باج افزار چیست

باج افزار یا Ransomware چیست و چگونه کار می کند

باج‌افزار نوعی بدافزار است که توسط مجرمان سایبری به‌ عنوان ابزاری برای سرقت داده‌ها و نگه‌ داشتن آن‌ها به ‌عنوان گروگان استفاده می‌شود. این نرم‌افزار مخرب با رمزگذاری داده‌های حساس کاربران یا سازمان‌ها، دسترسی به فایل‌ها، پایگاه‌های داده یا برنامه‌ها را مسدود می‌کند و تنها زمانی داده‌ها آزاد می‌شوند که باج پرداخت شود. سازمان‌هایی که بیشترین آسیب‌پذیری را در برابر حملات باج‌افزار دارند، معمولاً سازمان‌هایی هستند که داده‌های حساس مانند اطلاعات شخصی، داده‌های مالی و مالکیت معنوی افراد را نگهداری می‌کنند. امروزه، حملات باج‌افزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقض‌های داده‌ها را شامل می‌شود. فناوری نقش مهمی در گسترش باج‌افزار ایفا می‌کند، چرا که مجرمان سایبری به ‌طور مداوم روش‌های خود را برای دسترسی سریع‌تر به داده‌ها و رمزگذاری آن‌ها پیشرفته‌تر می‌کنند.

تاریخچه باج‌افزار

در واقع، اولین نمونه‌های ابتدایی باج‌افزار در سال ۱۹۸۹ مورد استفاده قرار گرفت. نخستین موارد ملموس از حملات باج‌افزار در سال ۲۰۰۵ در روسیه گزارش شد. از آن زمان به بعد، باج‌افزار در سراسر جهان گسترش یافت. در سال ۲۰۱۱، حملات باج‌افزاری به‌ طور چشمگیری افزایش یافت. در پی این حملات، تولیدکنندگان نرم‌افزارهای آنتی‌ویروس به‌ طور فزاینده‌ای توجه خود را به شناسایی باج‌افزارها معطوف کردند.

باج‌افزار چگونه کار می‌کند؟

باج‌افزار از رمزنگاری نامتقارن استفاده می‌کند. این نوع رمزنگاری از یک جفت کلید برای رمزگذاری و رمزگشایی فایل‌ها استفاده می‌کند. کلید عمومی و خصوصی به ‌صورت منحصربه ‌فرد توسط مهاجم برای قربانی ایجاد می‌شود. کلید خصوصی که برای رمزگشایی فایل‌ها لازم است، روی سرور مهاجم ذخیره می‌شود و فقط پس از پرداخت باج در اختیار قربانی قرار می‌گیرد. با این حال، در برخی حملات اخیر مشاهده شده که حتی با پرداخت باج، کلید رمزگشایی ارائه نمی‌شود. بدون دسترسی به کلید خصوصی، تقریباً غیرممکن است که فایل‌های رمزگذاری‌ شده را بازیابی کرد.
چرخه زندگی باج‌افزار شش مرحله عمومی دارد: توزیع و آلوده‌سازی بدافزار؛ فرمان‌دهی و کنترل؛ کشف و حرکت جانبی؛ سرقت اطلاعات و رمزگذاری فایل‌ها؛ اخاذی؛ و حل‌وفصل.

