدن ﺿـﻌﻒ ﺳﯿﺴﺘﻢ اﻣﻨ ﯿﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻮده اﺳﺖ . اﯾﻨﺘﺮﻧﺖ در ﺳﺎل 1988 دوران ﮐﻮدﮐﯽ ﺧـﻮد را ﻃﯽ ﻣـ ﯽ ﮐـﺮد و ﺗﻨﻬﺎ در اﺧﺘﯿﺎر ﻣﺤﺪود ی از داﻧ ﺸﮕﺎه ﻣﻮﺳﺴﺎت ﺗﺤﻘﯿﻘﺎﺗﯽ دوﻟﺘﯽ ﻣﺎﻧﻨـﺪ NASA و آزﻣﺎﯾـﺸﮕﺎﻫﻬﺎی ﺑـﯿﻦاﻟﻤﻠﻠﯽ ﻣﺎﻧﻨﺪLos Alamos ﺑﻮد .ﺑﺎ وﺟﻮد اﯾﻨﺘﺮﻧﺖ ﺑﺴﯿﺎر ﻣﺤـﺪود آن زﻣـﺎن ﺧﺒـﺮ از ﮐـﺎر اﻓﺘـﺎدن اﯾـﻦ ﻣﻐﺰﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی در MIT و Berkeley و … ﺗﻤﺎم ﻣﺮدم را ﺷﻮﮐﻪ ﮐﺮد . ﺗﻨﻬﺎ در ﻣـﺪت ﭼﻨـﺪ ﺳـﺎﻋﺖ ﺑﯿﺶ از 3000 ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﻬﻤﺘرﯾﻦ ﻣﺮاﮐﺰ آﻣﺮﯾﮑﺎ از ﮐﺎر اﻓ ﺘﺎده و ﺧﺴﺎرت وارد ﺑﺮ آﻧﻬـﺎ در ﺣـﺪود 100ﻣﯿﻠﯿﻮن دﻻر ﺑﺮ آورد ﮔﺮدﯾﺪ.

Worm ﻫﺎ زﯾﺮ ﻣﺠﻤﻮﻋﻪ ای از وﯾﺮوﺳﻬﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﯽ ﺑﺎﺷـﻨﺪ ﮐـﻪ ﺑـﺮ ﺧـﻼف دﯾﮕـﺮ وﯾﺮوﺳـﻬﺎ از ﺟﻤﻠﻪMelissa ﮐﻪ ﺧﻮد را ﺑﻪ ﺻﻮرت E-Mail ﺑﺮا ی ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ ﻣﯽ ﻓﺮﺳﺘﺪ ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮ را ﺳﻮراخ ﮐﺮده و ﺑﻪ ﻃﺮف ﻣﻐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺶ ﻣﯽ روﻧـﺪ ﯾﮑـﯽ از ﺧـﺼﻮﺻﯿﺎت ﺑـﺎرز Wormﻫـﺎ ﺗﻮاﻧـﺎﯾﯽ ﭘﻨﻬﺎن ﺷﺪن درون ﺳﯿﺴﺘﻢ ﺑﻮده ﺑﻄﻮر ﯾﮑﻪ ﻗﺎﺑﻞ ردﮔ ﯿﺮی ﻧﻤﯽ ﺑﺎﺷﻨﺪ اﯾﻦ Worm ﻫﺎ ﻣﺎﻧﻨﺪ وﯾﺮوﺳـﻬﺎﯾﯽﻣﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﺧﻮد را در اﻋﺼﺎب ﺳﺘﻮن ﻓﻘﺮات ﭘﻨﻬﺎن ﮐﺮدن و ﮔﺎه و ﺑﯽ ﮔﺎه دردﻫﺎی ﺷـﺪﯾﺪی را ﺗﻮﻟﯿـﺪ ﻣﯽ ﮐﻨﻨﺪ . و اﻣﺎ Worm ﻫﺎی ﻣﻔﯿﺪ : در ﻣ ﯿﺎن اﻧـﻮاع Worm ﻫـﺎ ﮐﺮﻣﻬـﺎ ی ﻣﻔﯿـﺪی ﻧﯿـﺰ ﻃـﯽ ﺳـﺎﻟﯿﺎن ﻣﺘﻤﺎدی ﺑﻪ ﻣﻨﻈﻮر ﭼﮏ ﮐﺮدن ﮐﺎراﯾﯽ ﺳﯿﺴﺘﻢ و … ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ.

اﯾﻦWorm ﻫﺎ Agent ﻧﺎﻣﯿﺪه ﺷﺪه و درون ﺷﺒﮑﻪ ﺣﺮﮐﺖ ﮐﺮده اﻃﻼﻋﺎت ﻣﻨﺎﺑﻊ ﻣﻮرد اﺳـﺘﻔﺎده و … را ﭼﮏ و اﻃﻼﻋﺎﺗﯽ در ﻣﻮرد ﮐﺎرﮐﺮد ﺷﺒﮑﻪ ﯾﺎ ﺣﺘﯽ ﻣﺤﻠﯽ را ﮐﻪ ﻣﯽ ﺗﻮان ارزاﻧﺘـﺮ ﯾﻦ DVD را ﺧﺮﯾـﺪاری ﻧﻤﻮد ﺑﻪ ﮐﺎرﺑﺮ اﻋﻼم ﻣ ﯽ دارﻧﺪ از ﺗﻔﺎوﺗﻬﺎی ﺑﺎرز ﻣﯿﺎنAgent و Worm ﻣﯽ ﺗﻮان ﺑﻪ اﯾﻦ ﻣـﻮرد اﺷـﺎره ﮐﺮد ﮐﻪ Agent ﺑﺮ ﺧﻼف Worm ﺧﻮد را ﺗﮑﺜﯿﺮ ﻧﮑﺮده و درون ﺳﯿﺴﺘﻤﻬﺎی ﮐﺎرﺑﺮان ﻧﻔﻮذ ﻧﻤﯽ ﮐﻨﺪ.

ﺗﺎرﯾﺨﭽﻪ اوﻟﯿﻦ ﮐﺮم راﯾﺎﻧﻪ ای Worm

اﯾﻦ Worm ﮐﻪ ﺗﻮﺳـﻂ Robert Tappan Morris ﻃﺮاﺣـ ﯽ ﺷـﺪ ﺑـﻪ RTM ﻣـﺸﻬﻮر ﮔﺮدﯾﺪ . Morris ﺑﻌﺪ از اﺗﻤﺎم دوره ﻟﯿﺴﺎﻧﺲ ﺧﻮد در ﭘﺎﯾﯿﺰ ﺳﺎل 1988 از داﻧﺸﮕﺎه ﺧﺎرج و ﺑـﻪ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ رو ی آورد ﺑﻌﺪ از آن در ﻣﻘﻄﻊ Ph.D داﻧﺸﮕﺎه MIT در رﺷﺘﻪ ﻣـﻮرد ﻋﻼﻗﻪ ﺧﻮد ﻣﺸﻐﻮل ﺑﻪ ﺗﺤﺼ ﯿﻞ ﮔﺮد ﯾـ ﺪ و ﺑـﺪﯾﻦ ﺗﺮﺗﯿـ ﺐ از اﻣﮑﺎﻧـﺎت ﮐـﺎﻣﭙﯿﻮﺗﺮی و اﯾﻨﺘﺮﻧﺘـﯽداﻧﺸﮕﺎه ﺑﻬﺮه ﻣﻨﺪ ﺷﺪ . وی در اﮐﺘﺒﺮ ﺳﺎل 1988 ﺑﺮﻧﺎﻣﻪ ا ی را ﺑﻪ ﻣﻨﻈﻮر ﭘﯽ ﺑـﺮدن ﺑـﻪ ﻧﻘـﺎط ﺿﻌﻒ ﺳﯿﺴﺘﻤﻬﺎی ا ﯾﻨﺘﺮﻧﺘﯽ و اﻣﻨﯿﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻃﺮاﺣﯽ ﮐـﺮد . ﻧﺤـﻮه ﮐـﺎر ا ﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﺑـﺪﯾﻦ ﺗﺮﺗﯿﺐ ﺑﻮد ﮐﻪ ﭘﺲ از رﻫﺎ ﺷﺪن آن در ا ﯾﻨﺘﺮﻧﺖ ﺳﺮ ﯾﻌﺎً و ﺑﺪون ﺟﻠﺐ ﻫ ﯿﭻ ﮔﻮﻧﻪ ﺗﻮﺟﻬﯽ ﭘﺨﺶ ﻣﯽ ﮔﺸﺖ (ﻃﺒﻖ اﻇﻬﺎرات وﮐﯿﻞ ﻣﺪاﻓﻊ ﻣﻮرﯾﺲ)

ﻣﻮرﯾﺲ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔ ﯿﺮی از ﻣﺸﺨﺺ ﺷـﺪن ﻫﻮﯾـﺖ ﺧـﻮد ﭘـﺲ از اﺗﻤـﺎم ﺑﺮﻧﺎﻣـﻪ آن را از ﻃﺮﯾﻖ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی داﻧﺸﮕﺎه MIT وارد ﺷﺒﮑﻪ ﮐﺮد . ﯾﮑﯽ از ﺧﺼﻮﺻﯿﺎت اﯾﻦ وﯾﺮوس اﺿـﺎﻓﻪ ﮐﺮدن ﯾﮏ ﺷﻤﺎرﻧﺪه ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﻮد . ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ در ﺻﻮرﺗﯿﮑﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺣﺪاﮐﺜﺮ ﺗﺎ 6 ﺑﺎر ﯾـﮏ ﮐﭙﯽ از ﺧﻮد را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺪا ﻣ ﯽ ﮐﺮد ﺗﮑﺜ ﯿﺮ ﻧﺸﺪه و در ﻫﻔﺘﻤـﯿﻦ ﺑـﺎر اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﭘـﺲ از ﺗﮑﺜﯿﺮ و ﻧﻔﻮذ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ آن را ﻣﻮرد ﻫﺠﻮم ﻗﺮار ﻣ ﯽ داد . اﯾـ ﻦ ﺑﺮﻧﺎﻣـﻪ ﺿـﻤﯿﻤﻪ ﯾـﮏ اﺷـﺘﺒﺎه ﺑﺴﯿﺎر ﻣﻬﻠﮏ ﺑﻮد !! ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎﯾﯽ ﮐﻪ در ﺳﺎل 1988 ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﻣﺘـﺼﻞ ﻣـﯽ ﺷـﺪﻧﺪ ﺑـﻪ ﻃـﻮر ﻣﯿﺎﻧﮕﯿﻦ ﻫﺮ 10 روز ﯾﮑﺒﺎر ﺧﺎﻣﻮش ﺷﺪه و دوﺑﺎره راه اﻧﺪازی ﻣﯽ ﮔـﺸﺘﻨﺪ از آﻧﺠـﺎ ﮐـﻪ ﺑﺮﻧﺎﻣـﻪ ﻣﻮرﯾﺲ در ﮐﺎﻣﭙﯿﻮﺗﺮ ذﺧﯿﺮه ﻧﻤﯽ ﺷﺪ ا ﯾﻦ ﺧﺼﻮﺻﯿﺖ ﺳﻮﭘﺎپ اﻃﻤﯿﻨﺎﻧﯽ ﮔﺸﺖ ﺗـﺎ ﺑـﻪ ﻫـﺮ ﺑـﺎر