مرحله ۱: توزیع بدافزار و آلوده ‌سازی
قبل از اینکه attackerها بتوانند باج درخواست کنند، باید به سیستم قربانیان نفوذ کرده و آن‌ها را آلوده کنند.
مرحله ۲: فرمان‌دهی و کنترل
در این مرحله، سرور فرمان‌دهی و کنترل (C&C) که توسط مهاجمان راه‌اندازی و مدیریت می‌شود، کلیدهای رمزگذاری را به سیستم هدف ارسال کرده و مراحل دیگر چرخه زندگی باج‌افزار را تسهیل می‌کند.
مرحله ۳: کشف و حرکت جانبی
در این مرحله، مهاجمان ابتدا اطلاعاتی درباره شبکه قربانی جمع‌آوری می‌کنند تا بهتر متوجه شوند که چگونه حمله خود را به‌ طور مؤثرتر انجام دهند. سپس این آلوده‌سازی را به دستگاه‌های دیگر منتقل کرده و دسترسی خود را برای جستجو به داده‌های حساس گسترش می‌دهند.
مرحله ۴: سرقت اطلاعات و رمزگذاری فایل‌ها
در این مرحله، مهاجمان داده‌ها را از سیستم‌های قربانی استخراج کرده و به سرور فرمان‌دهی ارسال می‌کنند تا در حملات اخاذی بعدی استفاده کنند. سپس داده‌ها و سیستم‌ها را با استفاده از کلیدهای رمزگذاری ارسال‌ شده از سرور فرمان‌دهی رمزگذاری می‌کنند.
مرحله ۵: اخاذی
مهاجمان درخواست پرداخت باج می‌کنند. حالا سازمان قربانی متوجه می‌شود که مورد حمله باج‌افزار قرار گرفته است.
مرحله ۶: حل ‌وفصل
سازمان قربانی باید برای مقابله با حمله و بازیابی اطلاعات خود اقدام کند. این مرحله ممکن است شامل بازیابی از پشتیبان‌ها، پیاده‌سازی یک برنامه بازیابی از باج‌افزار، پرداخت باج، مذاکره با مهاجمان یا بازسازی سیستم‌ها از ابتدا باشد.

روش‌های گسترش باج‌افزار(Ransomware)

باج‌افزار در انواع مختلفی وجود دارد و اغلب از طریق کمپین‌های اسپم ایمیل یا حملات هدفمند منتشر می‌شود. این بدافزار برای نفوذ به سیستم قربانی نیاز به یک مسیر حمله دارد. پس از موفقیت در نفوذ، باج‌افزار روی سیستم باقی می‌ماند تا مأموریت خود را کامل کند. پس از اجرای موفق حمله، باج‌افزار یک فایل اجرایی مخرب روی سیستم قربانی قرار داده و اجرا می‌کند. این فایل اجرایی به دنبال فایل‌های ارزشمند مانند اسناد Word، تصاویر، پایگاه‌های داده و موارد مشابه می‌گردد و آن‌ها را رمزگذاری می‌کند.
برخی از روش‌های گسترش باج‌افزار به شرح زیر است:

– اسپم ایمیل: مهاجمان اغلب از کمپین‌های اسپم ایمیل استفاده می‌کنند که شامل پیوست‌های مخرب می‌باشد. کاربران ناآگاه ممکن است این پیوست‌ها را باز کنند یا روی لینک‌ها کلیک کنند و به این ترتیب باج‌افزار روی سیستم آن‌ها نصب شود.
– بهره‌برداری از آسیب‌پذیری‌های سیستم: باج‌افزارها می‌توانند از آسیب‌پذیری‌های سیستم‌عامل یا نرم‌افزارهای نصب‌شده سوءاستفاده کنند تا به سیستم نفوذ کنند. به ‌روزرسانی منظم سیستم و نرم‌افزارها می‌تواند به کاهش این نوع حملات کمک کند.
– استفاده از شبکه‌های متصل: پس از نفوذ به یک سیستم، باج‌افزار می‌تواند از طریق شبکه به سیستم‌های دیگر گسترش یابد. این بدافزار از آسیب‌پذیری‌های شبکه استفاده می‌کند تا به سرعت در کل سازمان پخش شود.
– استفاده از تجهیزات جانبی آلوده: باج‌افزارها می‌توانند از طریق تجهیزات جانبی مانند USB‌ها، هارد دیسک‌های خارجی یا دستگاه‌های متصل به شبکه نیز گسترش یابند.

این نکات تنها بخشی از روش‌های گسترش باج‌افزارها هستند. پیشگیری و آگاهی از این تهدیدات می‌تواند به کاهش خطرات و حفاظت از داده‌های حساس کمک کند.

پیامدهای حمله باج‌افزار

پس از رمزگذاری فایل‌ها، باج‌افزار پیامی به قربانی نمایش می‌دهد که درخواست پرداخت باج در مدت ۲۴ تا ۴۸ ساعت می‌کند تا فایل‌ها رمزگشایی شوند، وگرنه برای همیشه از دست خواهند رفت. اگر نسخه پشتیبان از داده‌ها وجود نداشته باشد یا نسخه‌های پشتیبان نیز رمزگذاری شده باشند، قربانی مجبور به پرداخت باج برای بازیابی اطلاعات شخصی خود می‌شود.

تشخیص حمله باج‌افزار

تشخیص حملات باج‌افزاری نیازمند توجه به نشانه‌های مختلفی است که می‌تواند به شناسایی سریع این تهدیدات کمک کند. اگر سیستم شما مجهز به اسکنر آنتی‌ویروس باشد، این ابزار می‌تواند باج‌افزار را به سرعت شناسایی کند، مگر اینکه بدافزار موفق به دور زدن آن شده باشد. تغییرات غیرعادی در پسوند فایل‌ها، مانند جایگزینی پسوند “.jpg” با ترکیب غیرمعمول حروف، می‌تواند نشانه‌ای از فعالیت باج‌افزار باشد. همچنین، برنامه‌های مخرب معمولاً در هنگام رمزگذاری داده‌ها، نام فایل‌ها را تغییر می‌دهند و اگر نام فایل‌ها متفاوت از آنچه انتظار دارید باشد، این می‌تواند نشانه آلودگی باشد. افزایش غیرعادی فعالیت CPU یا دیسک سخت و ارتباطات مشکوک با سرورهای ناشناس یا مهاجمین سایبری نیز از دیگر علائم این حملات است. اگر فایل‌های شما قفل شده یا غیرقابل دسترسی شوند، احتمالاً دستگاه شما آلوده شده است و در نهایت، مشاهده پنجره‌ای با درخواست باج علامت آشکار از آلودگی به باج‌افزار است.

اهمیت تشخیص زودهنگام حملات باج افزاری

تشخیص حملات باج‌افزاری نیازمند توجه به نشانه‌های مختلفی است که می‌تواند به شناسایی سریع این تهدیدات کمک کند. اگر سیستم شما مجهز به اسکنر آنتی‌ویروس باشد، این ابزار می‌تواند باج‌افزار را به سرعت شناسایی کند، مگر اینکه بدافزار موفق به دور زدن آن شده باشد. تغییرات غیرعادی در پسوند فایل‌ها، مانند جایگزینی پسوند “.jpg” با ترکیب غیرمعمول حروف، می‌تواند نشانه‌ای از فعالیت باج‌افزار باشد. همچنین، برنامه‌های مخرب معمولاً در هنگام رمزگذاری داده‌ها، نام فایل‌ها را تغییر می‌دهند و اگر نام فایل‌ها متفاوت از آنچه انتظار دارید باشد، این می‌تواند نشانه آلودگی باشد. افزایش غیرعادی فعالیت CPU یا دیسک سخت و ارتباطات مشکوک با سرورهای ناشناس یا مهاجمین سایبری نیز از دیگر علائم این حملات است. اگر فایل‌های شما قفل شده یا غیرقابل دسترسی شوند، احتمالاً دستگاه شما آلوده شده است و در نهایت، مشاهده پنجره‌ای با درخواست باج علامت آشکار از آلودگی به باج‌افزار است.

چگونه باج‌افزار را حذف کنیم؟

جداسازی دستگاه‌های آلوده: فقط چند دستگاه ممکن است به باج‌افزار آلوده باشند. مهم است که این دستگاه‌ها از شبکه جدا شوند تا نتوانند دیگر دستگاه‌های متصل را آلوده کنند.
شناسایی نوع حمله: اقدامات شما بستگی به نوع باج‌افزاری دارد که به سیستم شما وارد شده است. تمام جزئیات حمله را یادداشت کنید.
استفاده از آنتی‌ویروس یا کمک از یک متخصص: این می‌تواند به جلوگیری از حملات بعدی کمک کند و تهدیدات دیگر را شناسایی و حذف نماید.
بازیابی فایل‌های رمزگذاری‌ شده: امکان بازیابی فایل‌ها به نوع حمله و گزینه‌های رمزگشایی بستگی دارد.
حذف باج‌افزار امکان پاسخ‌ دادن به خواسته‌های مهاجم را غیرممکن می‌کند، که می‌تواند از تصمیمات آسیب ‌زننده و احساسی جلوگیری کند. با این حال، این کار فایل‌های گروگان ‌گرفته‌ شده را رمزگشایی نخواهد کرد.