ﺧﺎﻣﻮش ﺷﺪن ﮐﺎﻣﭙ ﯿﻮﺗﺮ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻃﻮر ﺧﻮدﮐﺎر از ﻣ ﯿﺎن ﺑﺮود. ﺑﺎ اﯾﻦ ﺣﺎل از آﻧﺠﺎﯾﯽ ﮐـﻪ ﺗﻤـﺎم ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﻣﺘﺼﻞ ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﺑﻪ ﻃﻮر ﻫﻤﺰﻣـﺎن ﺧـﺎﻣﻮش ﻧﻤـﯽ ﺷـﺪﻧﺪ ا ﯾـﻦ Worm ﻣـﯽﺗﻮاﻧﺴﺖ دوﺑﺎره ﺑﺮﮔﺸﺘﻪ و در آﻧﺠﺎ ﻣﻘﯿﻢ ﮔﺮدد. ﻃﺒﻖ اﯾﻦ ﻧﻈﺮﯾﻪ ﻣـﻮر ﯾﺲ، ﺗﻌـﺪاد Worm ﻫـﺎ ﻫﻤﻮاره دارا ی ﯾﮏ ﺗﻌﺎدل ﺑﻮده و ﻣﺸﮑﻞ ﺧﺎﺻ ﯽ را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺳﺒﺐ ﻧﻤﯽ ﺷـﺪﻧﺪ . و اﻣـﺎ ا ﯾـﺮاد ﺑﺮﻧﺎﻣﻪ ﻣﻮر ﯾﺲ در اﯾﻦ ﺑﻮد ﮐﻪ اﯾﻦ Worm ﺑﺴﯿﺎر ﺳﺮﯾﻌﺘﺮ از اﻧﺘﻈﺎر ﻣﻮرﯾﺲ ﺗﮑﺜﯿﺮ ﻣـﯽ ﯾﺎﻓـﺖ در ﮐﻤﺘﺮ از ﭼ ﻨﺪ ﺳﺎﻋﺖ ﺑﻌﺪ از آزاد ﺳﺎزی آن ﻫﺰاران ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﺮاﮐﺰ ﺣﺴﺎس از ﮐـﺎر اﻓﺘـﺎده و دﭼﺎر ﺳﮑﺘﻪ ﺷﺪﻧﺪ . ﭘﻨﺞ روز ﺑﻌﺪ از آزاد ﺳﺎزی worm در 6ام ﻧـﻮاﻣﺒﺮ ﻫﻤـﻪ ﭼ ﯿـ ﺰ ﺑـﻪ ﺣﺎﻟـﺖ ﻋﺎدی ﺧﻮد ﺑﺮﮔﺸﺖ در روز 12 ﺗﻮاﻣﺒﺮ ﺳﺮاﻧﺠﺎم E-Mail ﻫـﺎ ﯾﯽ ﮐـﻪ ﻣـﻮر ﯾﺲ در آﻧﻬـﺎ ﻃـﺮز ﺧﻨﺜﯽ ﮐﺮدن Wrom را ﺗﻮﺿ ﯿﺢ داده ﺑﻮد ﺑ ﻪ ﻣﻘﺎﺻـﺪ ﺧـﻮد رﺳـ ﯿﺪه و ﻣـﺮدم از ﻧﺤـﻮه ﺧﻨﺜـﯽ ﺳﺎزیWorm آﮔﺎﻫﯽ ﯾﺎﻓﺘﻨﺪ.

ﮐﺮم ﻫﺎ از ﮐﺠﺎ ﻣﯽ آﯾﻨﺪ؟

اﮐﺜﺮ اﯾﻦ ﮐﺮم ﻫﺎ از ﺿﻤﯿﻤﻪ ﻫﺎی اﯾﻤﯿﻞ ﻫﺎ ﻣﯽ آﯾﻨﺪ. اﺣﺘﻤﺎﻻً اﯾﻦ ﻣﻄﻠﺐ را ﻫﻢ ﻗﺒﻼً ﺷﻨﯿﺪهاﯾﺪ، اﻣﺎ ﺑﺎز ﮐﺮدن ﺿﻤﯿﻤﻪ ی اﯾﻤﯿﻞ ﻫﺎ از آدرس ﻫﺎی ﻧﺎﺷﻨﺎس، اﺻﻼً اﯾﺪه ی ﺧﻮﺑﯽ ﻧﯿﺴﺖ. ﺑﺮﺧﯽ ازﮐﺮم ﻫﺎ ﻣﻤﮑﻦ اﺳﺖ ﺣﺘﯽ از آدرس ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی آﻟﻮده ( ﻣﺜﻼً ﮐﺎﻣﭙﯿﻮﺗﺮدوﺳﺘﺘﺎن) ﺑﺮای ﻧﻔﻮذ اﺳﺘﻔﺎده ﮐﻨﻨﺪ. اﯾﻦ ﻧﻮع ﮐﺮم ﻫﺎ از ﺗﻤﺎم اﺗﺼﺎﻻت ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده اﺳﺘﻔﺎده ﻣﯿﮑﻨﻨﺪ. اﯾﻦ ﺑﺪان ﻣﻌﻨﺎﺳﺖ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺷﻤﺎ ﯾﮏ اﯾﻤﯿﻞ ﺧﻄﺮﻧﺎک از ﮐﺴﯽ ﮐﻪ ﻓﮑﺮ ﻣﯽﮐﻨﯿﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ، درﯾﺎﻓﺖ ﮐﻨﯿﺪ. ﺣﺘﯽ ﻓﺎﯾﻠﻬﺎی wordو ﯾﺎ excel ﻫﻢ ﻣﯽ ﺗﻮاﻧﻨﺪ در ﻗﺎﻟﺐ ﻣﺎﮐﺮوﻫﺎ ﺣﺎوی ﮐﺮم ﺑﺎﺷﻨﺪ.ﮐﺮم ﻫﺎﯾﯽ ﮐﻪ ﺧﻄﺮﻧﺎک ﻧﯿﺴﺘﻨﺪ از زﻣﺎﻧﯿﮑﻪ ﮐﻪ ﮐﺮم ﻫﺎ اﺧﺘﺮاع ﺷﺪﻧﺪ، ﺑﺮﺧﯽ از آﻧﻬﺎ واﻗﻌﺎً ﺑﺎ ﻫﺪف آﺳﯿﺐ ﻧﺮﺳﺎﻧﺪن ﺑﻪ ﺳﯿﺴﺘﻢ، ﺳﺎﺧﺘﻪ ﺷﺪﻧﺪ. ﺗﻌﺪاد اﻧﺪﮐﯽ از آﻧﻬﺎ، ﻣﺎﻧﻨﺪ ﮐﺮم ﻫﺎی ﺧﺎﻧﻮاده ی ﻧﺎﭼﯽ ( Nachi Family) ، در ﺣﻘﯿﻘﺖ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ ﻧﺮم اﻓﺰار اﻣﻨﯿﺘﯽ را داﻧﻠﻮد و ﻧﺼﺐ ﮐﻨﺪ ﺗﺎ ﻣﻨﻔﺬی را ﮐﻪ از آن وارد ﺷﺪه اﻧﺪ ، ﺗﺮﻣﯿﻢ ﮐﻨﻨﺪ. ﮐﺮم ﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺨﺸﻬﺎی ﺧﻄﺮﻧﺎﮐﯽ از وﯾﺮوﺳﻬﺎ ( malware)ﻫﺴﺘﻨﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ اﻧﺪازه ی وﯾﺮوﺳﻬﺎی ﻗﺪﯾﻤﯽ ﻣﻀﺮ ﺑﺎﺷﻨﺪ. ﭘﺲ ﺑﺎﯾﺪ در ﻣﻘﺎﺑﻞ آﻧﻬﺎ ﻣﺮاﻗﺐ ﺑﻮد.

3- ﺗﺮوا (ﺗﺮوﺟﺎن) Trojans :

اﺳﺐﻫﺎی ﺗﺮوآ ﺧﻮد را ﺑﻪ ﺷﮑﻞ ﻧﺮماﻓﺰارﻫﺎی ﺳﻮدﻣﻨﺪی در ﻣﯽآورﻧﺪ ﮐﻪ ﺑﺮای داﻧﻠﻮد ﮐﺮدن در اﯾﻨﺘﺮﻧﺖﻻزم اﻧﺪ، و ﮐﺎرﺑﺮان ﺳﺎده و ﺑﯽ ﺧﺒﺮ آﻧﻬﺎ را داﻧﻠﻮد ﮐﺮده و ﺑﻪ اﺟﺮا در ﻣﯽآورﻧﺪ و ﺑﻌﺪاً ﻣﺘﻮﺟﻪ اﺷﺘﺒﺎه ﺧﻮد ﻣﯽﺷﻮﻧﺪ. ﺑﺰرگﺗﺮﯾﻦ ﺗﻔﺎوت ﺑﯿﻦ اﺳﺐ ﺗﺮوآ و ﯾﮏ وﯾﺮوس اﯾﻦ اﺳﺖ ﮐﻪ ﺗﺮوآﻫﺎ ﺧﻮدﺷﺎن ﻣﻨﺘﺸﺮ ﻧﻤﯽﺷﻮﻧﺪ.

اﺳﺐ ﺗﺮوآ ﻣﻌﻤﻮﻻً ﺑﻪ دو ﺑﺨﺶ ﺳﺮوﯾﺲ دﻫﻨﺪه و ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد و ﺧﻮد را ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻧﺮم اﻓﺰار ﻣﻬﻢ در ﻣﯽآورد و در ﺷﺒﮑﻪﻫﺎی ﺑﻪ اﺷﺘﺮاک ﮔﺬاری ﻓﺎﯾﻞ ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﯾﺎ ﺳﺎﯾﺖﻫﺎی ﻏﯿﺮرﺳﻤﯽ داﻧﻠﻮد ، ﻗﺮار ﻣﯽﮔﯿﺮد. زﻣﺎﻧﯽﮐﻪ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه در ﺳﯿﺴﺘﻢ ﺷﻤﺎ اﺟﺮا ﻣﯽﺷﻮد. ﺣﻤﻠﻪ ﮐﻨﻨﺪه(ﺷﺨﺼﯽ ﮐﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه را اﺟﺮا ﻣﯽﮐﻨﻨﺪ) دﺳﺘﺮﺳﯽ ﺑﺎﻻﯾﯽ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﺷﻤﺎ دارد، و ﻣﯽﺗﻮاﻧﺪﺑﺴﺘﻪ ﺑﻪ ﻧﯿﺖ و ﻫﺪف ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﺗﺄﺛﯿﺮات ﺗﺨﺮﯾﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. اﺳﺐﻫﺎی ﺗﺮوآ ﺑﻪ ﯾﮏ ﺗﺮاز ﺑﺴﯿﺎرﭘﯿﭽﯿﺪه رﺳﯿﺪهاﻧﺪ ﮐﻪ ﻣﻮﺟﺐ ﺷﺪه ﻫﺮ ﮐﺪام ﺑﻄﻮر ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪای ﻣﺘﻔﺎوت از دﯾﮕﺮی ﺑﺎﺷﺪ.

اﻧﻮاع ﺗﺮوﺟﺎن

اﺳﺐﻫﺎی ﺗﺮوآ ﻣﻌﻤﻮﻻً ﺑﻪ اﯾﻦ ﺻﻮرت ﻃﺒﻘﻪ ﺑﻨﺪی ﻣﯽﺷﻮد:

اﻟﻒ) ﺗﺮوآﻫﺎی دﺳﺘﺮﺳﯽ از راه دور

ب) ﺗﺮوآﻫﺎی ارﺳﺎل ﮐﻨﻨﺪه رﻣﺰ ﻋﺒﻮر

ج) ﺗﺮآواﻫﺎی ﺛﺒﺖ ﮐﻨﻨﺪه ﮐﻠﯿﺪ

د) ﺗﺮوآﻫﺎی ﺣﻤﻠﻪٔ ﺳﺮﮐﺎری

ه)ﺗﺮوآﻫﺎی ﭘﺮوﮐﺴﯽ

و) ﺗﺮوآﻫﺎی اف ﺗﯽ ﭘﯽ

اﻟﻒ) ﺗﺮوآﻫﺎی دﺳﺘﺮﺳﯽ از راه دور

اﯾﻦ ﺗﺮوآﻫﺎ از ﻧﻮع ﺑﺴﯿﺎر ﻣﺘﺪاول ﻫﺴﺘﻨﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﺑﺎاﺳﺘﻔﺎده از آﻧﻬﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﮐﻨﺘﺮل ﮐﺎﻣﻠﯽ

ﺑﺮ روی ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﻗﺮﺑﺎﻧﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ داﺧﻞ ﻓﺎﯾﻞﻫﺎ ﺑﺮود و ﺑﻪ

ﻫﺮ ﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﮐﺎرﺑﺮ ﻫﻤﭽﻮن اﺳﻨﺎد ﻣﺎﻟﯽ ﻣﻬﻢ، رﻣﺰﻫﺎی ﻋﺒﻮر، ﺷﻤﺎره ﮐﺎرت

اﻋﺘﺒﺎری و از اﯾﻦ ﻗﺒﯿﻞ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ در ﻓﺎﯾﻞﻫﺎی ذﺧﯿﺮه ﺷﺪه ﺑﺎﺷﻨﺪ، دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ.

ب) ﺗﺮوآﻫﺎی ارﺳﺎل ﮐﻨﻨﺪه رﻣﺰ ﻋﺒﻮر

ﻫﺪف اﯾﻦ ﺗﺮوآﻫﺎ ﮐﭙﯽ ﮐﺮدن ﺗﻤﺎم رﻣﺰﻫﺎی ﻋﺒﻮر ﮐﺶ ﺷﺪه و ﺟﺴﺘﺠﻮی رﻣﺰﻫﺎی ﻋﺒﻮر دﯾﮕﺮی ﮐﻪ وارد ﻣﯽﮐﻨﯿﺪ و ارﺳﺎل آﻧﻬﺎ ﺑﻪ آدرس اﯾﻤﯿﻞ ﺧﺎص اﺳﺖ، ﺑﺪون آﻧﮑﻪ ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ ﺷﻮد. رﻣﺰ ﻋﺒﻮر وب ﺳﺎﯾﺖﻫﺎی ﻣﺤﺪود ﺷﺪه، ﺳﺮوﯾﺲﻫﺎی ﭘﯿﻐﺎم رﺳﺎﻧﯽ، و ﺳﺮوﯾﺲﻫﺎیاﯾﻤﯿﻞ در ﻣﻌﺮض ﺗﻬﺪﯾﺪ اﯾﻦ ﻧﻮع ﺗﺮوآﻫﺎ ﻫﺴﺘﻨﺪ.

ج) ﺗﺮآواﻫﺎی ﺛﺒﺖ ﮐﻨﻨﺪه ﮐﻠﯿﺪ

اﯾﻦ ﻧﻮع ﺗﺮوﺟﺎن، ﮐﻠﯿﺪﻫﺎﯾﯽ ﮐﻪ ﺗﻮﺳﻂ ﻗﺮﺑﺎﻧﯽ ﻓﺸﺮده ﻣﯽﺷﻮﻧﺪ را ﺛﺒﺖ ﻣﯽﮐﻨﻨﺪ و ﺳﭙﺲ اﻃﻼﻋﺎت ﺛﺒﺖ ﺷﺪه را ﺑﻪ ﺣﻤﻠﻪ ﮐﻨﻨﺪه ارﺳﺎل ﻣﯽدارﻧﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه، ﺑﻪ ﺟﺴﺘﺠﻮی رﻣﺰﻫﺎیﻋﺒﻮر ﯾﺎ اﻃﻼﻋﺎت ﺣﺴﺎس دﯾﮕﺮ در ﻓﺎﯾﻞﻫﺎی ﺛﺒﺖ وﻗﺎﯾﻊ ﻣﯽﭘﺮدازد. اﯾﻦ ﻧﻮع ﺗﺮاوآ اﮐﺜﺮا دو وﯾﮋﮔﯽ دارﻧﺪ: ﺛﺒﺖ آﻧﻼﯾﻦ و آﻓﻼﯾﻦ. اﻟﺒﺘﻪ آﻧﻬﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﻃﻮری ﺗﻨﻈﯿﻢ ﺷﻮﻧﺪ ﮐﻪ ﻓﺎﯾﻞ ﺛﺒﺖ وﻗﺎﯾﻊ را ﺑﻪ ﯾﮏ آدرس اﯾﻤﯿﻞ ﺧﺎص ﺑﻪ ﺻﻮرت روزاﻧﻪ ارﺳﺎل ﮐﻨﻨﺪ.

د) ﺗﺮوآﻫﺎی ﺣﻤﻠﻪٔ ﺳﺮﮐﺎری

ایده  اﺻﻠﯽ اﯾﻦ ﻧﻮع ﺗﺮوآﻫﺎ اﯾﺠﺎد ﺗﺮاﻓﯿﮏ ﺷﺒﮑﻪ در دﺳﺘﮕﺎه ﻗﺮﺑﺎﻧﯽ اﺳﺖ، ﺗﺎ ﺟﺎﺋﯿﮑﻪ ارﺗﺒﺎط اﯾﻨﺘﺮﻧﺘﯽ ﺑﺴﯿﺎر ﺳﻨﮕﯿﻦ ﺷﺪه و ﻣﺎﻧﻊ از آن ﻣﯽﺷﻮد ﮐﻪ ﮐﺎرﺑﺮ ﯾﮏ وب ﺳﺎﯾﺖ را ﺑﺒﯿﻨﺪ. ﯾﺎ ﭼﯿﺰیرا داﻧﻠﻮد ﮐﻨﺪ. ﻧﻮع دﯾﮕﺮ از اﯾﻦ ﺗﺮاوآ، ﺗﺮوآی ﺑﻤﺐ ﭘﺴﺘﯽ اﺳﺖ، ﮐﻪ ﻫﺪف اﺻﻠﯽ آن آﻟﻮده ﮐﺮدن ﻣﺎﺷﯿﻦﻫﺎ ﺗﺎ ﺣﺪ اﻣﮑﺎن و ﻫﻤﺰﻣﺎن ﺣﻤﻠﻪ ﺑﻪ آدرسﻫﺎی اﯾﻤﯿﻞ ﺧﺎص ﺑﺎ ﻣﻮﺿﻮﻋﺎت و ﻣﺤﺘﻮﯾﺎت اﺗﻔﺎﻗﯽ اﺳﺖ ﮐﻪ ﻗﺎﺑﻞ ﻓﯿﻠﺘﺮ ﺷﺪن ﻧﯿﺴﺘﻨﺪ.

ه)ﺗﺮوآﻫﺎی ﭘﺮوﮐﺴﯽ

اﯾﻦ ﻧﻮع ﺗﺮوآ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ را ﺑﻪ ﯾﮏ ﺳﺮوﯾﺲ دﻫﻨﺪه ﭘﺮوﮐﺴﯽ ﺗﺒﺪﯾﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ

ﺗﺮﺗﯿﺐ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده در دﺳﺘﺮس اﺷﺨﺎص ﻧﺎﺷﻨﺎس در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻗﺮار ﻣﯽﮔﯿﺮد. ﺣﻤﻠﻪ

ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﺪ ﺣﻮزهﻫﺎ را ﺛﺒﺖ ﮐﻨﺪ ﯾﺎ ﺑﺎ ﮐﺎرتﻫﺎی اﻋﺘﺒﺎری ﺑﻪ ﺳﺮﻗﺖ رﻓﺘﻪ ﺷﺪه ﺑﻪ وب

ﺳﺎﯾﺖﻫﺎ دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ ﯾﺎ اﯾﻨﮑﻪ ﮐﺎرﻫﺎی ﻏﯿﺮﻗﺎﻧﻮﻧﯽ دﯾﮕﺮی را اﻧﺠﺎم دﻫﺪ ﺑﺪون آﻧﮑﻪ ردﯾﺎﺑﯽ

ﺷﻮد.

و) ﺗﺮوآﻫﺎی اف ﺗﯽ ﭘﯽ

اﯾﻦ ﺗﺮوآﻫﺎ ﺑﺴﯿﺎر ﺳﺎده و ﻣﻨﺴﻮخ ﺷﺪهاﻧﺪ. ﺗﻨﻬﺎ ﮐﺎری ﮐﻪ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ ﺑﺎز ﮐﺮدن ﭘﻮرت 21اﺳﺖ. (اﯾﻦ ﭘﻮرت ﻣﺮﺑﻮط ﺑﻪ اﻧﺘﻘﺎﻻت اف ﺗﯽ ﭘﯽ اﺳﺖ) و ﻣﻮﺟﺐ ﻣﯽﺷﻮد ﺗﺎ ﻫﺮ ﮐﺴﯽ ﺑﻪ دﺳﺘﮕﺎه ﺷﻤﺎ وﺻﻞ ﺷﻮد. در ﻧﺴﺨﻪﻫﺎی ﺟﺪﯾﺪﺗﺮ اﯾﻦ ﭘﻮرت ﺑﺎ رﻣﺰ ﻋﺒﻮر ﻣﺤﺎﻓﻈﺖ ﻣﯽﺷﻮد،ﺑﻨﺎﺑﺮاﯾﻦ ﺗﻨﻬﺎ ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ وﺻﻞ ﺷﻮد.ﯾﮏ ﺗﺮوآ ﻣﯽﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﯾﮏ ﯾﺎ ﺗﺮﮐﯿﺒﯽ از ﻋﻤﻠﮑﺮدﻫﺎی ﻓﻮقاﻟﺬﮐﺮ ﺑﺎﺷﺪ .

4- در ﭘﺸﺘﯽ Backdoor :

ﺑﺮﻧﺎﻣﻪ ای اﺳﺖ ﮐﻪ ﺑﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دﻫﺪ ﺗﺎ ﭘﺮوﺳﻪ اﻣﻨﯿﺘﯽ ﯾﮏ ﺳﯿﺴﺘﻢ را دور زده و ﻣﻨﺎﺑﻊ ﻣﺨﺘﻠﻔﯽ از آن ﺳﯿﺴﺘﻢ را از راه ﻣﺮﺑﻮﻃﻪ در اﺧﺘﯿﺎر ﻧﻔﻮذ ﮔﺮ ﻗﺮار دﻫﺪ.ﺗﻌﺪاد ﺑﺴﯿﺎر زﯾﺎدی از اﻧﻮاع در ﻫﺎی ﭘﺸﺘﯽ ﻗﺎﺑﻞ ذﮐﺮ ﻣﯽ ﺑﺎﺷﺪ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻃﺒﻖ ﺗﻌﺮﯾﻒ ﺑﺎﻻ ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﯿﺪ ﻣﺒﻨﺎی اﺻﻠﯽ ﮐﻪ ﺑﻪ ﯾﮏ در ﭘﺸﺘﯽ ﻣﺮﺑﻮط ﻣﯽ ﺷﻮد ﺑﻪ دﺳﺘﯿﺎﺑﯽ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻪ ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻤﯽ از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد.اﯾﻦ دﺳﺘﺮﺳﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺷﮑﻞ ﻫﺎی ﮔﻮﻧﺎﮔﻮﻧﯽ ﺻﻮرت ﮔﯿﺮد ﮐﻪ اﯾﻦ ﻣﻮﺿﻮع ﺑﺴﺘﮕﯽ ﺑﻪ ﻫﺪﻓﯽ دارد ﮐﻪ ﻫﮑﺮ از ﺑﻪ ﮐﺎر ﮔﯿﺮی درﻫﺎی ﭘﺸﺘﯽ دﻧﺒﺎل ﻣﯽ ﮐﻨﺪ ﺑﻪ ﻃﻮر ﻣﺜﺎل : ﺗﻐﯿﯿﺮ در ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﻣﺤﻠﯽ :

اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دﻫﺪ ﮐﻪ ﻧﺎﮔﻬﺎن ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮی ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮی ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Administratorﯾﺎ Root ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑـﺎ

اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ﻫﺎی ذﺧﯿﺮه ﺷـﺪه ﺑـﺮ ﺳﯿـﺴﺘﻢ را ﺑـﻪ

روش ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪی ﻧﻤﺎﯾﺪ.

اﺟﺮای ﻓﺮﻣﺎﻧﻬﺎی ﻣﻨﻔﺮد از راه دور:

در ا ﯾﻦ ﻧﻮع ار درﻫﺎ ی ﭘﺸﺘ ﯽ ﻫﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺪف در ﻫﻤـﺎن ﻟﺤﻈـﻪ

ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮو ی ﻣﺎﺷ ﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘ ﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ﻫﮑﺮ را اﺟﺮا ﮐـﺮده

و ﻧﺘﯿﺠﻪ را ﺑﻪ ﻫﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ.

دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ ﻫﺪف از راه دور :

اﯾﻦ ﯾﮑﯽ از ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺮﯾﻦ در ﻫﺎ ی ﭘﺸﺘ ﯽ ﺑﺮا ی ﻫﮑﺮ ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ ﻧﺎم ﻣﻌـﺮوف اﯾـﻦ ﻧـﻮع Remote Shell اﺳﺖ. در اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﺑﻪ ﻫﮑـﺮ ا ﯾـﻦ اﻣﮑـﺎن را ﻣـﯽ دﻫـﺪ در ﺳـﻄﺮ ﻓﺮﻣﺎن سیستم  قربانی و از ﻃﺮ ﯾﻖ ﺷﺒﮑﻪ ﻓﺮﻣﺎﻧﻬﺎ ﯾﯽ را ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﯿﻢ اﺟﺮا ﻧﻤﺎﯾﺪ در اﯾﻦ ﻧـﻮع ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺳﻄﺮ ﻓﺮﻣﺎن را ﺑﻪ ﯾﮏ اﺑﺰار ﮐﺎرﺑﺮدی ﺗﺒﺪﯾﻞ ﻧﻤﺎ ﯾﺪ. از ﺟﻤﻠﻪ، ﺗﻮاﻧـﺎﯾﯽ اﻧﺠـﺎم ﯾﮏ ﺳﺮی ﻓﺮﻣﺎن ﻫﺎ ﺑﻪ ﻃﻮر ﻣﻮازی و ﯾﺎ ﻧﻮﺷﺘﻦ Script ﻫﺎی ﺧﻄﺮﻧﺎک و ﯾﺎ اﻧﺘﺨـﺎب دﺳـﺘﻪ ای از ﻓﺎﯾﻞ ﻫﺎ ﺑﺮای ﺟﻤـﻊ آوری آن ﻓﺎﯾﻠﻬـﺎ .ﺑـﺎ ﺑﺮ رﺳـﯽ ﺑﯿـﺸﺘﺮ    ﻣـﯽﺗـﻮان ﮔﻔـﺖ Remote Shellﻫﺎ ﺑﺴﯿﺎر ﭘﺮ ﺗﻮان ﺗﺮ و ﭘﺮ ﮐﺎرﺑﺮد ﺗﺮ از اﺟﺮا ی ﻓﺮﻣﺎن ﻫﺎی ﺗﮑﯽ ﺑـﺮ رو ی ﮐـﻪ ﺳﯿـﺴﺘﻢ ﻫﺪف          ﻣﯽﺑﺎﺷﻨﺪ ﺑﻪ ﺗﺸﺎﺑﻬﯽ، ا ﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘ ﯿﻢ ﺑـﻪ ﮐـﯽﺑـﻮرد ﺳ ﯿـﺴﺘﻢﻫﺪف ﺑﺮای ﻧﻔﻮذﮔﺮ ﺗﻬﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ.

دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﻣﺎﺷﯿﻦ ﻫﺪف از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻫﺎی GUI:

ﺑﻌﺪ از ﮔﺬراﻧﺪن ﻣﺮاﺣﻞ دﺳﺘﺮﺳ ﯽ ﻫﺎ ی ﺳﻄﺮ ﻓﺮﻣﺎن ﺑﻪ ﻣﺎﺷ ﯿﻦ ﻫﺪف ﺑﻪ در ﻫـﺎ ی ﭘـﺸﺘﯽ ﻣـﯽرﺳﯿﻢ ﮐﻪ ﯾﮏ دﺳﺘﺮ ﺳﯽ ﺑﻪ GUI از ﺳﯿﺴﺘﻢ ﻫﺪف را ﺑﺮای ﻣﺎ ﺗﻬﯿﻪ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﺑﻪ ﻃـﻮر ﻣﺜـﺎل ﺑﺎز و ﺑﺴﺘﻪ ﺷﺪن ﭘﻨﺠﺮه ﻫﺎ ﯾﺎ ﺣﺮﮐﺖ ﻣ ﺎوس و … در اﯾﻦ ﻧـﻮع ﺷـﻤﺎ ﻣـﯽ ﺗﻮاﻧﯿـﺪ ﻧﻈـﺎره ﮔـﺮ ﻓﻌﺎﻟﯿﺘﻬﺎی ﻗﺮﺑﺎﻧﯽ ﺑﺮ رو ی ﺳﯿﺴﺘﻢ اش ﺑﺎﺷﯿﺪ ﯾﺎ ﺧﻮد ﻣﯽ ﺗﻮاﻧﯿﺪ ﮐﻨﺘـﺮل GUI ﺳﯿـﺴﺘﻢ ﻣـﻮرد ﻧﻈﺮ را در دﺳﺖ ﺑﮕﯿﺮﯾﺪ.

5- ﺑﺮﻧﺎﻣﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ Adware :

Adware ﻫﺎ ، ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺨﺮﺑﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﺒﻠﯿﻐﺎت ﻧﺎﺧﻮاﺳﺘﻪ ﺑﺮای ﮐﺎرﺑﺮان ﻣﯽ ﻓﺮﺳﺘﻨﺪ و ﻧﺴﺒﺖ ﺑﻪ ﺳﺎﯾﺮ ﺑﺪاﻓﺰارﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ ﺷﯿﻮع ﺑﯿﺸﺘﺮی ﯾﺎﻓﺘﻪ اﻧﺪ. ﺑﻪ واﻗﻊ ﻧﻤﯽ ﺗﻮان ﻫﯿﭻ ﮐﺎرﺑﺮ اﯾﻨﺘﺮﻧﺘﯽ را ﭘﯿﺪا ﮐﺮد ﮐﻪ ﺣﺪاﻗﻞ ﺑﺎ ﯾﮏ ﻧﻮع Adware ﺑﺮﺧﻮرد ﻧﮑﺮده ﺑﺎﺷﺪ.ﮔﻮﻧﻪ ﻫﺎی ﻣﺨﺘﻠﻒ adware ﺑﻪ ﻧﺤﻮی ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ ﻧﻔﻮذ ﻣﯽ ﯾﺎﺑﻨﺪ ﮐﻪ ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ آﻧﻬﺎ ﻧﺸﻮد اﻟﺒﺘﻪ ورودﺷﺎن ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﻼ ﺑﺎ اﺟﺎزه ﮐﺎرﺑﺮ ﺻﻮرت ﻣﯽ ﮔﯿﺮد، ﺑﻪ ﻧﺤﻮی ﮐﻪ درﺧﻮاﺳﺖ آﻧﻬﺎ ﺑﺮای ﻧﺼﺐ ، در ﻏﺎﻟﺐ ﺑﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﻼ ﺑﯽ ﺧﻄﺮ اﻧﺠﺎم ﻣﯽ ﮔﯿﺮد و ﮐﺎرﺑﺮ ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ ﻏﯿﺮ واﻗﻌﯽ ﺑﻮدن آن ﺑﺮﻧﺎﻣﻪ ، درﺧﻮاﺳﺖ ﻣﺬﮐﻮر را ﻗﺒﻮل ﻣﯽ ﮐﻨﺪ.

Adware ﻫﺎ ﭘﺲ از ورود، ﺑﻪ ﯾﮏ ﺳﺮور ﺧﺎرﺟﯽ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﻪ وﺳﯿﻠﻪ آن ﺗﺒﻠﯿﻐﺎت ﻣﺸﺨﺼﯽ ﺑﻪ ﺳﯿﺴﺘﻢ آﻟﻮده ارﺳﺎل ﻣﯽ ﮐﻨﻨﺪ. ﻧﺤﻮه ﻋﻤﻠﮑﺮدﺷﺎن ﺑﻪ ﮔﻮﻧﻪ ای اﺳﺖ ﮐﻪ زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﺑﺮ ﺑﻪ اﯾﻨﺘﺮﻧﺖ وﺻﻞ ﻣﯽﺷﻮد، Adware ﻣﺬﮐﻮر ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﮕﺮ ﻣﺘﺼﻞ   ﻣﯽ ﺷﻮد و ﺗﺒﻠﯿﻐﺎﺗﯽ را ﺑﻪ ﺻﻮرت pop-up ﺑﺮ روی ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ، اﺟﺮا ﻣﯽ ﮐﻨﺪ. اﻏﻠﺐ ﮐﺎرﺑﺮان ﻣﺘﻮﺟﻪ ﻧﻤﯽ ﺷﻮﻧﺪ ﮐﻪ اﯾﻦ pop-up ﻫﺎ ﻣﺮﺑﻮط ﺑﻪ وب ﺳﺎﯾﺘﯽ اﺳﺖ ﮐﻪ ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﻨﺪ ﯾﺎ از ﻃﺮﯾﻖ ﯾﮏ adware ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﺷﺎن را آﻟﻮده ﮐﺮده، ﺑﺮاﯾﺸﺎن ارﺳﺎل ﺷﺪه. اﯾﻦ ﻋﻤﻠﮑﺮد ﺑﻪ ﺧﻮدی ﺧﻮد ﺑﺮای ﮐﺎرﺑﺮان ﻣﻀﺮ اﺳﺖ ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐﻪ ارﺗﺒﺎط ﮐﺎرﺑﺮ را ﺑﺎ اﯾﻨﺘﺮﻧﺖ ﺑﺴﯿﺎر ﮐﻨﺪ ﻣﯽ ﮐﻨﺪ. ﺿﻤﻨﺎ از آﻧﺠﺎ ﮐﻪ adware ﻫﺎ اﻏﻠﺐ spyware ﻫﺎ ﯾﯽ را ﮐﻪ ﻋﻼﻗﻤﻨﺪﯾﻬﺎی ﮐﺎرﺑﺮ را ﺟﻤﻊ آوری ﻣﯽ ﮐﻨﻨﺪ ﻫﻤﺮاه ﺧﻮد دارﻧﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﻃﻼﻋﺎت ﺳﯿﺴﺘﻢ آﻟﻮده ﺷﺪه را روی ﺳﺮورﻫﺎی ﺧﻮد ﺑﻔﺮﺳﺘﻨﺪ. ﺑﺮای ﻣﺜﺎل اﮔﺮ ﺷﻤﺎ در اﯾﻨﺘﺮﻧﺖ ﻣﺮﺗﺒﺎ ﺑﻪ دﻧﺒﺎل ﺳﺎﯾﺖ ﻫﺎی ﺑﺎﻏﺒﺎﻧﯽ ﺑﮕﺮدﯾﺪ، adware ﻧﺼﺐ ﺷﺪه روی ﺳﯿﺴﺘﻤﺘﺎن داﺋﻤﺎ ﺑﺮای ﺷﻤﺎ ﺗﺒﻠﯿﻐﺎﺗﯽ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ ﮔﻞ و ﮔﯿﺎه اﺳﺖ ﻣﯽ ﻓﺮﺳﺘﺪ.

ﯾﮏ ﻣﺜﺎل ﺧﻮب ﺑﺮای ﻧﺸﺎن دادن ﻧﺤﻮه ﻋﻤﻠﮑﺮد adware ﻫﺎ ﺑﺮرﺳﯽ Twain-Tech اﺳﺖ. اﯾﻦ adware ﺑﻪ ﺷﮑﻞ ” ﭘﺮداﺧﺖ ” ﺑﺮای ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدی ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ ﻧﻔﻮذ ﻣﯽ ﮐﻨﺪ و ﭘﺲ از ﻧﺼﺐ داﺋﻤﺎ pop-up ﻫﺎی ﺗﺒﻠﯿﻐﺎﺗﯽ روی ﺻﻔﺤﻪ، ﻧﻤﺎﯾﺶ ﻣﯽ دﻫﺪ. ﻣﺤﺘﻮای اﯾﻦ ﺗﺒﻠﯿﻐﺎت ﺑﺴﺘﮕﯽ ﺑﻪ وب ﭘﯿﭻ ﻫﺎﯾﯽ دارد ﮐﻪ ﮐﺎرﺑﺮ ﻏﺎﻟﺒﺎ ﻣﺸﺎﻫﺪه ﯾﺎ ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﻨﺪ. ﮐﺎر دﯾﮕﺮی ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب اﻧﺠﺎم ﻣﯽ دﻫﺪ داﻧﻠﻮد ﮐﺮدن spyware ﻫﺎ و اﻧﻮاع دﯾﮕﺮی از adware ﻫﺎ ﻣﺎﻧﻨﺪ ,AlchemyXplugin, و BetterInet اﺳﺖ.

ﻣﺒﺎرزه ﺑﺎ Adware ﻫﺎ

ﺑﻪ دﻟﯿﻞ ﺷﯿﻮع ﮔﺴﺘﺮده اﯾﻦ ﺑﺪاﻓﺰارﻫﺎ در اﯾﻨﺘﺮﻧﺖ، رﻫﺎﺋﯽ از دﺳﺖ آﻧﻬﺎ ﮐﺎری ﻣﺸﮑﻞ اﺳﺖ. ﻣﺨﺼﻮﺻﺎ ﺑﺮای ﺳﯿﺴﺘﻢ ﻫﺎﯾﯽ ﮐﻪ آﻧﺘﯽ وﯾﺮوس ﻣﻨﺎﺳﺒﯽ ﻧﺪارﻧﺪ. ﻫﻢ ﭼﻨﯿﻦ از آﻧﺠﺎ ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن اﯾﻦ ﮐﺪﻫﺎی ﻣﺨﺮب ﺑﺎ دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻫﺪاف ﻣﺎﻟﯽ، آﻧﻬﺎ را ﻣﻨﺘﺸﺮ ﻣﯽ ﮐﻨﻨﺪ، داﺋﻤﺎ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﻧﻤﻮﻧﻪ ﻫﺎی ﭘﯿﭽﯿﺪه ﺗﺮ و ﺟﺪﯾﺘﺮ از ﻣﺪﻟﯽ ﻫﺎی ﻗﺒﻠﯽ را ﻣﻨﺘﺸﺮ ﮐﻨﻨﺪ.در ﻧﺘﯿﺠﻪ ﺑﻬﺘﺮﯾﻦ راه ﺣﻞ ﻧﺼﺐ ﯾﮏ آﻧﺘﯽ malware ﻫﻤﺮاه ﯾﮏ ﻓﺎﯾﺮوال اﺳﺖ ﮐﻪ داﺋﻤﺎ ﺑﻪ روز ﺷﻮد. اﯾﻦ ﮐﺎر ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﻧﻪ ﺗﻨﻬﺎ از ورود adware ﻫﺎ ﺑﻪ ﺳﯿﺴﺘﻢ ﺟﻠﻮﮔﯿﺮی ﺷﻮد ﺑﻠﮑﻪ راه ورود و ﺧﺮوج اﻃﻼﻋﺎت از ﭘﻮرت ﻫﺎی ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪه ﻧﯿﺰ ﺑﺴﺘﻪ ﻣﯽ ﺷﻮد.