روش‌های جلوگیری از آلوده شدن سیستم‌ها به باج‌افزار

برای جلوگیری از آلوده شدن سیستم‌ها به باج‌افزار، از داده‌های خود پشتیبان تهیه کنید تا در صورت قفل شدن فایل‌های مهم، بتوانید آن‌ها را از نسخه‌های پشتیبان بازیابی کنید. این پشتیبان‌ها را در فضای ابری و روی هارد اکسترنال ذخیره کنید و مطمئن شوید که در دسترس تغییر یا حذف از سیستم‌های ذخیره‌سازی نباشند. استفاده و به‌ روزرسانی مداوم از نرم‌افزارهای امنیتی نیز ضروری است. هنگام مرور وب، مراقب جایی که کلیک می‌کنید باشید، به ایمیل‌ها و پیامک‌های ناشناس پاسخ ندهید و تنها از منابع معتبر برنامه‌ها را دانلود کنید. همچنین از شبکه‌های وای‌فای عمومی دوری کنید، زیرا بسیاری از آن‌ها ایمن نیستند و ممکن است مجرمان سایبری از اینترنت شما جاسوسی کنند. آگاهی خود را در مورد آخرین تهدیدات باج‌افزار به ‌روز نگه دارید و برنامه‌های آگاهی امنیتی را برای اعضای سازمان خود پیاده‌سازی کنید.

انواع باج‌افزارها (Ransomwares):

باج‌افزار به دو شکل اصلی تقسیم می‌شود: باج افزار رمزگذاری‌کننده (crypto ransomware) و باج افزار قفل ‌کننده (locker ransomware).

Crypto ransomware
در یک حمله باج‌افزاری Crypto، مهاجم داده‌ها یا فایل‌های حساس قربانی را رمزگذاری می‌کند تا قربانی نتواند به آن‌ها دسترسی داشته باشد، مگر اینکه مبلغ باج درخواست‌شده را پرداخت کند. تئوری این است که پس از پرداخت باج، قربانی یک کلید رمزگشایی دریافت می‌کند تا به فایل‌ها یا داده‌ها دسترسی پیدا کند. اما حتی اگر قربانی باج را پرداخت کند، هیچ تضمینی وجود ندارد که مجرم سایبری کلید رمزگشایی را ارسال کند یا کنترل را واگذار کند. Doxware نوعی باج‌افزار Crypto است که اطلاعات شخصی قربانی را رمزگذاری و تهدید می‌کند که آن‌ها را به صورت عمومی منتشر کند تا قربانی را به پرداخت باج مجبور کند.
Locker ransomware
در یک حمله باج‌افزاری Locker ransomware ، دستگاه قربانی قفل می‌شود و نمی‌تواند وارد سیستم شود و با یک یادداشت پرداخت باج روی صفحه روبه ‌رو می‌شود که توضیح می‌دهد که دسترسی او قفل شده و دستورالعمل‌هایی برای پرداخت باج برای بازیابی دسترسی ارائه می‌دهد. این نوع باج‌افزار معمولاً شامل رمزگذاری نمی‌شود، بنابراین وقتی قربانی دوباره به دستگاه خود دسترسی پیدا کند، هر فایل و داده حساس حفظ می‌شود.

نمونه هایی از رایج ترین باج افزارها:

متأسفانه، شروع حملات باج‌افزار برای مجرمان سایبری ارزان و آسان است. راه‌حل‌های نرم‌افزاری برای این حملات هزینه کمی دارند و به راحتی در دارک وب قابل دسترسی هستند. نمونه های مختلفی از باج‌افزارها وجود دارند و در اینجا برخی از معروف‌ ترین باج‌افزارها آورده شده است:

Scareware
اسکرور نوعی بدافزار است که با استفاده از مهندسی اجتماعی به قربانی ترس یا اضطراب وارد می‌کند. سپس شخص را مجبور می‌کند تا نرم‌افزاری که نیازی به آن ندارد، خریداری کند.

Screen locking
قفل‌گذارهای صفحه نمایش، صفحه نمایش کامپیوتر شما را قفل می‌کنند و دسترسی به آن را غیرممکن می‌سازند. به جای نمایش صفحه اصلی شما، پیامی خواهید دید که از شما می‌خواهد مبلغی پرداخت کنید تا دوباره بتوانید به صفحه‌تان دسترسی پیدا کنید.

Encrypting ransomware
باج‌افزارهای رمزگذاری‌ کننده از الگوریتم‌های پیشرفته رمزگذاری برای رمزگذاری داده‌های دستگاه شما استفاده می‌کنند. پس از آن، یادداشتی دریافت خواهید کرد که توضیح می‌دهد چه مقدار باید پرداخت کنید و مراحل لازم برای بازیابی دسترسی به فایل‌های شما چیست.

باج افزارهای نوظهور دیگر
تهدیدات باج‌افزار به طور مداوم در حال تکامل هستند و به شدت بیشتری رشد می‌کنند. با ظهور تدابیر امنیتی جدید، هکرها روش‌های بیشتری برای نفوذ به سیستم‌های افراد و سازمان‌ها پیدا می‌کنند. تهدیداتی مانندRansomware-as-a-Service (RaaS) روزبه ‌روز رایج‌تر می‌شوند. با استفاده از RaaS، افراد می‌توانند یک بسته کامل از باج‌افزار خریداری یا اجاره کنند و آن را بر سیستم هر کسی که بخواهند اعمال کنند. گاهی اوقات، آن‌ها سود را با ارائه ‌دهنده RaaS تقسیم می‌کنند.

Ransomware-as-a-Service (RaaS) چیست؟

مدل Ransomware-as-a-Service (RaaS) یک مدل تجاری در دنیای جرایم سایبری است که به افراد این امکان را می‌دهد تا بدون داشتن تخصص فنی خاص، به ابزارها و منابع لازم برای انجام حملات باج‌افزاری دسترسی پیدا کنند. در این مدل، به جای اینکه حملات باج‌افزاری توسط هکرهای حرفه‌ای و ماهر انجام شود، مشتریان خدمات باج‌افزاری این ابزارها را اجاره کرده و حملات را پیاده‌سازی می‌کنند. مجرمان غیر فنی که توانایی نوشتن یا طراحی بدافزارهای پیچیده را ندارند، به سادگی می‌توانند این بدافزارها را از طریق این سرویس‌ها خریداری کرده و پس از راه‌اندازی حمله، به‌ ازای هر باج پرداختی، درصدی از درآمد را به توسعه‌دهندگان این ابزارها پرداخت می‌کنند.توسعه‌دهندگان این ابزارها در حقیقت ریسک کمتری را به عهده دارند، زیرا آنها به ‌جای اجرای حملات، تنها ابزارها و خدمات لازم را در اختیار مشتریان قرار می‌دهند. مشتریان نیز اغلب بیشتر کارها را انجام می‌دهند و مسئولیت اجرای حملات را بر عهده دارند.

تأثیر باج‌افزار بر کسب‌وکارها

حملات باج‌افزاری می‌توانند خسارت‌های مالی زیادی به کسب‌وکارها وارد کنند. این نوع حملات، کسب‌وکارها را با کاهش بهره‌وری و از دست دادن داده‌ها مواجه می‌کنند. مهاجمان با دسترسی به داده‌های حساس، قربانیان را تهدید می‌کنند تا با پرداخت باج، از افشای اطلاعات و نقض امنیتی جلوگیری کنند. سازمان‌هایی که باج را پرداخت نکنند، ممکن است با آسیب به برند و سایر عواقب جانبی روبرو شوند. تأثیر این حملات فراتر از زیان‌های مالی است و می‌تواند به آسیب‌های بلندمدت به عملیات و اعتبار شرکت‌ها منجر شود. برای مقابله با باج‌افزار، اولین گام محدودسازی حمله است. پس از محدودسازی، سازمان‌ها می‌توانند داده‌ها را از نسخه‌های پشتیبان بازیابی کنند یا به ناچار باج را پرداخت کنند. با این حال، پرداخت باج هیچ تضمینی برای بازیابی داده‌ها ندارد و ممکن است انگیزه‌ای برای حملات آینده ایجاد کند. پیامدهای یک حمله باج‌افزاری می‌تواند اثری طولانی ‌مدت بر کسب‌ و کار داشته باشد. اعتماد مشتریان ممکن است تضعیف شود و این کاهش اعتماد می‌تواند به از دست رفتن مشتریان منجر شود. در صنایع تحت نظارت، شرکت‌ها ممکن است با جریمه‌ها و اقدامات قانونی به دلیل عدم حفاظت مناسب از داده‌ها مواجه شوند. همچنین، تأثیر روانی حمله بر کارکنان نیز نباید نادیده گرفته شود؛ استرس و عدم قطعیت ناشی از حمله می‌تواند بر روحیه و بهره‌وری تأثیر منفی بگذارد و مدت‌ها پس از بازیابی سیستم‌ها همچنان ادامه داشته باشد.