6- ﺟﺎﺳﻮس اﻓﺰار Spyware :

ﺟﺎﺳﻮس اﻓﺰار، واژه ﺟﺪﯾﺪی ﺑﺮای ﻧﺮماﻓﺰارﻫﺎی ﺗﺒﻠﯿﻐﺎﺗﯽ اﺳﺖ. ﺗﺒﻠﯿﻎ ﻣﺤﺼﻮﻻت اﺷﺘﺮاک اﻓﺰار روﺷﯽﺑﺮای ﻣﻮﻟﻔﯿﻦ اﺷﺘﺮاک اﻓﺰار اﺳﺖ ﺗﺎ ﺑﻪ ﻧﻮﻋﯽ ﭘﻮل ﺳﺎزی ﮐﻨﻨﺪ. ﺷﺮﮐﺖﻫﺎی رﺳﺎﻧﻪای ﺑﺰرﮔﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﻨﺪ در ازای ﺑﺨﺸﯽ از ﻣﻨﺎﻓﻊ ﺣﺎﺻﻠﻪ از ﻓﺮوش ﺑﻨﺮ ، ﺗﺒﻠﯿﻐﺎت ﺑﻨﺮ را در ﻣﺤﺼﻮﻻت ﺧﻮد ﻗﺮار دﻫﻨﺪ. در ﺻﻮرﺗﯿﮑﻪ ﮐﺎرﺑﺮ اﺣﺴﺎس ﮐﻨﺪ ﮐﻪ اﯾﻦ ﺑﻨﺮﻫﺎ ﻣﺰاﺣﻤﻨﺪ، اﯾﻦ اﻣﮑﺎن ﺑﺮای آﻧﻬﺎ وﺟﻮد دارد ﮐﻪ در ازای ﭘﺮداﺧﺖ ﻣﺨﺎرج ﭘﺮواﻧﻪ، از ﺷﺮ آن ﺧﻼص ﺷﻮﻧﺪ.ﻣﺘﺎﺳﻔﺎﻧﻪ، ﺷﺮﮐﺖﻫﺎی ﺗﺒﻠﯿﻎ ﮐﻨﻨﺪه اﻏﻠﺐ ﻧﺮماﻓﺰار ردﯾﺎﺑﯽ ﮐﻨﻨﺪه در ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ، و اﯾﻦﻧﺮماﻓﺰار داﺋﻤﺎً از ارﺗﺒﺎط اﯾﻨﺘﺮﻧﺘﯽ ﺷﻤﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﺗﺎ دادهﻫﺎی آﻣﺎری را ﺑﻪ ﺗﺒﻠﯿﻎ ﮐﻨﻨﺪه ارﺳﺎل دارد. ﮔﺮﭼﻪ اﯾﻦ ﺷﺮﮐﺖﻫﺎ در ﺳﯿﺎﺳﺖﻫﺎی ﺧﺼﻮﺻﯽ ﺧﻮد ﻣﺪﻋﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﯿﭽﮕﻮﻧﻪ اﻃﻼﻋﺎت ﻣﻬﻢ ﯾﺎﺗﻮﺻﯿﻒ ﮐﻨﻨﺪهای از ﺟﺎﻧﺐ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﮔﺮدآوری ﻧﺨﻮاﻫﺪ ﺷﺪ و ﻫﻮﯾﺖ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﻧﺎﺷﻨﺎس ﺑﺎﻗﯽﻣﯽﻣﺎﻧﺪ، اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺷﻤﺎ ﺳﺮوﯾﺲ دﻫﻨﺪهای دارﯾﺪ ﮐﻪ در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﻗﺮار دارد و اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺷﻤﺎ و ﻋﺎدات ﺟﺴﺘﺠﻮی ﺷﻤﺎ را از ﻃﺮﯾﻖ ﺑﺎﻧﺪ ﭘﻬﻦ ﺑﻪ ﯾﮏ ﻣﺤﻞ دور ارﺳﺎل ﻣﯽدارد. ﺟﺎﺳﻮس اﻓﺰار ﺑﻪ دﻟﯿﻞ اﺳﺘﻔﺎده ﺗﻘﺮﯾﺒﺎً زﯾﺎد از ﻗﺪرت ﭘﺮدازﺷﯽ ، ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ را ﮐﻨﺪ ﻣﯽﮐﻨﺪ، ﭘﻨﺠﺮهﻫﺎی آزار دﻫﻨﺪه را در زﻣﺎنﻫﺎی ﻧﺎﻣﻨﺎﺳﺐ ﻇﺎﻫﺮ ﻣﯽﻧﻤﺎﯾﺪ و ﺗﻨﻈﯿﻤﺎت ﻣﺮور ﮐﺮدن اﯾﻨﺘﺮﻧﺘﯽ ﺷﻤﺎ را ﺗﻐﯿﯿﺮ ﻣﯽدﻫﺪ. ﻣﺜﻼً، ﺻﻔﺤﻪ ﺷﺮوع ﯾﺎ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮی ﺷﻤﺎ را ﺑﻪ ﺳﺮوﯾﺲﻫﺎی ﻣﺘﻌﻠﻖ ﺑﻪ ﺧﻮدش ﻣﺒﺪل ﻣﯽﮐﻨﺪ. ﺣﺘﯽ اﮔﺮ ﺑﺮﺧﯽﻫﺎ ﭼﻨﯿﻦ ﭼﯿﺰی را ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﻧﺪاﻧﻨﺪ، اﻣﺎ ﺟﺎﺳﻮس اﻓﺰارﻫﺎ ﻫﻤﭽﻨﺎن ﯾﮏﺗﻬﺪﯾﺪ اﻣﻨﯿﺘﯽ ﻣﺤﺴﻮب ﻣﯽﺷﻮﻧﺪ و اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻫﯿﭻ راﻫﯽ ﺑﺮای ﺧﻼﺻﯽ از آﻧﻬﺎ وﺟﻮد ﻧﺪارد، آﻧﻬﺎ را ﺑﻪ اﻧﺪازه وﯾﺮوسﻫﺎ آزار دﻫﻨﺪه ﺳﺎﺧﺘﻪاﺳﺖ.

7- داﻧﻠﻮد ﮐﻨﻨﺪه Downloader :

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮﻋﮑﺲ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ی ﺟﺎﺳﻮﺳ ﯽ ﮐﺎرﺷﺎن داﻧﻠﻮد ﺑﺮﻧﺎﻣـﻪ ﻫـﺎ ی ز ﯾـ ﺎن آور ﺑـﺮ رو ی ﺳ ﯿـ ﺴﺘﻢ و اﺟﺮای آﻧﻬﺎ اﺳﺖ .

8- ﺷﻤﺎره ﮔﯿﺮDialer :

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ وﻇ ﯿﻔﻪﺷﺎن ارﺗﺒﺎط دادن ﮐﺎرﺑﺮ از ﻃﺮ ﯾﻖ ﺧﻂ ﺗﻠﻔﻦ ﺑـﻪ ﺳـﺮورﻫﺎ ﯾﯽ در دﯾﮕـﺮ ﮐـﺸﻮرﻫﺎ ﺑﺮای دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ اﻃﻼﻋﺎت آﻧﻬﺎ ﻣﯽﺑﺎﺷﺪ.اﯾﻦ ﺳﺮورﻫﺎ ﻣﻌﻤﻮﻻ ﻣﺮﺑﻮط ﺑﻪ ﺳﺎ ﯾﺖﻫﺎی ﻏ ﯿﺮاﺧﻼﻗﯽ ﺑﻮده و ﺑﺮﻗﺮار ی ارﺗﺒﺎط ﺑﺎ آﻧﻬﺎ از ﻃﺮ ﯾﻖ ﺧﻂ ﺗﻠﻔﻦ ﺑﺎﻋﺚ ﻫﺰﯾﻨﻪ ﺑﺴﯿﺎر زﯾﺎد ﻣﺎﻟﯽ ﻣﯽﮔﺮدد.

9- ﺑﺮﻧﺎﻣﻪ ﺧﻨﺪه آورJoke :

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻧﻪ ﮐﺎر ﺗﺨﺮﯾﺒ ﯽ ﻣ ﯽ ﮐﻨﺪ و ﻧﻪ ﺟﺎﺳﻮﺳ ﯽ ﺑﻠﮑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ی اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ آزار ﮐـﺎر ﺑﺮ ﺷـﺪه و در ﺑﻌﻀﯽ ﻣﻮاﻗﻊ ﺧﻨﺪه آور اﺳﺖ . ﺟﮏﻫﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ادﻋﺎ ﻣ ﯽﮐﻨﻨﺪ در ﺣﺎل اﻧﺠـﺎم ﻋﻤﻠ ﯿـ ﺎﺗﯽﺗﺨﺮﯾﺒﯽ ﺑﺮ رو ی ﺳ ﯿﺴﺘﻢ ﺷﻤﺎ ﻣﯽﺑﺎﺷﻨﺪ وﻟﯽ در واﻗﻊ اﯾﻨﮕﻮﻧﻪ ﻧﺒﻮده و ﮐﺎر آﻧﻬﺎ ﭼﯿﺰی ﺟـﺰ ﯾـﮏ ﺷـﻮﺧﯽﺳﺎده ﻧﻤﯽﺑﺎﺷﺪ.

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎ ﺳﻮء اﺳﺘﻔﺎده از ﮐﻢ ﺑﻮدن اﻃﻼﻋﺎت ﺗﺨﺼﺼ ﯽ ﮐﺎرﺑﺮان، آﻧﻬﺎ را ﻓﺮ ﯾﺐ داده و ﺑﺎ دﺳﺘﻮرات و ﺗﻮﺻﯿﻪﻫﺎی اﺷﺘﺒﺎه ﺑﺎﻋﺚ ﻣﯽﺷﻮﻧﺪ ﮐﻪ ﮐﺎرﺑﺮ ﺷﺨﺼﺎً ﮐﺎری ﺗﺨﺮﯾﺒﯽ ﺑﺮ روی ﺳﯿﺴﺘﻢ ﺧﻮد اﻧﺠـﺎم دﻫـﺪ .

ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل واﻧﻤﻮد ﻣ ﯽﮐﻨﻨﺪ ﮐﻪ ﻓﺎ ﯾﻠﯽ ﺧﺎص در ﻣﺴﯿﺮ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ ﺧﻄﺮﻧـﺎک اﺳـﺖ و باید ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﺣﺬف ﺷﻮد . ﻏﺎﻓﻞ از اﯾﻨﮑﻪ ا ﯾﻦ ﻓﺎﯾﻞ ﺳﯿﺴﺘﻤﯽ ﺑﻮده و ﺑﺮای ﻋﻤﻠﮑـﺮد درﺳـﺖ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ، وﺟﻮد آن ﻻزم اﺳﺖ.

10- ﺷﻮﺧﯽ ﻓﺮﯾﺒﻨﺪه Hoax :

اﯾﻦ ﻧﻮع وﯾﺮوﺳﻬﺎ در ﻗﺎﻟﺐ ﭘﯿﻐﺎﻣﻬﺎی ﻓﺮﯾﺐ آﻣﯿﺰی ، ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺖ را ﮔﻮل زده و ﺑﻪ ﮐﺎم ﺧﻮد ﻣﯽﮐﺸﺪ. اﯾﻦ ﻧﻮع وﯾﺮوﺳﻬﺎ ﻣﻌﻤﻮﻻً ﺑﻪ ﻫﻤﺮاه ﯾﮏ ﻧﺎﻣﻪ ﺿﻤﯿﻤﻪ ﺷﺪه از ﻃﺮﯾﻖ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﯿﮏ وارد ﺳﯿﺴﺘﻢ ﻣﯽﺷﻮﻧﺪ. ﻣﺘﻦ ﻧﺎﻣﻪ ﻣﺴﻠﻤﺎً ﻣﺘﻦ ﻣﺸﺨﺼﯽ ﻧﯿﺴﺖ و ﺗﺎ ﺣﺪودی ﺑﻪ روﺣﯿﺎت ﺷﺨﺼﯽ ﻧﻮﯾﺴﻨﺪه وﯾﺮوس ﺑﺴﺘﮕﯽ دارد، ﭘﯿﻐﺎﻣﻬﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﻀﻤﻮﻧﯽ ﺗﻬﺪﯾﺪ آﻣﯿﺰ ﯾﺎ ﻣﺤﺒﺖ آﻣﯿﺰ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﯾﺎ در ﻗﺎﻟﺐ ﻫﺸﺪاری ، ﻣﺒﻨﯽ ﺑﺮ ﺷﯿﻮع ﯾﮏ وﯾﺮوس ﺟﺪﯾﺪ در اﯾﻨﺘﺮﻧﺖ ، ﯾﺎ درﺧﻮاﺳﺘﯽ در ﻗﺒﺎل ﯾﮏ ﻣﺒﻠﻎ ﻗﺎﺑﻞ ﺗﻮﺟﻪ و ﯾﺎ ﻫﺮ ﻣﻮﺿﻮع وﺳﻮﺳﻪ اﻧﮕﯿﺰ دﯾﮕﺮ ﺑﺎﺷﺪ . ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ ﻫﻤﻪ اﯾﻦ ﻧﺎﻣﻪﻫﺎ اﺻﻞ ﻧﻤﯽﺑﺎﺷﻨﺪ ﯾﻌﻨﯽ ﻣﻤﮑﻦ اﺳﺖ ﺑﺴﯿﺎری از آﻧﻬﺎ ﭘﯿﻐﺎم ﺷﺨﺺ ﺳﺎزﻧﺪه وﯾﺮوس ﻧﺒﺎﺷﻨﺪ ﺑﻠﮑﻪ ﺷﺎﯾﺪ ﭘﯿﻐﺎم وﯾﺮاﯾﺶ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ از ﯾﮏ ﮐﺎرﺑﺮ ﻣﻌﻤﻮﻟﯽ و ﯾﺎ ﺷﺨﺺ دﯾﮕﺮی ﺑﺎﺷﺪ ﮐﻪ ﻗﺒﻼ اﯾﻦ ﻧﺎﻣﻪﻫﺎ را درﯾﺎﻓﺖ ﮐﺮده و ﺑﺪﯾﻨﻮﺳﯿﻠﻪ وﯾﺮوس را ﺑﺎ ﭘﯿﻐﺎﻣﯽ ﮐﺎﻣﻼً ﺟﺪﯾﺪ ﻣﺠﺪداً ارﺳﺎل ﻣﯽﮐﻨﺪ.ﻧﺤﻮه ﺗﻐﯿﯿﺮ ﭘﯿﻐﺎم و ارﺳﺎل ﻣﺠﺪد آن ﺑﺴﯿﺎر ﺳﺎده ﺑﻮده ، ﻫﻤﯿﻦ اﻣﺮ ﺑﺎﻋﺚ ﮔﺴﺘﺮش ﺳﺮﯾﻊ Hoaxﻫﺎ ﺷﺪه، ﺑﺎ ﯾﮏ دﺳﺘﻮر Forward ﻣﯽﺗﻮان وﯾﺮوس و ﻣﺘﻦ ﺗﻐﯿﯿﺮ داده ﺷﺪه را ﺑﺮای ﺷﺨﺺ دﯾﮕﺮی ارﺳﺎل ﮐﺮد.

11- ﮐﻠﯿﮏ ﮐﻨﻨﺪه Adclicker

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﻟ ﯿﻨﮏ ﺻﻔﺤﺎت ﺗﺒﻠ ﯿﻐﺎﺗﯽ را دﻧﺒﺎل ﻧﻤﻮده و ﺑﻪ ا ﯾﻦ ﻃﺮﯾﻖ ﺣﺎﻟﺖ ﮐﻠﯿـ ﮏ ﺷـﺪن ﺑـﺮ رو یآن ﺻﻔﺤﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ ﺧﺎص را ﺷﺒﯿﻪ ﺳﺎزی ﻣﯽ ﮐﻨﻨﺪ و ﺑﺎﻋﺚ ﺑﺎﻻ رﻓﺘﻦ hit آن ﻣﯽ ﺷﻮﻧﺪ.

12- Password-Stealer دزد ﭘﺴﻮرد

ﻧﻮﻋﯽ ﺗﺮوﯾﺎ ﻫﺴﺘﻨﺪ ﮐﺎرﺷﺎن دزدی ﭘﺴﻮرد از روی ﺳﯿﺴﺘﻢ ﻫﺎ و ارﺳﺎل آﻧﻬﺎ ﺑﺮای ﻧﻔﻮذﮔﺮﻫﺎ اﺳﺖ.

13- Dropper درآور

ﻫﺮ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﺑﺪ اﻓﺰار دﯾﮕﺮ را از دل ﺧﻮد ﺑﯿﺎورﻧﺪ ﺑﯿﺮون ﻣﯽ آورﻧﺪ و ﺑﻪ ﺧﻮدی ﺧﻮد اﺛﺮات ﺗﺨﺮﯾﺒﯽﻧﺪارﻧﺪ.

14-  Injectorﺗﺰرﯾﻖﮐﻨﻨﺪه

ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﻮﺟﻮد در ﺣﺎﻓﻈﻪ ﺗﺰرﯾﻖ ﻣﯽ ﺷﻮﻧﺪ و از ﻃﺮﯾﻖ آﻧﻬﺎ ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮﻧﺪ و ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﻗﺪرت اﻧﺘﺸﺎر ﻧﺪارﻧﺪ.

15- ارﺳﺎل ﮐﻨﻨﺪه ﻫﺮز ﻧﺎﻣﻪ Spammer

اﯾﻦ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎﻋﺚ ارﺳﺎل اﯾﻤﯿﻞ ﻫﺎی ﻧﺎ ﻣﺮﺑﻮط (Spam) ﺑﺮای ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ.

16- ﮔﺰارش ﮔﯿﺮ ﺻﻔﺤﻪ ﮐﻠﯿﺪ Keylogger

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎ ﻗﺮار ﮔﺮﻓﺘﻦ در ﺣﺎﻓﻈﻪ از ﮐﻠﯿﺪ ﻫﺎی زده ﺷﺪه ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﮔﺰارش ﮔﺮﻓﺘﻪ و در ﻗﺎﻟﺐ ﯾﮏ ﻓﺎﯾﻞ ﺑﺮای ﻧﻔﻮذﮔﺮ ﻣﯽ ﻓﺮﺳﺘﻨﺪ.

17- روﺑﺎت ﻧﺮم اﻓﺰاری Bot

ﻧﻮﻋﯽ روﺑﺎت ﻫﺎی ﻧﺮم اﻓﺰاری ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰار ﻫﺎی ﭼﺖ ﺑﺎ ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ ﭼﺖ ﻣﯽﮐﻨﻨﺪ . اﻟﺒﺘﻪ ﺷﺎﯾﺪ ﺑﺘﻮان اﯾﻦ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﻫﺎ را از اﯾﻦ ﻟﺤﺎظ ﺟﺰء ﺑﺪ اﻓﺰار ﻫﺎ دﺳﺘﻪ ﺑﻨﺪی ﮐﺮد ﮐﻪ ﺑﺎﻋﺚ اﺗﻼف وﻗﺖ ﮐﺎرﺑﺮان ﻣﯽﺷﻮﻧﺪ.اﻟﺒﺘﻪ ﻧﻮع دﯾﮕﺮی ﻫﻢ از اﯾﻦ ﻧﻮع وﺟﻮد دارﻧﺪ ﮐﻪ ﯾﮏ روﺑﺎت ﻧﺮم اﻓﺰاری ﻫﻮﺷﻤﻨﺪ اﺳﺖ ﮐﻪ ﺑﻪ ﻃﻮر ﻣﺴﺘﻤﺮ در ﺣﺎل ﭘﯿﻤﺎﯾﺶ اﯾﻨﺘﺮﻧﺖ و ﺟﻤﻊ آوری اﻃﻼﻋﺎت ﻣﻨﺘﺸﺮ ﺷﺪه در اﯾﻦ ﺷﺒﮑﻪ ﺟﻬﺎﻧﯽ اﺳﺖ. اﯾﻦ اﻃﻼﻋﺎت را ﭘﯿﮕﯿﺮی و ﺳﭙﺲ ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﻣﯽ ﮐﻨﺪ و ﻧﺘﯿﺠﻪ ﻫﺎﯾﯽ را ﮐﻪ ﭘﯿﺶ ﮔﻮﯾﯽ ﮐﺮده اراﺋﻪ ﻣﯽدﻫﺪ. ﺗﻮﻟﺪ وب ﺑﺎت ﺑﻪ ﺳﺎل 1997 ﺑﺮ ﻣﯽ ﮔﺮدد؛ در اﯾﻦ ﺳﺎل ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻧﺎﺑﻐﻪ ﺑﺎ ﻧﺎم ﮐﻠﯿﻒﻫﺎی (Clif High) و ﺷﺮﯾﮏ او ﺟﻮرج ﯾﻮر (George Ure) اﯾﻦ ﻧﺮم اﻓﺰار را ﭘﺪﯾﺪ آوردﻧﺪ. ﻫﺪف اﺻﻠﯽ آﻧﻬﺎ ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﺑﺎزار ﺑﻮرس ﺑﻮد ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﻧﻮﺳﺎن ﻫﺎی آﯾﻨﺪه را ﭘﯿﺶ ﮔﻮﯾﯽ ﮐﻨﻨﺪ.

Kits-Virus Generators- 18 ﺗﻮﻟﯿﺪﮐﻨﻨﺪه وﯾﺮوس

ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻧﺮم اﻓﺰار ﻫﺎ ﻣﯽ ﺗﻮان وﯾﺮوس ﺗﻮﻟﯿﺪ ﮐﺮد.

19- Exploit اﮐﺴﭙﻠﯿﻮت

ﮐﺪﻫﺎی ﻣﺨﺮﺑ ﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آﺳ ﯿﺐ ﭘﺬﯾﺮی ﻫﺎی ﯾﮏ ﺳﯿﺴﺘﻢ اﻣﮑﺎن دﺳﺘﺮﺳﯽ از راه دور ﺑـﻪ آن ﺳﯿﺴﺘﻢ را ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﻨﺪ.

20- روت ﮐﯿﺖ Rootkit

ﺑﻪ ﺧﻮد ی ﺧﻮد ﻧﻤ ﯽ ﺗﻮان ﻣﺨﺮب ﯾﺎ ﺧﻄﺮﻧﺎک ﺑﺎﺷﻨﺪ، ﺑﻠﮑﻪ ﻗﺮار ﮔـﺮﻓﺘﻦ آﻧﻬـﺎ در ﮐﻨـﺎر و ﯾـ ﺮوس ﻫـﺎ ﯾـ ﺎﮐﺮﻣﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ ﮐﻪ ﺑﻪ آﻧﺎن ﻣﺎﻫﯿﺘﯽ ﺧﻄﺮﻧﺎک ﻣﯽ ﺑﺨﺸﺪ.

Rootkit ﻫﺎ اﺑﺰار ی ﻧﺮم اﻓﺰار ی اﺳﺖ ﮐﻪ ﺑﻮﺳ ﯿﻠﻪ آن اﯾﻦ اﻣﮑﺎن وﺟﻮد دارد ﺗﺎ ﻓﺎﯾﻞ، ﭘﺮوﺳﻪ ﯾـ ﺎ ﮐﻠﯿـ ﺪیﺧﺎص در رﺟﯿﺴﺘﺮی را ﭘﻨﻬﺎن ﻧﻤﻮد.

Rootkit ﻫﺎ اﻏﻠﺐ در ﺳﻄﺢ ﺳ ﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻓﻌﺎﻟﯿﺖ ﮐﺮده و ﺑﺎ ﺗﻐﯿﯿﺮاﺗﯽ ﮐﻪ در ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ ﯾـ ﺎ ﻣﻨـﺎﺑﻊ آن اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ، ﺑﻪ ﻣﻘﺎﺻﺪ ﺧﻮد دﺳﺖ ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ.