تهدیدات جدید باج‌افزارها

برنامه نویسان حملات باج‌افزاری به ‌طور مداوم کدهای خود را تغییر می‌دهند تا از شناسایی جلوگیری کنند. بنابراین، مدیران سیستم و توسعه ‌دهندگان نرم افزارهای ضد بدافزار باید همواره با روش‌های جدید تهدیدات به ‌روز باشند تا بتوانند آن‌ها را سریعاً شناسایی و از انتشارشان در شبکه جلوگیری کنند. در اینجا به چند تهدید جدید اشاره می‌کنیم:

– بارگذاری جانبی DLL: بدافزارها تلاش می‌کنند با استفاده از DLLها و سرویس‌هایی که شبیه توابع قانونی به نظر می‌رسند، از شناسایی فرار کنند.
– هدف قرار دادن سرورهای وب: در محیط‌های هاستینگ مشترک، بدافزارها می‌توانند بر تمامی سایت‌های میزبان تأثیر بگذارند. باج‌افزارهایی مانند Ryuk به سایت‌های میزبانی‌شده حمله می‌کنند.
– باج‌افزار به‌عنوان سرویس (RaaS) : RaaS به کاربران امکان می‌دهد حملات را بدون داشتن دانش امنیت سایبری راه‌اندازی کنند. معرفی RaaS منجر به افزایش حملات باج‌افزاری شده است.
– افزایش تهدیدات به دلیل کار از راه دور: نیروی کار خانگی بسیار آسیب‌پذیرتر است. کاربران خانگی اغلب از امنیت سایبری در سطح سازمان برخوردار نیستند و بسیاری از آن‌ها دستگاه‌های شخصی خود را با دستگاه‌های کاری ترکیب می‌کنند. از آنجایی که باج‌افزارها شبکه را برای شناسایی دستگاه‌های آسیب‌پذیر اسکن می‌کنند، کامپیوترهای شخصی آلوده به بدافزار نیز می‌توانند دستگاه‌های تجاری متصل به شبکه را آلوده کنند.

بزرگترین حمله باج افزاری

یکی از بزرگترین و جدی‌ترین حملات باج‌افزار در بهار سال ۲۰۱۷ رخ داد که به نام WannaCry شناخته می‌شود. در این حمله، تقریباً ۲۰۰,۰۰۰ نفر از حدود ۱۵۰ کشور مختلف مورد هدف قرار گرفتند و از آن‌ها خواسته شد که برای بازیابی داده‌هایشان به‌ صورت بیت‌کوین باج پرداخت کنند. WannaCry نمونه‌ای از باج‌افزارهای رمزنگاری شده است که نوعی نرم‌افزار مخرب است که توسط مجرمان سایبری برای اخاذی پول استفاده می‌شود. این باج‌افزار با رمزنگاری فایل‌های ارزشمند شما به گونه‌ای عمل می‌کند که شما قادر به خواندن آن‌ها نیستید یا با قفل کردن دسترسی شما به رایانه‌تان، امکان استفاده از آن را از بین می‌برد.حمله باج‌افزار WannaCry در میان حملات باج‌افزاری بسیار شاخص، منحصر به فرد بود زیرا این حمله ی باج افزاری به‌ عنوان یک کرم (worm) منتشر شد. این باج افزار به عنوان یک کرم عمل می‌کرد زیرا به محض آلوده کردن یک رایانه، قادر بود به طور خودکار خود را در شبکه محلی یا حتی اینترنت به رایانه‌های دیگر منتقل کند. این نوع انتشار به دلیل بهره‌برداری از یک آسیب‌پذیری در پروتکل Server Message Block (SMB) در سیستم‌عامل Microsoft Windows امکان‌پذیر بود. پس از نصب بدافزار در یک دستگاه، WannaCry به سرعت به دستگاه‌های دیگر در همان شبکه که هنوز به ‌روزرسانی‌های امنیتی لازم را دریافت نکرده بودند، گسترش می‌یافت.