آﻧﺘﯽ وﯾﺮوس

آﻧﺘﯽ وﯾﺮوس اﺻﻄﻼﺣﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﯾﺎ ﻣﺠﻤﻮﻋﻪای از ﺑﺮﻧﺎﻣﻪﻫﺎ اﻃﻼق ﻣﯽﺷﻮد ﮐﻪ ﺑﺮای ﻣﺤﺎﻓﻈﺖ از راﯾﺎﻧﻪﻫﺎ در ﺑﺮاﺑﺮ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ. ﻣﻬﻤﺘﺮﯾﻦ ﻗﺴﻤﺖ ﻫﺮ ﺑﺮﻧﺎﻣﻪ ﺿﺪ وﯾﺮوس ﻣﻮﺗﻮر اﺳﮑﻦ آن اﺳﺖ. ﺟﺰﺋﯿﺎت ﻋﻤﻠﮑﺮد ﻫﺮ ﻣﻮﺗﻮر ﻣﺘﻔﺎوت اﺳﺖ وﻟﯽ ﻫﻤﻪ آﻧﻬﺎ وﻇﯿﻔﻪ ﺷﻨﺎﺳﺎﯾﯽ ﻓﺎﯾﻞﻫﺎی آﻟﻮده ﺑﻪ وﯾﺮوس را ﺑﻪ ﻋﻬﺪه دارﻧﺪ ودر ﺑﯿﺸﺘﺮ ﻣﻮارد در ﺻﻮرﺗﯽ ﮐﻪ ﻓﺎﯾﻞ آﻟﻮده ﺑﺎﺷﺪ ﺿﺪ وﯾﺮوس ﻗﺎدر ﺑﻪ ﭘﺎﮐﺴﺎزی و از ﺑﯿﻦ ﺑﺮدن آن اﺳﺖ.ﻧﺮماﻓﺰارﻫﺎی آﻧﺘﯽ وﯾﺮوس ﻋﻤﻮﻣﺎ از دو ﺗﮑﻨﯿﮏ ﺑﺮای ﺗﺸﺨﯿﺺ وﯾﺮوﺳﻬﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ:

1. اﺳﺘﻔﺎده از ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس

2. ﺗﺤﻠﯿﻞ آﻣﺎری

اﺳﺘﻔﺎده از ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس

اﯾﻦ ﺗﮑﻨﯿﮏ ﺗﻮاﻧﺎﯾﯽ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوﺳﻬﺎﯾﯽ را دارد ﮐﻪ ﺷﺮﮐﺘﻬﺎی آﻧﺘﯽ وﯾﺮوس ﺗﺎ ﮐﻨﻮن ﺑﺮای آﻧﻬﺎ اﻣﻀﺎ ﺗﻮﻟﯿﺪ ﮐﺮده اﻧﺪ. در اﯾﻦ روش ﺿﺪ وﯾﺮوس ﻣﺘﻦ ﻓﺎﯾﻠﻬﺎی ﻣﻮﺟﻮد درراﯾﺎﻧﻪ را ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺳﺎﻣﺎﻧﻪ ﻋﺎﻣﻞ آﻧﻬﺎ را ﺑﺎزﻣﯽﮐﻨﺪ ﯾﺎ ﻣﯽ ﺑﻨﺪد ﯾﺎ ارﺳﺎل ﻣﯽﮐﻨﺪ اﻣﺘﺤﺎن ﻣﯽﮐﻨﺪ و آن را ﺑﻪ ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس ﺗﺸﺨﯿﺺ داده اﻧﺪ ارﺟﺎع ﻣﯽدﻫﺪ.

ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس ﯾﮏ رﺷﺘﻪ ﺑﺎﯾﺖ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن ﻣﯽﺗﻮان وﯾﺮوس را ﺑﻪ ﺻﻮرت ﯾﮑﺘﺎ ﻣﻮرد ﺷﻨﺎﺳﺎﯾﯽ ﻗﺮار داد و از اﯾﻦ ﺟﻬﺖ ﻣﺸﺎﺑﻪ اﺛﺮ اﻧﮕﺸﺖ اﻧﺴﺎﻧﻬﺎ ﻣﯽﺑﺎﺷﺪ.اﮔﺮ ﯾﮏ ﺗﮑﻪ ﮐﺪ در ﻓﺎﯾﻠﯽ ﺑﺎ وﯾﺮوس ﻣﻮﺟﻮد در ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس ﻣﻄﺎﺑﻘﺖ داﺷﺖ ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﯾﮑﯽاز ﮐﺎرﻫﺎی زﯾﺮ را اﻧﺠﺎم ﻣﯽدﻫﺪ:

اﻟﻒ) ﺳﻌﯽ ﻣﯽﮐﻨﺪ ﺗﺎ ﻓﺎﯾﻞ را ﺗﻮﺳﻂ از ﺑﯿﻦ ﺑﺮدن وﯾﺮوس ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﺗﻌﻤﯿﺮ ﮐﻨﺪ. ب) ﻗﺮﻧﻄﯿﻨﻪ ﮐﺮدن ﻓﺎﯾﻞ(ﻓﺎﯾﻞ ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻫﺎی دﯾﮕﺮ ﻧﺒﺎﺷﺪو وﯾﺮوس آن ﻧﻤﯽﺗﻮاﻧﺪ ﮔﺴﺘﺮش ﯾﺎﺑﺪ.)

ب) ﻓﺎﯾﻞ وﯾﺮوﺳﯽ و آﻟﻮده را ﭘﺎک ﮐﻨﺪ.

دراﯾﻦ ﺗﮑﻨﯿﮏ ، ﻓﺎﯾﻞ اﻣﻀﺎی وﯾﺮوس ﯾﺎ ﻫﻤﺎن ﭘﺎﯾﮕﺎه داده وﯾﺮوﺳﻬﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه ، ﺑﺎﯾﺪ ﺑﻪ ﻃﻮر ﻣﺘﻨﺎوب ﺑﻬﻨﮕﺎم ﺷﻮدﺗﺎ آﺧﺮﯾﻦ اﻃﻼﻋﺎت را راﺟﻊ ﺑﻪ آﺧﺮﯾﻦ وﯾﺮوﺳﻬﺎ ﺑﻪ دﺳﺖ آورد.ﮐﺎرﺑﺮان وﻗﺘﯽ وﯾﺮوﺳﻬﺎی ﺟﺪﯾﺪ (ﻧﺎﺷﻨﺎﺧﺘﻪ) راﺗﺸﺨﯿﺺ دادﻧﺪ، ﻣﯽﺗﻮاﻧﻨﺪ ﻓﺎﯾﻞﻫﺎی آﻟﻮده را ﺑﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن ﯾﺎ ﺷﺮﮐﺘﻬﺎی آﻧﺘﯽ وﯾﺮوس ارﺳﺎل ﮐﻨﻨﺪ.

ﺗﺤﻠﯿﻞ آﻣﺎری

ﻓﺎﯾﻞ در اﯾﻦ روش در ﯾﮏ ﻣﺤﯿﻂ ﻣﺤﺎﻓﻈﺖ ﺷﺪه در داﺧﻞ ﻣﺎﺷﯿﻦ ﻣﺠﺎزی ﺷﺮوع ﺑﻪ اﺟﺮا ﻣﯽﮐﻨﺪ ﺳﭙﺲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس اﺟﺎزه ﻣﯽدﻫﺪ ﺗﺎ رﻓﺘﺎر ﯾﮏ ﻓﺎﯾﻞ ﻣﺸﮑﻮک را ﺑﻪ ﻫﻨﮕﺎم اﺟﺮا ﺷﺒﯿﻪ ﺳﺎزی ﮐﻨﺪ در ﺣﺎﻟﯽ ﮐﻪ ﮐﺪ ﻣﺸﮑﻮک اﺻﻠﯽ ازﻣﺎﺷﯿﻦ واﻗﻌﯽ ﮐﺎﻣﻼﻣﺠﺰا ﺷﺪهاﺳﺖ. و ﺑﻌﺪ ﺑﺮﻓﻌﺎﻟﯿﺘﻬﺎی وﯾﺮوﺳﯽ ﻣﺜﻞ ﺗﮑﺮار ﮐﺪ ، دوﺑﺎره ﻧﻮﯾﺴﯽﻓﺎﯾﻞ ، و ﺗﻼش ﺑﺮای ﭘﻨﻬﺎن ﺳﺎزی ﻓﺎﯾﻠﻬﺎی ﻣﺸﮑﻮک ﻧﻈﺎرت ﻣﯽﮐﻨﺪ. ﻫﺮﮔﺎه ﯾﮏ ﯾﺎﺑﯿﺸﺘﺮ از آن ﻓﻌﺎﻟﯿﺘﻬﺎی ﺷﺒﻪ وﯾﺮوس را ﭘﯿﺪا ﮐﺮد، ﻓﺎﯾﻞ ﻣﺸﮑﻮک ﻋﻼﻣﺖ ﮔﺬارﯾﻤﯽ ﺷﻮد و ﺑﻪ ﮐﺎرﺑﺮ اﻃﻼع داده ﻣﯽﺷﻮد. ﻣﺜﻼ اﮔﺮ ﺑﺮﻧﺎﻣﻪای از رﻣﺰﺧﻮد ﺗﺼﺤﯿﺢ ﮐﻨﻨﺪه اﺳﺘﻔﺎده ﮐﺮده وﯾﺮوس ﺑﻪ ﺷﻤﺎر ﻣﯽآﯾﺪ. اﯾﻦ ﺗﮑﻨﯿﮏ ﺣﻔﺎﻇﺖ ﺑﯿﺸﺘﺮی را در ﻣﻘﺎﺑﻞ وﯾﺮوﺳﻬﺎی ﺟﺪﯾﺪ ﺗﺠﺎری ﮐﻪ ﻫﻨﻮز وارد ﭘﺎﯾﮕﺎه داده ﻧﺸﺎﻧﻪﻫﺎی وﯾﺮوﺳﯽ ﻧﺸﺪﻧﺪ، ﺑﻪوﺟﻮد ﻣﯽآورد .[2]

ﻓﺎﯾﺮوال ﭼﯿﺴﺖ ؟

ﻓﺎﯾﺮوال ﯾﮏ ﺑﺮﻧﺎﻣﻪ و ﯾﺎ دﺳﺘﮕﺎه ﺳﺨﺖاﻓﺰاری اﺳﺖ ﮐﻪ ﺑﺎ ﺗﻤﺮﮐﺰ ﺑﺮ روی ﺷﺒﮑﻪ و اﺗﺼﺎل اﯾﻨﺘﺮﻧﺖ ، ﺗﺴﻬﯿﻼتﻻزم در ﺟﻬﺖ ﻋﺪم دﺳﺘﯿﺎﺑﯽ ﮐﺎرﺑﺮان ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﺷﺒﮑﻪ و ﯾﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ را اراﺋﻪ ﻣﯽﻧﻤﺎﯾﺪ. ﻓﺎﯾﺮوالﻫﺎ اﯾﻦاﻃﻤﯿﻨﺎن را اﯾﺠﺎد ﻣﯽﻧﻤﺎﯾﻨﺪ ﮐﻪ ﺻﺮﻓﺎ” ﭘﻮرتﻫﺎی ﺿﺮوری ﺑﺮای ﮐﺎرﺑﺮان و ﯾﺎ ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﻮﺟﻮد در ﺧﺎرج از ﺷﺒﮑﻪ در دﺳﺘﺮس و ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﯽﺑﺎﺷﺪ. ﺑﻪ ﻣﻨﻈﻮر اﻓﺰاﯾﺶ اﯾﻤﻨﯽ ، ﺳﺎﯾﺮ ﭘﻮرتﻫﺎ ﻏﯿﺮﻓﻌﺎل ﻣﯽﮔﺮدد ﺗﺎ اﻣﮑﺎن ﺳﻮء اﺳﺘﻔﺎده از آﻧﺎن ﺗﻮﺳﻂ ﻣﻬﺎﺟﻤﺎن وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ . در ﺑﺮﺧﯽ ﻣﻮارد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﯽﺗﻮانﻣﻮﻗﺘﺎ” ﺗﻌﺪادی از ﭘﻮرتﻫﺎ را ﻓﻌﺎل و ﭘﺲ از اﺗﻤﺎم ﮐﺎر ﻣﺠﺪدا” آﻧﺎن را ﻏﯿﺮﻓﻌﺎل ﻧﻤﻮد . ﺑﺨﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﻪ ﻣﻮازات اﻓﺰاﯾﺶ ﺗﻌﺪاد ﭘﻮرتﻫﺎی ﻓﻌﺎل ، اﻣﻨﯿﺖ ﮐﺎﻫﺶ ﭘﯿﺪا ﻣﯽﻧﻤﺎﯾﺪ .

ﻓﺎﯾﺮوالﻫﺎی ﻧﺮماﻓﺰاری ، ﺑﺮﻧﺎﻣﻪ ﻫﺎﺋﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﭘﺲ از اﺟﺮاء ، ﺗﻤﺎﻣﯽ ﺗﺮاﻓﯿﮏ ﺑﻪ درون ﮐﺎﻣﭙﯿﻮﺗﺮ را ﮐﻨﺘﺮل ﻣﯽﻧﻤﺎﯾﻨﺪ( ﺑﺮﺧﯽ از ﻓﺎﯾﺮوالﻫﺎ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﺗﺮاﻓﯿﮏ ورودی ، ﺗﺮاﻓﯿﮏ ﺧﺮوﺟﯽ را ﻧﯿﺰ ﮐﻨﺘﺮل ﻣﯽﻧﻤﺎﯾﻨﺪ) . ﻓﺎﯾﺮوال اراﺋﻪ ﺷﺪه ﺑﻪ ﻫﻤﺮاه وﯾﻨﺪوز اﮐﺲ ﭘﯽ ، ﻧﻤﻮﻧﻪای در اﯾﻦ زﻣﯿﻨﻪاﺳﺖ . ﻓﺎﯾﺮوالﻫﺎی ﻧﺮماﻓﺰاری ﺗﻮﺳﻂ ﺷﺮﮐﺖﻫﺎی ﻣﺘﻌﺪدی ﺗﺎﮐﻨﻮن ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزی ﺷﺪهاﺳﺖ . ﺗﻌﺪاد زﯾﺎدی از اﯾﻨﮕﻮﻧﻪ ﻓﺎﯾﺮوالﻫﺎ، ﺻﺮﻓﺎ” ﻧﻈﺎره ﮔﺮ ﺗﺮاﻓﯿﮏ ﺑﯿﻦ ﺷﺒﮑﻪ داﺧﻠﯽ و اﯾﻨﺘﺮﻧﺖ ﺑﻮده و ﺗﺮاﻓﯿﮏ ﺑﯿﻦ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ داﺧﻠﯽ را ﮐﻨﺘﺮل ﻧﻤﯽﻧﻤﺎﯾﻨﺪ.

ﻓﺎﯾﺮواﻟﻬﺎ ﺑﻪ دو دﺳﺘﻪ ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎی و ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺒﮑﻪ ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮﻧﺪ. ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎیﺷﺨﺼﯽ ﻣﺤﺎﻓﻈﺖ از ﯾﮏ ﺷﺒﮑﻪ در ﻣﻘﺎﺑﻞ ﺷﺒﮑﻪ دﯾﮕﺮ اﺳﺖ وﻟﯽ ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺨﺼﯽ ﺗﻨﻬﺎ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﻘﺎﺑﻞ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﺎﻓﻈﺖ ﻣﯽﮐﻨﺪ. ﺷﮑﻞ 2 و ﺷﮑﻞ 3 ﺑﻪ ﺗﺮﺗﯿﺐ اﯾﻦ ﻣﻔﺎﻫﯿﻢ را در ﻣﻮرد ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺒﮑﻪ ﻧﺸﺎن ﻣﯽدﻫﻨﺪ

اﻧﻮاع ﻓﺎﯾﺮوال

ﻓﺎﯾﺮوالﻫﺎ ﺑﻪ دو ﺷﮑﻞ ﺳﺨﺖاﻓﺰاری ( ﺧﺎرﺟﯽ ) و ﻧﺮماﻓﺰاری ( داﺧﻠﯽ ) ، اراﺋﻪ ﻣﯽﺷﻮﻧﺪ . ﺑﺎ اﯾﻨﮑﻪ ﻫﺮ ﯾﮏ از ﻣﺪلﻫﺎی ﻓﻮق دارای ﻣﺰاﯾﺎ و ﻣﻌﺎﯾﺐ ﺧﺎص ﺧﻮد ﻣﯽﺑﺎﺷﻨﺪ ، ﺗﺼﻤﯿﻢ در ﺧﺼﻮص اﺳﺘﻔﺎده از ﯾﮏ ﻓﺎﯾﺮوال ﺑﻤﺮاﺗﺐ ﻣﻬﻤﺘﺮ از ﺗﺼﻤﯿﻢ در ﺧﺼﻮص ﻧﻮع ﻓﺎﯾﺮوال اﺳﺖ.

ﻓﺎﯾﺮوالﻫﺎی ﺳﺨﺖاﻓﺰاری

اﯾﻦ ﻧﻮع از ﻓﺎﯾﺮوالﻫﺎ ﮐﻪ ﺑﻪ آﻧﺎن ﻓﺎﯾﺮوالﻫﺎی ﺷﺒﮑﻪ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد ، ﺑﯿﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ (و ﯾﺎ ﺷﺒﮑﻪ) و ﮐﺎﺑﻞ و ﯾﺎ ﺧﻂ دی اس ال ﻗﺮار ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ . ﺗﻌﺪاد زﯾﺎدی از ﺗﻮﻟﯿﺪ ﮐﻨﻨﺪﮔﺎن و ﺑﺮﺧﯽ از ﻣﺮاﮐﺰ آی اس ﭘﯽ دﺳﺘﮕﺎﻫﻬﺎﺋﯽ ﺑﺎ ﻧﺎم روﺗﺮ را اراﺋﻪ ﻣﯽدﻫﻨﺪ ﮐﻪ دارای ﯾﮏ ﻓﺎﯾﺮوال ﻧﯿﺰ ﻣﯽﺑﺎﺷﻨﺪ . ﻓﺎﯾﺮوالﻫﺎی ﺳﺨﺖاﻓﺰاری در ﻣﻮاردی ﻧﻈﯿﺮ ﺣﻔﺎﻇﺖ ﭼﻨﺪﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻔﯿﺪ ﺑﻮده و ﯾﮏ ﺳﻄﺢ ﻣﻨﺎﺳﺐ ﺣﻔﺎﻇﺘﯽ را اراﺋﻪ ﻣﯽﻧﻤﺎﯾﻨﺪ( اﻣﮑﺎن اﺳﺘﻔﺎده از آﻧﺎن ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ ﯾﮏ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﯿﺰ وﺟﻮد ﺧﻮاﻫﺪ داﺷﺖ ) . در ﺻﻮرﺗﯽ ﮐﻪ ﺷﻤﺎ ﺻﺮﻓﺎ”دارای ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﺸﺖ ﻓﺎﯾﺮوال ﻣﯽﺑﺎﺷﯿﺪ و ﯾﺎ اﯾﻦ اﻃﻤﯿﻨﺎن را دارﯾﺪ ﮐﻪ ﺳﺎﯾﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﻣﻮﺟﻮد ﺑﺮ رویﺷﺒﮑﻪ ﻧﺴﺒﺖ ﺑﻪ ﻧﺼﺐ ﺗﻤﺎﻣﯽ ﻣﺴﯿﺮﻫﺎ ، ﺑﻬﻨﮕﺎم ﺑﻮده و ﻋﺎری از وﯾﺮوسﻫﺎ و ﯾﺎ ﮐﺮمﻫﺎ ﻣﯽﺑﺎﺷﻨﺪ ، ﺿﺮورﺗﯽ ﺑﻪ اﺳﺘﻔﺎده از ﯾﮏ ﺳﻄﺢ اﺿﺎﻓﻪ ﺣﻔﺎﻇﺘﯽ (ﯾﮏ ﻧﺮماﻓﺰار ﻓﺎﯾﺮوال ) ﻧﺨﻮاﻫﯿﺪ داﺷﺖ . ﻓﺎﯾﺮوالﻫﺎی ﺳﺨﺖاﻓﺰاری ، دﺳﺘﮕﺎﻫﻬﺎی ﺳﺨﺖاﻓﺰاری ﻣﺠﺰاﺋﯽ ﻣﯽﺑﺎﺷﻨﺪ ﮐﻪ دارای ﺳﯿﺴﺘﻢﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﯽ ﺧﻮد ﻣﯽﺑﺎﺷﺪ . ﺑﻨﺎﺑﺮاﯾﻦ ﺑﮑﺎرﮔﯿﺮی آﻧﺎن ﺑﺎﻋﺚ اﯾﺠﺎد ﯾﮏ ﻻﯾﻪ دﻓﺎﻋﯽ اﺿﺎﻓﻪ در ﻣﻘﺎﺑﻞ ﺗﻬﺎﺟﻤﺎت ﻣﯽﮔﺮدد.

ﻓﺎﯾﺮوالﻫﺎی ﻧﺮم اﻓﺰاری

ﺑﺮﺧﯽ از ﺳﯿﺴﺘﻢﻫﺎی ﻋﺎﻣﻞ دارای ﯾﮏ ﻓﺎﯾﺮوال ﺗﻌﺒﯿﻪ ﺷﺪه درون ﺧﻮد ﻣﯽﺑﺎﺷﻨﺪ . در ﺻﻮرﺗﯽ ﮐﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞﻧﺼﺐ ﺷﺪه ﺑﺮ روی ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ دارای وﯾﮋﮔﯽ ﻓﻮق ﻣﯽﺑﺎﺷﺪ ، ﭘﯿﺸﻨﻬﺎد ﻣﯽﮔﺮدد ﮐﻪ آن را ﻓﻌﺎل ﻧﻤﻮده ﺗﺎ ﯾﮏﺳﻄﺢ ﺣﻔﺎﻇﺘﯽ اﺿﺎﻓﯽ در ﺧﺼﻮص اﯾﻤﻦ ﺳﺎزی ﮐﺎﻣﭙﯿﻮﺗﺮ و اﻃﻼﻋﺎت ، اﯾﺠﺎد ﮔﺮدد .(ﺣﺘﯽ اﮔﺮ از ﯾﮏ ﻓﺎﯾﺮوالﺧﺎرﺟﯽ ﯾﺎ ﺳﺨﺖاﻓﺰاری اﺳﺘﻔﺎده ﻣﯽﻧﻤﺎﺋﯿﺪ). در ﺻﻮرﺗﯽ ﮐﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻧﺼﺐ ﺷﺪه ﺑﺮ روی ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ دارایﯾﮏ ﻓﺎﯾﺮوال ﺗﻌﯿﺒﻪ ﺷﺪه ﻧﻤﯽﺑﺎﺷﺪ ، ﻣﯽﺗﻮان اﻗﺪام ﺑﻪ ﺗﻬﯿﻪ ﯾﮏ ﻓﺎﯾﺮوال ﻧﺮماﻓﺰاری ﮐﺮد . ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﺪم اﻃﻤﯿﻨﺎن ﻻزم در ﺧﺼﻮص درﯾﺎﻓﺖ ﻧﺮماﻓﺰار از اﯾﻨﺘﺮﻧﺖ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪه، ﭘﯿﺸﻨﻬﺎدﻣﯽﮔﺮدد ﺑﺮای ﻧﺼﺐ ﻓﺎﯾﺮوال از ﺳﯽ دی ﻣﺮﺑﻮﻃﻪ اﺳﺘﻔﺎده ﮔﺮدد . ﺷﮑﻞ 4 ﻧﺤﻮه ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎی ﺳﺨﺖاﻓﺰاری و ﺷﮑﻞ 5 ﻧﺤﻮه ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎی ﻧﺮم اﻓﺰاری را ﻧﺸﺎن ﻣﯽدﻫﺪ.

ﻧﺘﯿﺠﻪ ﮔﯿﺮی و ﺟﻤﻊ ﺑﻨﺪی از دیدگاه درگاه پرداخت epbank.ir

ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﻣﺨﺮب در ﺳﻪ دﺳﺘﻪ ﻋﻤﺪه وﯾﺮوس،ﮐﺮم و ﺗﺮوﺟﺎن ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. ﺷﻤﺎر اﯾﻦ ﻧﺮماﻓﺰارﻫﺎ ﺑﺴﯿﺎر زﯾﺎد و روﺑﻪ اﻓﺰاﯾﺶ اﺳﺖ. ﻫﻤﭽﻨﯿﻦ ﺑﻤﺐﻫﺎی ﻣﻨﻄﻘﯽ، ﺟﺎﺳﻮساﻓﺰارﻫﺎ، اﺳﭙﻢﻫﺎ وﮔﻮلزﻧﮏﻫﺎ از دﯾﮕﺮ اﻧﻮاع ﺑﺮﻧﺎﻣﻪﻫﺎیﻣﺨﺮب ﺑﻪﺷﻤﺎر ﻣﯽروﻧﺪ. آﻧﺘﯽوﯾﺮوسﻫﺎ از دو روش ﮐﻠﯽ ﺑﻪ ﻣﻨﻈﻮر ﻣﺤﺎﻓﻈﺖ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻬﺮه ﻣﯽﮔﯿﺮﻧﺪ. ﻓﺎﯾﺮواﻟﻬﺎ ﮔﻮﻧﻪای دﯾﮕﺮ از ﻧﺮماﻓﺰارﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﺷﺨﺼﯽ ﻣﺤﺎﻓﻈﺖﻫﺎﯾﯽ را در ﻣﻘﺎﺑﻞ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﺨﺮب ﻓﺮاﻫﻢ ﻣﯽآورﻧﺪ. ﻓﺎﯾﺮواﻟﻬﺎ ﺑﻪ دو دﺳﺘﻪ ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎی ﺷﺒﮑﻪ ﺗﻘﺴﯿﻢﻣﯽﺷﻮﻧﺪ. ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﺨﺮب ﺑﺴﯿﺎر زﯾﺎد ﻣﯽﺑﺎﺷﻨﺪ و ﻫﺮ روز ﻧﯿﺰ ﺑﻪ ﺗﻌﺪاد و اﻧﻮاع آﻧﺎن اﻓﺰوده ﻣﯽﺷﻮﻧﺪ. ﺑﺮایﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ وﺟﻮد ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﻧﻈﯿﺮ آﻧﺘﯽوﯾﺮوﺳﻬﺎ و ﻓﺎﯾﺮواﻟﻬﺎ وﻫﻤﭽﻨﯿﻦ ﺑﻪﻫﻨﮕﺎمﺳﺎزی آﻧﻬﺎ اﻣﺮیﺿﺮوری اﺳﺖ.