Worm (کرم های کامپیوتری) چیست؟

کرم کامپیوتری نوعی نرم‌افزار مخرب یا بدافزار است که برای گسترش از یک کامپیوتر به کامپیوتر دیگر طراحی شده است. کرم کامپیوتری می‌تواند به صورت خودکار و بدون نیاز به دخالت انسان تکثیر شده و انتقال یابد. این کرم‌ها از طریق شبکه‌ها و با سوءاستفاده از آسیب‌پذیری‌های موجود در سیستم‌عامل‌ها و نرم‌افزارها گسترش پیدا می‌کنند و می‌توانند مشکلات زیادی از کاهش سرعت عملکرد سیستم گرفته تا به خطر انداختن امنیت یا حتی حذف فایل‌ها ایجاد کنند. کرم‌ها نرم‌افزارهای مستقلی هستند و برای انتشار نیازی به پیوستن به برنامه دیگری ندارند. همین ویژگی باعث می‌شود کرم‌ها خطرناک باشند، زیرا می‌توانند با سرعت زیادی منتشر شوند و در مدت کوتاهی سیستم‌های بسیاری را آلوده کنند.

گسترش و آسیب‌های کرم‌های کامپیوتری

کرم‌های کامپیوتری با سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری گسترش می‌یابند. آن‌ها معمولاً سیستم‌هایی را هدف قرار می‌دهند که به ‌روزرسانی‌های امنیتی اخیر را دریافت نکرده‌اند و از این نقاط ضعف برای نفوذ به سیستم بهره می‌برند. پس از ورود به سیستم، کرم‌ها می‌توانند تکثیر شده و به سیستم‌های دیگر منتقل شوند. برخی کرم‌ها به ‌طور خاص برای تخریب طراحی شده‌اند و می‌توانند فایل‌ها را تغییر داده یا حذف کنند، در حالی که برخی دیگر هدفشان ایجاد یک Backdoor در سیستم آلوده برای دسترسی از راه دور هکرها است. کرم‌ها همچنین می‌توانند از طریق مهندسی اجتماعی گسترش یابند و کاربران را فریب دهند تا آن‌ها را دانلود و اجرا کنند. برای مثال، ممکن است به شکل یک پیوست ایمیل یا لینکی به یک وب‌سایت مخرب ظاهر شوند. هنگامی که کاربر روی لینک کلیک می‌کند یا پیوست را باز می‌کند، کرم فعال شده و گسترش خود را آغاز می‌کند. این روش معمولاً توسط کرم‌های Mass-Mailing Worms استفاده می‌شود که از طریق ایمیل و سرویس‌های پیام‌رسان منتشر می‌شوند.

چگونه کرم‌های کامپیوتری(Computer Worms) را شناسایی کنیم؟

کرم‌های کامپیوتری معمولاً به‌ صورت پنهانی در پس ‌زمینه اجرا می‌شوند و شناسایی آن‌ها دشوار است. علائم آلودگی می‌تواند شامل کند شدن عملکرد سیستم، خرابی‌های غیرمنتظره، یا فعالیت غیرعادی شبکه باشد. همچنین، پر شدن غیرمنتظره حافظه دستگاه ممکن است نشان ‌دهنده فعالیت کرم باشد، زیرا بسیاری از کرم‌ها فایل‌های جدید زیادی ایجاد می‌کنند.

روش‌های پیشگیری از آلودگی به کرم های(Worms) کامپیوتری:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *