آنتی ویروس

وﯾﺮوس ﭼﯿﺴﺖ؟

وﯾﺮوس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﺸﺎﺑﻪ وﯾﺮوس ﻫﺎي ﺑﯿﻮﻟﻮژﯾﮏ ﮔـﺴﺘﺮش ﯾﺎﻓﺘـﻪ و ﭘـﺲ از وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﻗﺪاﻣﺎت ﻏﯿﺮﻣﻨﺘﻈﺮه اي را اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ. ﺑﺎ وﺟﻮدي ﮐﻪ ﻫﻤﻪ وﯾﺮوس ﻫـﺎ ﺧﻄﺮﻧـﺎك ﻧﯿـﺴﺘﻨﺪ،وﻟﯽ ﺑﺴﯿﺎري از آﻧﻬﺎ ﺑﺎ ﻫﺪف ﺗﺨﺮ ﯾﺐ اﻧﻮاع ﻣﺸﺨﺼﯽ از ﻓﺎ ﯾﻞ ﻫﺎ، ﺑﺮ ﻧﺎﻣﻪ ﻫﺎي ﮐﺎرﺑﺮدي و ﯾﺎ ﺳﯿﺴﺘﻢ ﻫـﺎي ﻋﺎﻣـﻞ ﻧﻮﺷﺘﻪ ﺷﺪه اﻧﺪ.

وﯾﺮوس ﻫﺎ ﻫﻢ ﻣﺸﺎﺑﻪ ﻫﻤﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي د ﯾﮕﺮ از ﻣﻨﺎﺑﻊ ﺳﯿـ ﺴﺘﻢ ﻣﺎﻧﻨـﺪ ﺣﺎﻓﻈـﻪ و ﻓـﻀﺎ ي دﯾـﺴﮏ ﺳـﺨﺖ، ﺗـﻮان ﭘﺮدازﻧﺪه ﻣﺮﮐﺰي و ﺳﺎﯾﺮ ﻣﻨﺎﺑﻊ ﺑﻬﺮه ﻣﯽ ﮔﯿﺮﻧﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ اﻋﻤﺎل ﺧﻄﺮﻧﺎﮐﯽ را اﻧﺠﺎم دﻫﻨﺪ ﺑﻪ ﻋﻨﻮان ﻣﺜـﺎل ﻓﺎﯾـ ﻞﻫﺎي روي د ﯾﺴﮏ را ﭘﺎك ﮐﺮده و ﯾﺎ ﮐﻞ دﯾﺴﮏ ﺳﺨﺖ را ﻓﺮﻣﺖ ﮐﻨﻨﺪ. ﻫﻤﭽﻨﯿﻦ ﯾﮏ وﯾﺮوس ﻣـﯽ ﺗﻮاﻧـﺪ ﻣﺠـﻮز دﺳﺘﺮﺳﯽ ﺑﻪ دﺳﺘﮕﺎه را از ﻃﺮﯾﻖ ﺷﺒﮑﻪ و ﺑﺪون اﺣﺮاز ﻫﻮﯾﺖ ﻓﺮاﻫﻢ آورد.

ﺑﺮاي اوﻟﯿﻦ ﺑﺎر در ﺳﺎل 1984 واژه «وﯾﺮوس» در ا ﯾﻦ ﻣﻌﻨﺎ ﺗﻮﺳﻂ ﻓﺮد ﮐﻮﻫﻦ در ﻣﺘﻮن آﮐﺎدﻣﯿـﮏ ﻣـﻮرد اﺳـﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺖ . دﺮ اﯾﻦ ﻣﻘﺎﻟﻪ ﮐﻪ «آزﻣﺎﯾﺸﺎﺗﯽ ﺑﺎ وﯾﺮوس ﻫﺎ ي ﮐﺎﻣﭙﯿﻮﺗﺮي» ﻧﺎم داﺷﺖ ﻧﻮ ﯾـﺴﻨﺪه دﺳـﺘﻪ اي ﺧـﺎص از ﺑﺮﻧﺎﻣﻪ ﻫﺎ را وﯾﺮوس ﻧﺎﻣﯿﺪه و اﯾﻦ ﻧﺎم ﮔﺬاري را ﺑﻪ ﻟﺌﻮﻧـﺎرد آدﻟﻤـﻦ ﻧـﺴﺒﺖ داده اﺳـﺖ . اﻟﺒﺘـﻪ ﻗﺒـﻞ از ا ﯾـﻦ زﻣـﺎن وﯾﺮوس ﻫﺎ در ﻣﺘﻦ داﺳﺘﺎن ﻫﺎي ﻋﻤﻠﯽ و ﺗﺨﯿﻠﯽ ﻇﺎﻫﺮ ﺷﺪه ﺑﻮدﻧﺪ.ﺑﺪ ﻧﯿﺴﺖ ﺑﺪاﻧﯿﺪ،ﺗﻨﻬﺎ در ﺣﺪود ﭘﻨﺞ درﺻﺪ وﯾﺮوس ﻫﺎ، ﻣﺨﺮب ﻫﺴﺘﻨﺪ.

ارایه درگاه پرداخت بانکی ePayBank.ir برای خرید و فروش نرم افزارهای آنتی ویروس یا ضدویروس

اگر میخواهید که نرم افزار آنتی ویروس خود را تبلیغ نمایید کافیست آگهی خرید و فروش آنتی ویروس را در MyCityAd.ir درج نمایید تا به صورت هوشمند نرم افزار Antivirus شما تبلیغ شود.

ﺗﺎرﯾﺨﭽﻪي وﯾﺮوس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي

ﺗﮑﻨﻮﻟﻮژي ﻫﺎ ي ﺟﺪﯾﺪ ﻫﺮ ﭼﻨﺪ ﮐﻪ ﺑﺎﻋﺚ ﺑﻮﺟﻮد آﻣﺪن ﺳﺮﻋﺖ ﭘﯿﺸﺮﻓﺖ اﻧﺴﺎﻧﻬﺎ در ﻣﺴﯿﺮ زﻧﺪﮔﯽ ﮔﺮدﯾﺪه اﺳﺖ وﻟﯽ درون آﻧﻬﺎ ﻧﯿﺰ ﻣﺸﮑﻼﺗﯽ ﻧﻬﻔﺘﻪ اﺳﺖ ﮐﻪ اﮔﺮ اﯾﻦ ﻣﺸﮑﻼت ﻧﺒﻮد اﯾـﻦ ﺗﮑﻨﻮﻟـﻮژي ﻫـﺎ و ﻋﻠـﻮم ﻫـﯿﭻ وﻗـﺖ ارﺗﻘـﺎ ﻧﻤﯽﯾﺎﻓﺖ.

ﯾﮑﯽ از اﯾﻦ ﻣﺸﮑﻼت ﮐﻪ در ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﻬﻔﺘﻪ اﺳﺖ و ﺑﻪ ﻧﻈـﺮ ﻣـﯽ رﺳـﺪ ﻫﯿﭽﻮﻗـﺖ ﺗﻤـﺎﻣﯽ ﻧـﺪارد ﻣﺒﺤﺚ وﯾﺮوﺳﻬﺎ اﺳﺖ ﮐﻪ ﺳﺎﻻﻧﻪ ﺑﺎﻋﺚ ﺧﺴﺎرت ﻫﺎ ي ﭼﻨﺪ ﻣﯿﻠﯿﺎرد دﻻري ﺑﺮاي ﺷﺮﮐﺖ ﻫﺎ و ادارات و ﺣﺘﯽ ﻣـﺮدم ﻋﺎدي ﻣﯽ ﺷﻮد .

ﺑﺮاي اوﻟﯿﻦ ﺑﺎر در ﺳﺎل 1986 ﺑﻮد ﮐﻪ دو ﺟﻮان ﭘﺎﮐﺴﺘﺎﻧﯽ اﻋﻼم ﮐﺮدﻧﺪ ﺑﺮﻧﺎﻣﻪ اي ﻧﻮﺷﺘﻪ اﻧﺪ ﮐﻪ در ﻗﺴﻤﺘﯽ از ﯾﮏ دﯾﺴﮑﺖ ﻗﺮار ﻣﯿﮕﯿﺮد و اﯾﻦ ﺗﻮاﻧﺎﯾﯽ را دارد ﮐﻪ در ﺣﺎﻓﻈﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻘﯿﻢ ﺷﻮد و ﺧﻮد را در ﻫﺮ دﯾﺴﮑﺘﯽ ﮐﻪ ﭘﺲ از آن در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﮕﺬارﻧﺪ ﮐﭙﯽ ﮐﻨﺪ . اﯾﻦ ﻗﺎﺑﻠﯿﺖ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﺧﻮد را ﮐﭙﯽ ﻣﯽ ﮐﺮد، آﻧﻬﺎ را ﺑﻪ اﯾﻦ ﺳﻤﺖ ﻫﺪاﯾﺖ ﮐﺮد ﮐﻪ ﻧﺎم ﺑﺮﻧﺎﻣﻪ ﺧﻮد را وﯾﺮوس ﺑﮕﺬارﻧﺪ . اﯾﻦ وﯾﺮوس ﺑﯽ ﺧﻄﺮ ﺑﻮد و ﺗﻨﻬﺎ ﺑﺮ ﭼﺴﺐ دﯾﺴﮑﺖ را ﻋﻮض ﻣﯽ ﮐﺮد .

ﯾﮏ ﺳﺎل ﺑﻌﺪ ، ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ دﯾﮕﺮ ﺑﻪ ﻧﺎم ﺳﻮﺑﻮدا اﻋﻼم ﮐﺮد ﮐﻪ وﯾﺮوﺳﯽ در ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻧـﺎم ﭼـﺎرﻟﯽ ﭘﯿـﺪا ﮐﺮده اﺳﺖ . اﯾﻦ وﯾﺮوس ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻌﺪ از ﺑﺎﻻ آﻣﺪن 8 ﺑﺎر reset ﺷﻮد .

در ﭘﺎﯾﯿﺰ ﺳﺎل 1986 ﯾﮏ داﻧﺸﺠﻮ ي اﻟﮑﺘﺮوﻧﯿﮏ داﻧﺸﮕﺎه ﮐﺎﻟﯿﻔﺮﻧﯿﺎي ﺟﻨـﻮﺑﯽ در ﭘـﺮوژه دﮐﺘـﺮا ي ﺧـﻮد ﺗﺤﻘﯿﻘـﺎت ﺑﺴﯿﺎر ﺟﺎﻟﺒﯽ اﻧﺠﺎم داده ﺑﻮد . ﺷﺎﯾﺪ ﮐﺴﺎﻧﯽ ﮐﻪ در ﺟﻠﺴﻪ دﻓﺎع ﭘـﺮوژه او ﺷـﺮﮐﺖ ﮐﺮدﻧـﺪ ، ﻧﻤـﯽ داﻧـﺴﺘﻨﺪ آن ﭼـﻪ ﺧﻮاﻫﻨﺪ ﺷﻨﯿﺪ ﻣﺒﻨﺎي ﻓﻌﺎﻟﯿﺘﻬﺎي ﺿﺪ اﺧﻼﻗﯽ و اﺧﻼﻗﯽ ﻓﺮاواﻧﯽ در ﺳﺎﻟﻬﺎي ﺑﻌﺪ ﺧﻮاﻫﺪ ﺷﺪ . دﮐﺘﺮ ﻓـﺮد ﮐـﻮﻫﻦ در ﭘﺮوژه دﮐﺘﺮاي ﺧﻮد اﺛﺒﺎت ﮐﺮده ﺑﻮد ﮐﻪ ﻧﻤﯽ ﺗﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺟﺎﻣﻊ ﻧﻮﺷﺖ ﮐﻪ ﺑﺎ ﻧﮕﺎه ﺑـﻪ ﯾـﮏ ﻓﺎﯾـ ﻞ و ﯾـﺎ ﯾـﮏ دﯾﺴﮑﺖ ﺑﺎ اﺣﺘﻤﺎل 100 درﺻﺪ ﺑﺘﻮاﻧﺪ ﺗﺸﺨﯿﺺ دﻫﺪ ﮐﻪ وﯾﺮوﺳﯽ در آن وﺟﻮد دارد ﯾﺎ ﺧﯿـﺮ؟ ﺑـﻪ ﻋﺒـﺎرت د ﯾﮕـﺮ ، ﻫﯿﭻ ﺿﺪ و ﯾﺮوﺳﯽ ﻧﻤﯽ ﺗﻮان ﻧﻮﺷﺖ ﮐﻪ ﺻﺪ درﺻﺪ ﺑﺘﻮاﻧﺪ ﻫﻤﻪ و ﯾﺮوﺳـﻬﺎ را ﭘﯿـﺪا ﮐﻨـﺪ . او ﻫﻤﭽﻨـﯿﻦ ﺧـﻮد ﯾـﮏ

وﯾﺮوس ﻧﻮﺷﺖ و ﺳﺮ ﻋﺖ اﻧﺘﺸﺎر آن را ﺷﺒ ﯿﻪ ﺳﺎز ي ﮐﺮد و ﻧﺸﺎن داد ﯾﮏ و ﯾﺮوس ﭼﻘﺪر ﺳﺮ ﯾﻊ ﻣﯽ ﺗﻮاﻧﺪ رﺷﺪ ﮐﻨـﺪ و اﻧﺘﺸﺎر ﯾﺎﺑﺪ.

ﯾﮑﯽ از ﻗﺎﻧﻮﻧﻬﺎ ﯾﯽ ﮐﻪ ﺑﺮاي اﻧﺘﺸﺎر وﯾﺮوس ﻻزم اﺳﺖ . اﯾﻦ اﺳﺖ ﮐﻪ وﯾﺮوس ﺧﯿﻠﯽ ﺳﺮﯾﻊ ﺧﺮاﺑﮑﺎرﯾﻬﺎﯾﺶ را آﻏـﺎز ﻧﮑﻨﺪ . ﻋﻠﺖ ﻫﻢ واﺿﺢ اﺳﺖ . زﯾﺮا وﯾﺮوس ﻣﻌﻤﻮﻻ ﻓﻘﻂ ﻗﺒﻞ از ﺧﺮاﺑﮑﺎري ﻣﯽ ﺗﻮاﻧﺪ دﯾـﺴﮑﺘﻬﺎي د ﯾﮕـﺮ را آﻟـﻮده ﮐﻨﺪ و از ا ﯾﻦ ﻃﺮ ﯾﻖ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي د ﯾﮕﺮ ﺳﺮاﯾﺖ ﮐﻨﺪ . اﮔﺮ ﺑﻪ ﺳﺮﻋﺖ ﮐﺎ ﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن را ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار دﻫﺪ ، ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد و اﺣﺘﻤﺎل ﺳﺮا ﯾﺖ ﮐﻢ ﻣﯽ ﺷﻮد . ﺑﻪ ﻫﻢ ﺧﺎﻃﺮ ﺑﯿﺸﺘﺮ وﯾﺮوﺳﻬﺎي ﻣﻮﻓﻖ ! وﯾﺮوﺳـﻬﺎﯾﯽ ﺑـﻮده اﻧﺪ ﮐﻪ ﺑﻌﺪ از ﻣﺪﺗﯽ ﺳﮑﻮت اﺟﺮا ﻣﯽ ﺷﺪﻧﺪ . ﻣﺜﻼ وﯾﺮوس Lehigh ﺑﻪ اﯾﻦ ﻋﻠـﺖ ﮐـﻪ ﻓﻘـﻂ ﭘـﺲ از 4 ﺑـﺎر اﺟـﺮا ﺷﺪن ﺑﻪ ﻣﯿﺰﺑﺎن ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد ﻧﺘﻮاﻧﺴ ﺖ زﻧﺪه ﺑﻤﺎﻧﺪ . ﻫﺮ ﭼﻨﺪ و ﯾﺮوس ﻣﻬﻠﮑﯽ ﺑﻮد و ﻣـﯽ ﺗﻮاﻧـﺴﺖ ﺗﻤـﺎم ﻫـﺎرد را ﭘﺎك ﮐﻨﺪ . درﻫﻤﺎن زﻣﺎن و ﯾﺮوﺳﯽ ﺑﻪ ﻧﺎم ﺳﻮرﯾﻮ (اﮔﺮ از آﺧﺮ ﺑﺨﻮاﻧﯿﺪ وﯾﺮوس ﻣﯽ ﺷﻮد ) ﻧﻮﺷﺘﻪ ﺷﺪ ﮐـﻪ ﻓﺎ ﯾﻠﻬـﺎي  com را ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﻣﯽ داد . ﺳﻮرﯾﻮ 2 ﻓﺎﯾﻠﻬﺎي exe و ﺳﻮرﯾﻮ 3 ﺑﻪ ﻫﺮ دوﻧﻮع ﻓﺎﯾﻞ ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد ﭼﻬـﺎرﻣﯿﻦ ﮐﺎر ﻧﻮﯾﺴﻨﺪه اﯾﻦ وﯾﺮوس ، ﮐﻪ اﺣﺘﻤﺎﻻ داﻧﺸﺠﻮي داﻧﺸﮕﺎﻫﯽ در ﺑﯿﺖ اﻟﻤﻘﺪس ﺑﻮد . وﯾﺮوﺳﯽ ﺑﻪ ﻧﺎم اورﺷﻠﯿﻢ ﺑـﻮد ﮐﻪ در ﺳﯿﺰدﻫﻢ ﻫﺮﻣﺎه اﮔﺮ روز ﺟﻤﻌﻪ ﺑﻪ ﺗﻤﺎم ﻓﺎﯾﻠﻬﺎي com و exe ﺣﻤﻠﻪ ﻣﯽ ﮐﺮد و آﻧﻬﺎ را ﭘﺎك ﻣـﯽ ﮐـﺮد ا ﯾـﻦ وﯾﺮوس ﺑﻪ ﻓﺎ ﯾﻞ اﺻﻠﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ Dos ﯾﻌﻨﯽ command.com ﺣﻤﻠﻪ ﻧﻤـﯽ ﮐـﺮ د ، ﭼـﻮن آن روزﻫـﺎ ﻣـﺮدم ﻋﺎدت ﮐﺮده ﺑﻮدﻧﺪ از ﺗﺮس وﯾﺮوس ، ﻣﺪام ا ﯾﻦ ﻓﺎ ﯾﻞ را ﭼﮏ ﮐﻨﻨﺪ (وﯾﺮوﺳﻬﺎي ﻗﺒﻠﯽ ﺑ ﯿﺸﺘﺮ ﺑﻪ ا ﯾﻦ ﻓﺎﯾﻞ ﺣﻤﻠﻪ ﻣﯽ ﮐﺮدﻧﺪ ) ﻧﺘﯿﺞ ا ﯾﻦ ﺷﺪ ﮐﻪ و ﯾﺮوس اورﺷﻠﯿﻢ ﻫﻨﻮز ﻫﻢ زﻧﺪه اﺳﺖ . ﺑﻪ ﺗﺪرﯾﺞ وﯾﺮوس ﻧﻮﯾﺴﯽ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓـﺖ و داﻧﺸﺠﻮﯾﺎن و ﻣﺘﺨﺼﺼﯿﻦ ﺑﯿﺸﺘﺮي ﻃﻌﻢ آزار دﯾﮕﺮان ر ا ﺑﻪ روﺷﻬﺎ ي ﺗﮑﻨﻮﻟﻮژﯾﮏ ﻣﯽ ﭼـﺸﯿﺪﻧﺪ . درﻫﻤـﯿﻦ ﺳـﺎﻟﻬﺎ روش ﺟﺪﯾﺪي ﺑﺮاي ﻧﻮﺷﺘﻦ وﯾﺮوس اﺑﺪاع ﺷﺪ و آن ﻧﻮﺷﺘﻦ وﯾﺮوس ﺑﻪ زﺑﺎن رﻣﺰ ﺑﻮد .

ﻓﺮض ﮐﻨﯿﺪ ﮐﻪ ﺑﺮﻧﺎﻣﻪ وﯾﺮوس ﺷﺎﻣﻞ ﯾﮏ رﻣﺰ ﮔﺸﺎ ﺑﺎﺷﺪ ﺑﻪ ﻋﻼوه ﻣﻘﺪار ﮐﺪ رﻣﺰ ﺷﺪه ﮐﻪ ﺑﻪ اﯾﻦ راﺣﺘﯿﻬﺎ ﻧﻤﯽﺷﻮد ﻣﺤﺘﻮﯾﺎت آن را ﻓﻬﻤﯿﺪ ﻗﺒﻞ از اﯾﻦ اﺗﻔﺎق وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ دﻧﺒﺎل اﻟﮕﻮي ﺧﺎص ﻣﯽ ﮔﺸﺘﻨﺪ و ﺑﻪ راﺣﺘﯽ آن را ﭘﯿﺪا ﻣﯽ ﮐﺮدﻧﺪ وﻟﯽ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰ ﻧﮕﺎري ﮐﺪ ﺑﻪ رﻣﺰ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد . در اﯾﻦ ﺣﺎﻟﺖ ﻧﻤﯽ ﺗﻮان وﯾﺮوس را ﺑﻪ راﺣﺘﯽ ﺗﺸﺨﯿﺺ داد ﺑﻠﮑﻪ ﺑﺎﯾﺪ اول آن را رﻣﺰ ﮔﺸﺎﯾﯽ ﮐﺮد و اﯾﻦ ﮐﺎر ﻣﺸﮑﻠﯽ اﺳﺖ .

در ﺳﺎل 1988 اوﻟﯿﻦ وﯾﺮوس ﮐﺸﻬﺎي ﺗﺠﺎري ﺑﻪ ﺑﺎزار آﻣﺪﻧﺪ و ﺑﻪ ﻗﯿﻤﺖ 5 ﺗﺎ 10 دﻻر ﺑﻪ ﻓﺮوش رﺳﯿﺪﻧﺪ . در ﻫﻤﯿﻦ ﺳﺎل ، 2 ﻧﻈﺮ ﻣﺘﻔﺎوت در ﻣﻮرد وﯾﺮوﺳﻬﺎ ﻣﻄﺮح ﺷﺪ . از ﯾﮏ ﻃﺮف ، ﺷﺮﮐﺘﯽ ﻣﺜﻞ IBM ﺳﺮﻣﺎﯾﻪ ﮔﺬاري زﯾﺎدي را در ﺟﻬﺖ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوﺳﻬﺎ و روﺷﻬﺎي از ﺑﯿﻦ ﺑﺮدن آﻧﻬﺎ اﻧﺠﺎم داد و از ﻃﺮف دﯾﮕﺮ ، ﻓﺮد ﻣﺸﻬﻮري ﻣﺜﻞ ﭘﺘﺮ ﻧﻮرﺗﻦ ﮐﻪ از ﻣﺘﺨﺼﺼﯿﻦ ﻗﺪﯾﻤﯽ ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ ، در ﻣﺼﺎﺣﺒﻪ اي اﻋﻼم ﮐﺮد ﮐﻪ ﺑﻪ وﺟﻮد وﯾﺮوﺳﻬﺎ ﺷﮏ دارد و ﮔﻔﺖ اﯾﻦ ﺣﺮف ﮐﻪ وﯾﺮوﺳﻬﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﻨﺘﺸﺮ ﺷﺪه اﻧﺪ ﻣﺜﻞ ﮐﺮوﮐﻮدﯾﻞ در ﻓﺎﺿﻼﺑﻬﺎي ﻧﯿﻮﯾﻮرك وﺟﻮد دارد (ﯾﻌﻨﯽ اﺣﺘﻤﺎل وﻗﻮع اﯾﻦ اﻣﺮ وﺟﻮد دارد وﻟﯽ ﻫﻤﻪ ﻣﺎ ﻣﯽ داﻧﯿﻢ ﮐﻪ ﭼﻨﯿﻦ ﭼﯿﺰي ﺑﺴﯿﺎر ﺑﻌﯿﺪ اﺳﺖ ) و ﻫﻤﭽﻨﯿﻦ ﯾﮏ ﻣﺘﺨﺼﺺ اﻧﮕﻠﯿﺴﯽ ﻧﺒﺰ ادﻋﺎ ﮐﺮد وﯾﺮوﺳﻬﺎ ﻫﻤﻪ ﺳﺎﺧﺘﻪ و ﭘﺮداﺧﺘﻪ ﺧﯿﺎل ﻫﺴﺘﻨﺪ . اﯾﻦ اﻇﻬﺎرات ﺑﺎﻋﺚ ﺷﺪ ﮐﻪ در ﯾﮏ ﻣﻨﺎﻇﺮه ﺗﻠﻮﯾﺰﯾﻮﻧﯽ ﺑﺎ ﻣﺘﺨﺼﺼﺎن وﯾﺮوس ، ﺑﺮاي ﻫﻤﻪ واﺿﺢ ﺷﻮد ﮐﻪ اﯾﻦ ﯾﮏ واﻗﻌﯿﺖ اﺳﺖ ﻧﻪ ﯾﮏ ﺧﯿﺎل !

ﻫﻤﺰﻣﺎن ﺑﺎ ورود وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ ﺑﺎزار ﺗﻌﺪادي وﯾﺮوس ﺗﺒﻠﯿﻐﺎﺗﯽ ﻫﻢ ﻧﻮﺷﺘﻪ ﺷﺪ ﮐﻪ ﮐﺎر ﺧﺎﺻﯽ ﻧﻤﯽ ﮐﺮد ، ﻓﻘﻂ ﺑﺮ روي ﺻﻔﺤﻪ        ﻣﯽ ﻧﻮﺷﺖ ﮐﻪ اﯾﻦ ﻓﺎﯾﻞ وﯾﺮوﺳﯽ اﺳﺖ و ﺑﺰودي ﺗﻤﺎم ﻓﺎﯾﻠﻬﺎ را آﻟﻮده ﺧﻮاﻫﺪ ﮐﺮد . اﯾﻦ ﺑﺮاي اﯾﻦ ﮐﺎر اﻧﺠﺎم ﻣﯽ ﺷﺪ ﮐﻪ ﻣﺮدم وﯾﺮوس را ﺑﺎورﮐﻨﻨﺪ و ﺑﺮاي ﺧﺮﯾﺪ وﯾﺮوس ﮐﺶ ﭘﻮل ﺧﺮج ﮐﻨﻨﺪ .

در ﺳﺎل 1989 وﯾﺮوﺳﻬﺎي ﺟﺪﯾﺪي ﻧﻮﺷﺘﻪ ﺷﺪ ﺣﺎﻻ دﯾﮕﺮ ﻣﺘﺨﺼﺼﯿﻦ ﺑﺮاي ﻫﻤﺪﯾﮕﺮ ﺑﺼﻮرت ﭘﯽ در ﭘﯽ وﯾﺮوس ﻣﯽ ﻓﺮﺳﺘﺎدﻧﺪ ﺗﺎ روي آن ﮐﺎر ﮐﻨﻨﺪ و ﺿﺪ وﯾﺮوس ﺑﻨﻮﯾﺴﻨﺪ . در ﻫﻤﯿﻦ ﺳﺎل ﺑﻠﻐﺎرﻫﺎ و روﺳﻬﺎ ﻧﯿﺰ ﺷﺮوع ﺑﻪ وﯾﺮوس ﻧﻮﯾﺴﯽ ﮐﺮدﻧﺪ .

در ﺳﭙﺘﺎﻣﺒﺮ 1989 ﺷﺮﮐﺖ IBM وﯾﺮوس ﮐﺶ ﺧﻮد را ﺑﻪ ﻫﻤﺮاه ﺗﻮﺿﯿﺤﺎت ﮐﺎﻣﻠﯽ ﺑﺮاي ﺗﻤﺎم ﻣﺸﺘﺮﯾﺎﻧﺶ ﻓﺮﺳﺘﺎد و ﺗﻌﺪاد زﯾﺎدي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي اوﻟﯿﻦ ﺑﺎر scan ﺷﺪ .

در ﺳﺎل 1990 وﯾﺮوﺳﻬﺎي رﻣﺰ ﺷﺪه زﯾﺎدي ﻧﻮﺷﺘﻪ ﺷﺪ ﮐﻪ ﺑﻪ ﺳﺨﺘﯽ ﭘﺎك ﻣﯽ ﺷﺪ . ﻫﻤﭽﻨﯿﻦ وﯾﺮوس ﮐﺸﻬﺎ ﺑﻪ اﺷﺘﺒﺎه ﻣﻤﮑﻦ ﺑﻮد ﻓﺎﯾﻠﻬﺎي ﺳﺎﻟﻢ را وﯾﺮوﺳﯽ اﻋﻼم ﮐﻨﻨﺪ . ﻫﻤﯿﻦ روزﻫﺎ ﯾﮏ ﻓﺮد ﺑﻠﻐﺎري ﮐﻪ ﻫﯿﭻ وﻗﺖ ﻧﺎﻣﺶ ﮐﺸﻒ ﻧﺸﺪ وﯾﺮوﺳﯽ ﻧﻮﺷﺖ ﮐﻪ ﺑﻪ ﺳﺮﻋﺖ اﻧﺘﺸﺎر      ﻣﯽ ﯾﺎﻓﺖ . ﻫﻤﭽﻨﯿﻦ ﻓﺎﯾﻠﻬﺎي ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻪ ﺑﺮاي روز ﻣﺒﺎدا ﮐﭙﯽ ﻣﯽ ﺷﺪ را ﻧﯿﺰ وﯾﺮوﺳﯽ ﻣﯿﮑﺮد و ﺑﻪ ﻫﻤﺮاه وﯾﺮوس ، ﺑﺮﻧﺎﻣﻪ وﯾﺮوس را ﻫﻢ ﻣﯽ ﻓﺮﺳﺘﺎد ﺗﺎ ﻣﺮدم و ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﻬﺎي ﻋﺎدي ﻧﯿﺰ وﯾﺮوس ﻧﻮﯾﺴﯽ را ﯾﺎد ﺑﮕﯿﺮﻧﺪ و ﺑﺎ ﮐﻤﯽ ﺗﻐﯿﯿﺮات از روي آن وﯾﺮوس ﺟﺪﯾﺪي ﺑﺴﺎزﻧﺪ .

در ﺳﺎل 1990 و زﻣﺎﻧﯽ ﮐﻪ ﻣﺮﮐﺰ ﺗﺤﻘﯿﻘﺎت ﺿﺪ وﯾﺮوس اروﭘﺎ در ﻫﺎﻣﺒﻮرگ اﻓﺘﺘﺎح ﺷﺪ 150 وﯾﺮوس و ﮐﺎرﺧﺎﻧﻪ وﯾﺮوس ﺳﺎزي ﺑﻠﻐﺎرﺳﺘﺎن در ﺣﺎل ﮐﺎر ﺑﻮد . ﻣﻘﺪار وﯾﺮوﺳﻬﺎ ﺑﻪ ﺳﺮﻋﺖ در ﺣﺎل اﻓﺰاﯾﺶ ﺑﻮد . ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در دﺳﺎﻣﺒﺮ 91 ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ 1000 ﺗﺎ و در ﻓﻮرﯾﻪ ﺳﺎل ﺑﻌﺪ ﯾﻌﻨﯽ ﻓﻘﻂ در ﻓﺎﺻﻠﻪ دو ﻣﺎه 1300 ﺗﺎ ﺑﻮد .

ﺑﺰرﮔﺘﺮﯾﻦ ﻣﺸﮑﻞ در اﯾﻦ ﺳﺎﻟﻬﺎ اﯾﻦ ﺑﻮد ﮐﻪ ﺗﻌﺪاد ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺘﻮاﻧﻨﺪ ﯾﮏ وﯾﺮوس را در ﻋﺮض ﭼﻨﺪ ﺳﺎﻋﺖ ﺗﺤﻠﯿﻞ ﮐﻨﻨﺪ ﺑﺴﯿﺎر ﮐﻢ ﺑﻮد و زﻣﺎن ﯾﺎدﮔﯿﺮي ﻧﯿﺰ ﺑﺮاي ﺗﺒﺪﯾﻞ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﯾﮏ ﻣﺘﺨﺼﺺ وﯾﺮوﺳﯽ ﺑﺴﯿﺎر ﻃﻮﻻﻧﯽ ﺑﻮد . دﻓﻌﻪ اوﻟﯽ ﮐﻪ ﯾﮏ ﻣﺘﺨﺼﺺ اورﺷﻠﯿﻢ را ﺑﺒﯿﻨﺪ ﺣﺪاﻗﻞ ﯾﮏ ﻫﻔﺘﻪ ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺗﺎ آن را ﺗﺤﻠﯿﻞ ﮐﻨﺪ و ﺗﻨﻬﺎ ﭘﺲ از ﺗﺤﻠﯿﻞ ﺻﺪﻫﺎ وﯾﺮوس ﺷﺎﯾﺪ ﺑﺘﻮاﻧﺪ اورﺷﻠﯿﻢ را در ﯾﮏ رﺑﻊ ﺗﺤﻠﯿﻞ ﮐﻨﺪ . ﻣﺸﮑﻞ ﻫﻤﯿﻦ ﺟﺎ ﺑﻮد ﮐﻪ وﯾﺮوﺳﻬﺎ روز ﯾﻪ روز ﭘﯿﭽﯿﺪه ﺗﺮ ﻣﯽ ﺷﺪﻧﺪ و زﻣﺎن ﻻزم ﺑﺮاي ﺗﺤﻠﯿﻞ ﺑﺎﻻ ﻣﯽ رﻓﺖ .

ﻣﺸﮑﻞ ﺑﻌﺪي در اﮔﻮﺳﺖ ﻫﻤﺎن ﺳﺎل ﺑﻪ وﺟﻮد آﻣﺪ ﮐﻪ ﯾﮏ ﺳﺮي ﻧﺮم اﻓﺰار ﺑﺴﯿﺎر ﺷﯿﮏ ﮐﻪ ﮐﺎر ﮐﺮدن ﺑﺎ آن  ﻧﺴﺒﺘﺎ ﺳﺎده ﺑﻮد ، ﺑﯿﺮون آﻣﺪ ﮐﻪ ﺑﻪ ﮐﺎرﺑﺮان ﻣﻌﻤﻮﻟﯽ اﺟﺎزه ﻣﯽ داد وﯾﺮوس ﺑﻨﻮﯾﺴﻨﺪ در ﻋﺮض ﯾﮏ ﺳﺎل ﺻﺪﻫﺎ وﯾﺮوس ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻧﺮم اﻓﺰار ﺳﺎﺧﺘﻪ ﺷﺪ . در ﻫﻤﯿﻦ ﺳﺎل ﻋﺪه اي ﺳﻌﯽ ﮐﺮدﻧﺪ ﮐﻠﮑﺴﯿﻮن وﯾﺮوس ﺑﻔﺮوﺷﻨﺪ . در اﻣﺮﯾﮑﺎ ﺟﺎن ﺑﻮﭼﺎﻧﺎن ﺷﺮوع ﺑﻪ ﻓﺮوش ﮐﻠﮑﺴﯿﻮن وﯾﺮوس ﺧﻮد ﺑﻪ ﻗﯿﻤﺖ 100 دﻻر ﮐﺮد . او ﻫﻨﻮز ﻫﻢ اﯾﻦ ﮐﺎر را اداﻣﻪ ﻣﯽ دﻫﺪ .

در ﺳﺎﻟﻬﺎي ﺑﯿﻦ 90 ﺗﺎ 95 ﻫﺮ ﺳﺎل ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ 2 ﺑﺮاﺑﺮ ﺷﺪ . ﻫﺮ ﭼﻨﺪ اﯾﻦ روﻧﺪ در ﺳﺎﻟﻬﺎي ﺑﻌﺪي اداﻣﻪ ﻧﯿﺎﻓﺖ وﻟﯽ در ﻫﺮ ﺻﻮرت ﺗﻌﺪاد وﯾﺮوﺳﻬﺎ در ﻫﺮ ﺳﺎل زﯾﺎدﺗﺮ ﻣﯽ ﺷﻮد . در ﺣﺎل ﺣﺎﺿﺮ دﻫﻬﺎ ﻫﺰار وﯾﺮوس وﺟﻮد دارﻧﺪ . ﻋﺪه اي در روﯾﺎﯾﺸﺎن ﯾﻪ ﻧﺮم اﻓﺰارﻫﺎﯾﯽ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ ﻗﻮل ﻣﻌﺮوف visual English ﺑﺎﺷﻨﺪ . ﯾﻌﻨﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﺤﺖ وﯾﻨﺪوز ﮐﻪ ﺑﺎ واﺳﻂ ﮔﺮاﻓﯿﮑﯽ ﺑﺴﯿﺎر زﯾﺒﺎ ، ﺗﻮﺻﯿﻔﺎت ﻣﺮﺑﻮط ﺑﻪ وﯾﺮوس ﻣﻮرد ﻧﻈﺮ ﺷﻤﺎ را ﺑﻪ زﺑﺎن اﻧﮕﻠﯿﺴﯽ ﺑﮕﯿﺮد و وﯾﺮوس ﺗﺤﻮﯾﻠﺘﺎن دﻫﺪ .

اﻣﺮوزه ﻧﺴﻞ ﺟﺪﯾﺪي از وﯾﺮوﺳﻬﺎ در دﻧﯿﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ و ارﺗﺒﺎﻃﺎت ﻇﻬﻮر ﮐﺮده اﻧﺪ ﮐﻪ ﺑﻪ ﮐﺮم (worm ) ﻣﻌﺮوﻓﻨﺪ و ﻗﺎﺑﻠﯿﺖ اﻧﺘﺸﺎر در ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي را ﺑﻪ ﻃﻮر وﺳﯿﻊ و در ﻣﺪت زﻣﺎن ﺑﺴﯿﺎر ﮐﻤﯽ دارﻧﺪ . از ﻣﻌﺮوﻓﺘﺮﯾﻦ اﯾﻦ ﮐﺮﻣﻬﺎ ﮐﻪ در ﺳﺎل 2002 ﺷﯿﻮع ﭘﯿﺪا ﮐﺮد ﻣﯽﺗﻮان ﺑﻪ ﮐﺮم ﻣﻌﺮوف ﻧﯿﻤﺪا (Nimda ) اﺷﺎره ﻧﻤﻮد .

2003:اﯾﻦ ﺳﺎل را ﺳﺎل ﮐﺮﻣﻬﺎي اﯾﻨﺘﺮﻧﺘﯽ ﻧﺎﻣﯿﺪه اﻧﺪ.

ﻣﻮﺟﯽ از ﺣﻤﻼت ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ (ﮐﺮﻣﻬﺎيSobig,Blaster,Slammer) ﺑﻪ ﺻﻨﺪوق ﭘﺴﺘﯽ ﮐﺎرﺑﺮان در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻫﺠﻮم آورد.

اﯾﻦ ﮐﺮﻣﻬﺎ ﺳﺮورﻫﺎي ﭘﺴﺖ اﮐﺘﺮوﻧﯿﮏ را ﻣﺴﺪود ﮐﺮدﻧﺪ و ﻣﯿﻠﯿﺎرد ﻫﺎ دﻻر ﺧﺴﺎرت ﺑﻪ ﺑﺎر آوردﻧﺪ.ﺗﻌﺪاد وﯾﺮوس ﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺎ ﺑﻪ اﻣﺮوز ﺑﯿﺶ از70 ﻫﺰار ﻣﻮرد ﺑﻮده اﺳﺖ.

از ﺳﺎل 1981 ، ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺮاي اوﻟﯿﻦ ﺑﺎر ﮔﺰارش ﺷﺪ وﯾﺮوﺳﯽ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎ ﺳﻮ اﺳﺘﻔﺎده از ﺳﻬﻞ اﻧﮕﺎري ﻫﺎي اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪ، در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻣﻨﺘﺸﺮ ﺷﺪه، ﺗﺎﮐﻨﻮن، ﻣﯿﻠﯿﻮن ﻫﺎ ﻧﻔﺮ از ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ اﺳﺐ ﻫﺎي ﺗﺮوا، ﮐﺮم ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي، و وﯾﺮوس ﻫﺎ ﮔﺮدﯾﺪه اﻧﺪ.

ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ ﻣﺴﺌﻠﻪ ﯾﮏ ﺻﻨﻌﺖ ﮐﺎﻣﻞ ﺑﻪ ﻧﺎم ﺳﺎزﻧﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﺑﺮاي ﮐﻤﮏ ﺑﻪ دﻓﺎع از ﺗﻮده ﻫﺎي ﮐﺎرﺑﺮان ﺑﻪ وﺟﻮد آﻣﺪ و ﺗﻮﺳﻌﻪ ﯾﺎﻓﺖ، اﻣﺎ آﻧﭽﻪ اﻣﺮوز ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﯿﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﺰرﮔﺎن اﯾﻦ ﺻﻨﻌﺖ ﻣﺎﻧﻨﺪ ﺳﯿﻤﺎﻧﺘﮏ ﻫﻢ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﺎ ﻣﺤﺼﻮﻻت ﺧﻮد ﻫﻤﯿﺸﻪ اﻣﻨﯿﺖ 100 درﺻﺪ را ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪ. ﮐﺪ ﻧﻮﯾﺴﺎن روز ﺑﻪ روز  ﺑﺎﻫﻮش ﺗﺮ ﺷﺪه و ﺑﺎ ﺗﺎﮐﺘﯿﮏ ﻫﺎﯾﯽ ﺟﺪﯾﺪ ﺗﺮ- آﺳﯿﺐ ﭘﺬﯾﺮي در ﻓﺎﯾﻞ ﻫﺎي ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ ، وب ﺳﺎﯾﺖ ﻫﺎي دوﻟﺘﯽ ، و ﺣﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﮑﯿﻨﺘﺎش ﮐﻪ ﻣﺮدم ﺑﻪ ﻏﻠﻂ ﺗﺼﻮر ﻣﯽ ﮐﺮدﻧﺪ ﻏﯿﺮﻗﺎﺑﻞ ﻧﻔﻮذﻧﺪ را ﻫﺪف ﻗﺮار داده اﻧﺪ.

ﮐﺎﻓﯽ اﺳﺖ ﻧﮕﺎﻫﯽ ﺑﻪ اﯾﻦ ﺗﺎرﯾﺦ30 ﺳﺎﻟﻪ ﺑﯿﺎﻧﺪازﯾﺪ ﺗﺎ ﻣﺘﻮﺟﻪ ﺷﻮﯾﺪ ﺟﻬﺎن وﯾﺮوس ﻫﺎي راﯾﺎﻧﻪ اي ﭼﻪ دﻧﯿﺎي ﺑﯽ رﺣﻤﯽ اﺳﺖ. در اداﻣﻪ ﻧﮕﺎﻫﯽ ﺑﻪ ﮔﺬﺷﺘﻪ دارﯾﻢ، و ﻟﯿﺴﺘﯽ 50 ﺗﺎﯾﯽ از ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎﯾﯽ ﮐﻪ ﺗﺎ ﮐﻨﻮن ﺑﻪ راﯾﺎﻧﻪ ﻫﺎي ﺳﺮاﺳﺮ ﺟﻬﺎن آﺳﯿﺐ ﻣﯽ رﺳﺎﻧﺪ را ﺷﺮح داده اﯾﻢ. ﭘﯿﺎم اﯾﻦ ﻣﻘﺎﻟﻪ روﺷﻦ اﺳﺖ: ﺳﻬﻞ اﻧﮕﺎري در اﺳﺘﻔﺎده از ﻓﻨﺎوري ﺧﯿﺮ، ﺣﻔﺎﻇﺖ و ﺟﺪي ﮔﺮﻓﺘﻦ اﻣﻨﯿﺖ در ﮐﺎر ﺑﺎ ﻓﻨﺎوري ﺑﻠﻪ. اﯾﻦ ﻣﻄﻠﺐ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ زاوﯾﻪ اي ﺟﺪﯾﺪ ﺑﺮاي ﻧﮕﺎه ﺑﻪ ﺑﺪ اﻓﺰارﻫﺎ داﺷﺘﻪ ﺑﺎﺷﯿﺪ.

Elk Cloner -50

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ ﺑﺪاﻓﺰار : اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1981

ﺗﺼﻮر ﻣﯽ ﺷﻮد اﯾﻦ وﯾﺮوس اوﻟﯿﻦ ﺑﺪاﻓﺰار ﻣﻨﺘﺸﺮ ﺷﺪه در ﺟﻬﺎن ﺑﯽ رﺣﻢ وﯾﺮوس ﻫﺎﺳﺖ، وﯾﺮوس Elk Cloner ﻣﻨﻌﮑﺲ ﮐﻨﻨﺪه ﺣﺎل و ﻫﻮاي آﻏﺎزﯾﻦ روزﻫﺎي ﻣﺤﺎﺳﺒﺎت راﯾﺎﻧﻪ اي در اواﯾﻞ دﻫﻪ 80 ﺑﻮد. اﯾﻦ ﺑﺪاﻓﺰار ﺗﻮﺳﻂ ﻧﻮﺟﻮاﻧﯽ 15 ﺳﺎﻟﻪ ﺑﻪ ﻧﺎم رﯾﭻ اﺳﮑﺮﻧﺘﺎ (Rich Skrenta) و ﺑﺎ ﻫﺪف ﺗﻔﺮﯾﺢ و ﺳﺮﮔﺮﻣﯽ ﺑﺮاي راﯾﺎﻧﻪ ﻫﺎي ﺗﺤﺖ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ «اﭘﻞ دوم» و داس 3,3 ﻧﻮﺷﺘﻪ ﺷﺪه و ﻫﻤﺮاه ﺑﺎ ﻓﻼﭘﯽ دﯾﺴﮏ ﺑﻪ راﯾﺎﻧﻪ دوﺳﺘﺎن ﺻﺎﺣﺐ راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﺪ. ﺑﺮ ﺧﻼف ﻧﺴﻞ ﻣﺪرن آن، اﯾﻦ وﯾﺮوس ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮ را آزار ﻣﯽ داد ﺗﺎ ﺑﺮاي اﻧﺘﻘﺎم ﺳﯿﺴﺘﻢ آﻟﻮده را ﻧﺎﺑﻮد ﮐﻨﺪ. اﻓﺮادي ﮐﻪ راﯾﺎﻧﻪ ﺷﺎن ﺗﻮﺳﻂ «اﻟﮏ ﮐﻠﻮﻧﺮ» آﻟﻮده ﺷﺪه ﺑﻮد در ﻓﺎﺻﻠﻪ ﻫﺮ 50 ﻣﺮﺗﺒﻪ ﺑﻮت ﺳﯿﺴﺘﻢ ﺧﻮد ﺷﻌﺮ ﻏﯿﺮ ﻣﺴﺠﻊ زﯾﺮ را روي ﺻﻔﺤﻪ ﻣﺸﺎﻫﺪه ﮐﺮده و ﺻﺪاﯾﯽ ﻣﯽ ﺷﻨﯿﺪﻧﺪ

 It will”) :get on all your disks / It will infiltrate your chips / Yes, it’s Cloner! / It will stick to

 دﯾﺴﮑﻬﺎي ﺗﻤﺎم روي ﺑﺮyou like glue / It will modify RAM too / Send in the Cloner!” ) “ﺧﻮد ﻣﺮا ﭘﯿﺪا ﻣﯽ ﮐﻨﯿﺪ / ﻣﻦ ﺑﻪ درون ﺗﺮاﺷﻪ ﻫﺎي راﯾﺎﻧﻪ ﺷﻤﺎ ﻧﻔﻮذ ﻣﯽ ﮐﻨﻢ/ ﺑﻠﻪ ، ﻣﻦ ﮐﻠﻮﻧﺮ ﻫﺴﺘﻢ!/ ﻣﻦ ﻣﺎﻧﻨﺪ ﭼﺴﺐ ﭼﻮب ﺑﻪ ﺷﻤﺎ ﻣﯽ ﭼﺴﺒﻢ / اﯾﻦ ﺷﺎﻣﻞ رم ﻫﻢ ﺧﻮاﻫﺪ ﺷﺪ / ﮐﻠﻮﻧﺮ را ﺑﻔﺮﺳﺘﯿﺪ”!

49 Ramen –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 1996

ﯾﮑﯽ از ﻣﻮذي ﺗﺮﯾﻦ ﺑﺪاﻓﺰار ﻫﺎ ﯾﻌﻨﯽ ﮐﺮم Ramen ﺟﺰء اوﻟﯿﻦ آﻟﻮده ﮐﻨﻨﺪﮔﺎن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻟﯿﻨﻮﮐﺲ ﺑﻮد .

Ramen از ﻃﺮﯾﻖ اﻧﺘﺸﺎر اﯾﻤﯿﻞ ﻫﺎ از راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﺑﻪ ﺳﺎﯾﺮ راﯾﺎﻧﻪ ﻫﺎ ﺧﻮد را ﻣﻨﺘﺸﺮ ﻣﯽ ﮐﺮد و ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﺎن وب را ﻫﺪف ﻗﺮار داده ﺑﻮد، ﮐﻪ دﺳﺘﻪ اي از ﮐﺎرﺑﺮان ﺑﻮدﻧﺪ ﮐﻪ ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯿﺶ از ﺳﺎﯾﺮﯾﻦ از ﻟﯿﻨﻮﮐﺲ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ. ﮐﺮم ﯾﮏ rootkit ﻧﺼﺐ   ﻣﯽ ﮐﺮد، ﮐﻪ ﺑﺮاي ﻣﻬﺎﺟﻢ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ آﻟﻮده را ﻓﺮاﻫﻢ ﻣﯽ ﻧﻤﻮد. ﺳﭙﺲ ﺗﺒﺪﯾﻞ ﺗﻤﺎم ﻓﺎﯾﻞ ﻫﺎي ﺗﻌﯿﯿﻦ ﺷﺪه ﺑﺮاي ﮐﺪﻧﻮﯾﺴﯽ ﯾﮏ ﺻﻔﺤﻪ وب روي ﺳﯿﺴﺘﻢ آﻟﻮده را ﺑﻪ ﯾﮏ ﭘﯿﺎم ﺧﺼﻮﺻﯽ ﺗﺒﺪﯾﻞ ﻣﯽ ﮐﺮد ﺑﻪ ﻃﻮري ﮐﻪ ﭘﯿﺎم زﯾﺮ در ﮐﻨﺎر ﺗﺼﻮﯾﺮي از ﻧﻮﻋﯽ ﻏﺬاي ﻣﺤﺒﻮب ﻧﺸﺎن داده ﻣﯽ ﺷﺪ) “.RameN Crew Hackers looooooooooooooooove noodles” :ﮔﺮوه ﻫﮑﺮﻫﺎي RameNﻏﺬاي ﻧﻮدل را دووووووووووﺳﺖ ﻣﯽ دارﻧﺪ!

Baza -48

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 1995

اوﻟﯿﻦ وﯾﺮوﺳﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎي وﯾﻨﺪوز 95 را آﻟﻮده ﮐﺮد. ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﭘﺮروﻧﻖ ﺷﺪه و ﺑﻪ ﻃﻮر ﻓﺰاﯾﻨﺪه اي ﻫﻤﻪ ﺟﺎ ﺣﺎﺿﺮ ﺑﻮد، ﺑﻪ ﻫﻤﯿﻦ ﺳﺮﻋﺖ ﻧﯿﺰ ﺗﺒﺪﯾﻞ ﺑﻪ ﻫﺪف ﺷﻤﺎره 1 ﻫﮑﺮﻫﺎ ﮔﺮدﯾﺪ.

MacMag -47

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻣﻮﻧﺘﺮال

ﺳﺎل اﻧﺘﺸﺎر: 1989

اﮔﺮ ﺟﻨﻮن اﻧﺠﺎم ﮐﺎرﻫﺎي ﺑﺰرگ ﺷﺮط ﻻزم ﺑﺮاي ﺗﻼش در ﺗﻐﯿﯿﺮ ﺟﻬﺎن ﺑﺎ وﯾﺮوس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑـﻮده اﺳـﺖ، ﻫﯿﭻ ﺟﺎي ﺗﻌﺠﺐ ﻧﯿﺴﺖ اﮔﺮ ﯾﮑﯽ از اوﻟـﯿﻦ ﺗﺮورﯾـﺴﺖ ﻫـﺎي ﺳـﺎﯾﺒﺮي ﻣـﺮﺗﺒﻂ ﺑـﺎ ﻣﺠـﻼت ﺑﺎﺷـﺪ MacMag .وﯾﺮوﺳﯽ ﺑﻪ ﺳﻔﺎرش رﯾﭽﺎرد ﺑﺮاﻧﺪو، ﺳﺮدﺑﯿﺮ و ﻧﺎﺷـﺮ ﻣﺠﻠـﻪ ﻣـﮏ ، ﻣﺠﻠـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻣـﺴﺘﻘﺮ در ﻣـﻮﻧﺘﺮال ﺑـﻮد . وﯾﺮوس ﺑﻪ ﻣﻨﻈﻮر آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ ﻫﺎي ﻣﮏ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه ﺑﻮد و ﭘﯿﻐﺎم زﯾﺮ را ﺑـﻪ ﻃـﻮر ﻫﻤﺰﻣـﺎن در ﺗﻤـﺎم ﺳﯿﺴﺘﻢ ﻫﺎي ﻣﮏ ﻧﻤﺎﯾﺶ ﻣﯽ داد: “رﯾﭽﺎرد ﺑﺮاﻧﺪو، ﻧﺎﺷﺮ MacMag ، و ﮐﺎرﮐﻨﺎن اﯾﻦ ﻣﺠﻠﻪ ﻣﯽ ﺧﻮاﻫﻨـﺪ از اﯾـﻦ ﻓﺮﺻﺖ ﺑﺮاي اﻧﺘﻘﺎل ﭘﯿﺎم ﺟﻬﺎﻧﯽ ﺧﻮد ﮐﻪ ﺻﻠﺢ و اﻣﻨﯿﺖ ﺑﺮاي ﺗﻤﺎم ﮐـﺎرﺑﺮان ﻣﮑﯿﻨﺘـﺎش در ﺳﺮاﺳـﺮ ﺟﻬـﺎن اﺳـﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ” .ﺑﺎ اﯾﻦ ﺣﺎل، ﻣﺘﺎﺳﻔﺎﻧﻪ، ﯾﮏ ﺑﺎگ در ﮐﺪ اﯾﻦ وﯾﺮوس وﺟﻮد داﺷﺖ. در ﻋـﻮض ﺻـﻠﺢ ، ﺑـﺴﯿﺎري از ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﻣﺒﺘﻼ ﺑﻪ اﯾﻦ اﻟﻮدﮔﯽ ﺷﺪه ﺑﻮدﻧﺪ ﺑﻪ ﺳﺎدﮔﯽ دﭼﺎر ﮐﺮش و ﺗﻮﻗﻒ ﺳﯿﺴﺘﻢ ﺧﻮد ﻣﯽ ﺷﺪﻧﺪ. ﺑﺮاﻧﺪو اﻟﺒﺘـﻪ ﻫﯿﭻ ﮔﺎه از ﮐﺎرﺑﺮان ﺧﺴﺮان دﯾﺪه ﻋﺬرﺧﻮاﻫﯽ ﻧﮑﺮد.

Scores -46

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1989

ﺑﻌﺪ از ﺗﺤﻤﻞ ﻋﺬاب ﻫﺎي ﻧﺎﻫﻨﺠﺎري ﻫﺎي ﻣﺤﻞ ﮐﺎر ﻣﺎﻧﻨﺪ ﺳﺨﺘﯽ ﻫﺎ و ﺷﺮاﯾﻂ ﺑﺪ دﺳﺘﻤﺰد، وﯾﺮوس Scores ﮐﺎري ﺑﻮد از ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ. ﻧﻮﯾﺴﻨﺪه ﻧﺎﺷﻨﺎﺧﺘﻪ آن وﯾﺮوس را ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﺮده ﺑﻮد ﮐﻪ ﺑﻪ ﻃﻮر ﺧﺎص ﺑﻪ دو ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدي و ﻧﺮم اﻓﺰار ﻃﺮاﺣﯽ ﺷﺪه ﺗﻮﺳﻂ ﺷﺮﮐﺖ ﮐﻪ او را از ﮐﺎر ﺑﯿﮑﺎر ﮐﺮده ﺑﻮد ﺣﻤﻠﻪ ﮐﺮده و آﻧﻬﺎ را از ﮐﺎر ﺑﯿﺎﻧﺪازد. وﯾﺮوس ﺑﻪ ﺗﺪرﯾﺞ از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﻫﺎ ﭘﺨﺶ ﺷﺪ، و ﺑﺎﻋﺚ آﺳﯿﺐ ﻋﻤﺪه ﺑﻪ ﺑﺮﺧﯽ از ﻧﺴﺨﻪ ﻫﺎي راﯾﺎﻧﻪ ﻫﺎي ﻣﮏ ﻣﯽ ﺷﺪ.

Bagle -45

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر: 2004

ﮐﺮم Bagle ﺧﻮد را از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش داد و ﺗﻤﺎم ﻧﺴﺨﻪ ﻫﺎي وﯾﻨﺪوز را آﻟﻮده ﻣﯽ ﻧﻤﻮد. اﯾﻦ ﮐﺮم ﺑﺎﻋﺚ از ﺑﯿﻦ ﺑﺮدن وﯾﮋﮔﯽ ﻫﺎي اﻣﻨﯿﺘﯽ ، اﯾﺠﺎد ﺣﻔﺮه ﻫﺎي ﻧﻔﻮذ، از ﺟﻤﻠﻪ درﭘﺸﺘﯽ ﮐﻪ از ﻃﺮﯾﻖ آن ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ از راه دور ﺑﻪ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ        ﻣﯽ ﮔﺮدﯾﺪ. ﺟﺎﻟﺐ ﺗﻮﺟﻪ اﺳﺖ ، ﮐﺮم از ﺣﻤﻠﻪ ﺑﻪ ﺗﻤﺎم آدرس ﻫﺎي اﯾﻤﯿﻞ ﺑﺎ داﻣﻨﻪ hotmail@ ﯾﺎ msn@ اﺟﺘﻨﺎب ﻣﯽ ﻧﻤﻮد.

Blaster -44

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر : 2003

وﯾﺮوس Blaster ﺗﻼش ﮔﺴﺘﺎﺧﺎﻧﻪ اي ﺑﺮاي اﻋﺘﺼﺎب و ﺿﺮﺑﻪ زدن ﺑﻪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ و اﺛﺒﺎت ﻧﻘﺺ ﻫﺎي اﻣﻨﯿﺘﯽ وﯾﻨﺪوز ﺑﻮد. ﻫﺪف اﯾﻦ وﯾﺮوس وﯾﻨﺪوز اﯾﮑﺲ ﭘﯽ و 2000 و اﺳﺘﻔﺎده از آﻧﻬﺎ ﺑﺮاي ﻫﻤﺎﻫﻨﮓ ﮐﺮدن ﺣﻤﻠﻪ ﺑﻪWindowsupdate.com ﺑﻮد ﮐﻪ ﺑﻪ وﺳﯿﻠﻪ اﯾﻦ ﺣﻤﻠﻪ ﺗﻮﻗﻒ و ﺧﺮاﺑﯽ ﺳﺎﯾﺖ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﻮد. در وﯾﺮوس اﯾﻦ ﻣﺘﻦ ﺟﺎﺳﺎزي ﺷﺪه ﺑﻮد: “ﺑﯿﻠﯽ ﮔﯿﺘﺲ ﭼﺮا اﯾﻦ اﯾﺪه را ﻋﻤﻠﯽ ﻧﻤﯽ ﺳﺎزي؟ ﭘﻮل درآوردن را ﻣﺘﻮﻗﻒ ﮐﻦ و ﻧﺮم اﻓﺰار ﺧﻮد را ﺗﻌﻤﯿﺮ ﮐﻦ!” 1در ﻫﻤﯿﻦ راﺑﻄﻪ ﯾﮏ ﺟﻮان 18 ﺳﺎﻟﻪ از اﯾﺎﻟﺖ ﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺑﺮاي اﯾﻦ ﺣﻤﻠﻪ دﺳﺘﮕﯿﺮ ﺷﺪ.

Download.ject -43

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2004

Download.jectﻗﻄﻌﻪ اي ﮐﺪ ﻣﺨﺮب ﺑﻮد ﮐﻪ در وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻫﺎ ﻃﯽ ﯾﮏ ﺣﻤﻠﻪ ﺟﻤﻌﯽ ﻫﻤﺎﻫﻨﮓ در 23 ژوﺋﻦ 2004 ﺟﺎﺳﺎزي ﺷﺪه ﺑﻮد. ﺗﺼﻮر ﻣﯽ ﺷﻮد ﯾﮏ ﮔﺮوه از ﻣﺠﺮﻣﺎن ﺳﺎﯾﺒﺮي ﺳﺎزﻣﺎن ﯾﺎﻓﺘﻪ ﻣﺴﺌﻮل اﯾﻦ ﺣﻤﻠﻪ ﺑﺎﺷﻨﺪ. اﻓﺮادي ﮐﻪ از اﯾﻦ ﺳﺎﯾﺖ ﻫﺎي آﻟﻮده از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ اﮐﺴﭙﻠﻮرر ﺑﺎزدﯾﺪ ﮐﺮده ﺑﻮدﻧﺪ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب روي راﯾﺎﻧﻪ ﻫﺎي آﻧﻬﺎ داﻧﻠﻮد ﺷﺪه ﺑﻮد. اﯾﻦ اوﻟﯿﻦ ﻣﻮرد ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﻮد ﮐﻪ در آن ﮐﺎرﺑﺮان ﺗﻨﻬﺎ ﺑﺎ ﻣﺸﺎﻫﺪه ﯾﮏ ﺻﻔﺤﻪ وب دﭼﺎر آﻟﻮدﮔﯽ ﻣﯽ ﮔﺮدﯾﺪﻧﺪ.

Stoned -42

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﯿﻮزﯾﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر: 9871

وﯾﺮوس Stoned ﺑﺎ ﯾﮏ ﺗﯿﺮ دو ﻫﺪف را ﻧﺸﺎﻧﻪ ﮔﺮﻓﺘﻪ ﺑﻮد ﻫﻢ ﺑﯿﺎﻧﯿﻪ اي ﺳﯿﺎﺳﯽ ﺑﻮد و ﻫﻢ اوﻟﯿﻦ وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮاي ﺑﻮت ﺳﮑﺘﻮر، ﮐﻪ ﺑﺮ ﻧﺤﻮه رﻓﺘﺎر ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ در اﺳﺘﺎرت آپ ﺗﺎﺛﯿﺮ ﻣﯽ ﮔﺬاﺷﺖ. اﻓﺮاد داراي راﯾﺎﻧﻪ آﻟﻮده ﺑﻪ اﯾﻦ وﯾﺮوس از ﻫﺮ ﻫﺸﺖ ﺑﺎر ﺑﻮت ﺳﯿﺴﺘﻢ ﺧﻮد ﯾﮏ ﻣﺮﺗﺒﻪ ﭘﯿﺎم زﯾﺮ را در راه اﻧﺪازي ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﺮدﻧﺪ:

” ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﻮ در ﺣﺎل ﺣﺎﺿﺮ ﺳﻨﮓ ﻣﯽ ﺷﻮد!” ﻫﮑﺮﻫﺎي ﻃﺮﻓﺪار ﺷﺎه داﻧﻪ از زﻻﻧﺪ ﻧﻮ ﺑﺮ ﺷﻤﺎ درود ﻓﺮﺳﺘﺎده و ﺑﺮﻧﺎﻣﻪ ﺧﻮد را ﺑﺎ ﭼﻨﺪ واژه اﻣﻀﺎ ﮐﺮده ﺑﻮدﻧﺪ: ﻣﺎري ﺟﻮاﻧﺎ را ﻗﺎﻧﻮﻧﯽ ﮐﻨﯿﺪ.

Leap-A -41

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر:2006

وﯾﺮوس ﺟﻬﺶ A اوﻟﯿﻦ وﯾﺮوس ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺪرن ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ ﮐﻪ راﯾﺎﻧﻪ ﻫﺎي ﻣﮏ ﺑﺎ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ اﮐﺲ را ﻧﯿﺰ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﺧﻮد ﻗﺮار ﻣﯽ داد، و درﺳﺖ ﻣﻮﻗﻌﯽ ﻇﺎﻫﺮ ﺷﺪ ﮐﻪ ﺑﺴﯿﺎري از ﻃﺮﻓﺪاران اﺳﺘﯿﻮ ﺟﺎﺑﺰ و ﻣﺤﺼﻮﻻت اﭘﻞ اﻋﺘﻘﺎد داﺷﺘﻨﺪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﻔﻮذ ﻧﺎﭘﺬﯾﺮ اﺳﺖ. ﺑﺪﺗﺮ از آن اﯾﻦ ﺑﻮد ﮐﻪ وﯾﺮوس از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻣﺤﺒﻮب iChatﭘﺨﺶ ﻣﯽ ﺷﺪ. ﺟﻬﺶ A ﺗﻼش ﻣﯽ ﮐﺮد ﭼﻬﺎر ﺑﺮﻧﺎﻣﻪ اﺧﯿﺮا ﻣﻮرد اﺳﺘﻔﺎده ﮐﺎرﺑﺮ را اﻟﻮده ﮐﺮده و از راه اﻧﺪازي آﻧﻬﺎ ﺟﻠﻮﮔﯿﺮي ﺑﻪ ﻋﻤﻞ آورد.

Michelangelo -40

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻧﯿﻮزﯾﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر: 1991

ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه ﺑﺮاي ﻓﻌﺎل ﺳﺎزي ﺧﻮد در روز ﺗﻮﻟﺪ ﻫﻨﺮﻣﻨﺪ رﻧﺴﺎﻧﺲ ﯾﻌﻨﯽ ﻣﯿﮑﻞ آﻧﮋ (6 ﻣﺎرس) وﯾﺮوس Michelangeloﺗﺤﺖ ﺳﯿﺴﺘﻤﻬﺎي داس را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار داده، و ﺑﺨﺶ ﻫﺎي ﺑﺰرگ از اﻃﻼﻋﺎت روي ﻫﺎرد دﯾﺴﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي آﻟﻮده ﺑﺎزﻧﻮﯾﺴﯽ ﻣﯽ ﮐﺮد.

Word Concept -39

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1995

ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎي دﻫﻪWord Concept ،1990ﺑﻪ ﻋﻨﻮان اوﻟﯿﻦ ﻣﺎﮐﺮو وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد، ﮐﻪ ﺗﻮﺳﻂ ﻧﻮآوري ﺗﺎﺳﻒ ﺑﺎر ﺟﺎﺳﺎزي در زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ﺷﻨﺎﺳﺎﯾﯽ ﺷﺪ (اﻏﻠﺐ ، ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ ﮔﺮﻓﺘﻨﺪ Word Concept .(ﻧﺮم اﻓﺰار ﻫﻤﻪ ﺟﺎ ﺣﺎﺿﺮ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد را ﻫﺪف ﻗﺮار داد، و ﭘﻨﺠﻪ ﻫﺎي ﻣﺨﺮب ﺧﻮد را روي ﻓﺎﯾﻞ ﻫﺎي ورد ﮐﻪ زﻣﺎﻧﯽ ﺑﯽ ﺧﻄﺮ ﺑﻮدﻧﺪ اﻧﺪاﺧﺘﻪ و آﻧﻬﺎ را آﻟﻮد.

Sadmind Worm -38

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر: 2001

ﮐﺮم Sadmind راه ﺧﻮد را ﺑﺮاي ﻧﻔﻮذ در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي Sun Microsystem ﻫﻤﻮار ﮐﺮده و ﮐﻨﺘﺮل ﻗﺎﺑﻠﯿﺖ ﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ را ﺑﺮاي ﮐﺎرﺑﺮ ﻣﻬﺎﺟﻢ ﺑﻪ ﺷﮑﻞ از راه دور ﻓﻌﺎل ﻣﯽ ﮐﺮد. اﯾﻦ ﮐﺮم ﯾﮑﯽ از ﻣﺤﺒﻮب ﺗﺮﯾﻦ ﺳﺮورﻫﺎي ﺟﻬﺎن را آﻟﻮده ﮐﺮد و ﺳﺒﺐ از ﮐﺎر اﻓﺘﺎدن ﯾﺎ ﻣﺨﺪوش ﺷﺪن ﺧﺪﻣﺎت ﺑﯿﺶ از 8000 وب ﺳﺎﯾﺖ ﺷﺪ.

Barrotes Virus -37

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: اﺳﭙﺎﻧﯿﺎ  ﺳﺎل اﻧﺘﺸﺎر: 1993

اﯾﻦ ﻧﻮع وﯾﺮوس ﺑﻪ راﺣﺘﯽ دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﺑﻪ ﻫﺎرد دﯾﺴﮏ راﯾﺎﻧﻪ ﺷﺎن را ﻏﯿﺮ ﻣﻤﮑﻦ ﻣﯽ ﺳﺎﺧﺖ. راﯾﺎﻧﻪ ﻫﺎي آﻟﻮده ﯾﮏ ﺳﺮي ﻣﯿﻠﻪ ﻫﺎي ﺿﺨﯿﻢ ﻣﺎﻧﻨﺪ ﻣﯿﻠﻪ ﻫﺎي زﻧﺪان را روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﻧﺸﺎن ﻣﯽ دادﻧﺪ، ﮐﻪ اﺷﺎره اي ﺑﯽ رﺣﻤﺎﻧﻪ ﺑﻪ اﯾﻦ واﻗﻌﯿﺖ ﺑﻮد ﮐﻪ اﻃﻼﻋﺎت ذﺧﯿﺮه ﺷﺪه روي ﺳﯿﺴﺘﻢ آﻟﻮده اﺳﯿﺮ ﺷﺪه اﺳﺖ.

Netsky -36

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر : 2004

ﯾﮑﯽ از ﻣﺤﺼﻮﻻت ﻫﮑﺮ آﻟﻤﺎﻧﯽ 18 ﺳﺎﻟﻪ ﺳﻮﺋﻦ ﺟﺎﺷﻦ (Sven Jaschan)ﺑﻪ ﻧﺎم Netskyﺑﻪ زودي ﺑﻪ ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ ﮐﺮم ﻫﺎي از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ در ﺟﻬﺎن ﺗﺒﺪﯾﻞ ﺷﺪ. اﻋﺘﻘﺎد ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ اﯾﻦ ﮐﺮم ﺑﺨﺸﯽ از ﺟﻨﮓ ﺳﺎﯾﺒﺮي ﺑﺎ ﻧﻮﯾﺴﻨﺪﮔﺎن ﮐﺮم Bagle و Mydoom ، ﺣﺎوي ﺗﻮﻫﯿﻦ در ﮐﺪ ﺧﻮد و ﺣﺘﯽ از ﺑﯿﻦ ﺑﺮدن آﻧﻬﺎ از ﺳﯿﺴﺘﻤﯽ ﮐﻪ ﺑﻪ آن وﯾﺮوس ﻫﺎ آﻟﻮده اﺳﺖ ﻣﯽ ﺑﺎﺷﺪ. در واﻗﻊ اﯾﻦ ﯾﮏ ﮐﺮم ﺑﻮد ﮐﻪ ﺧﻮدش ﺑﻌﻀﯽ ﮐﺮم ﻫﺎي دﯾﮕﺮ را از ﺑﯿﻦ ﻣﯽ ﺑﺮد! ﻫﻤﭽﻨﯿﻦ ﺻﺪاﻫﺎي آزار دﻫﻨﺪه ﺑﯿﭗ ﺑﻪ ﺻﻮرت ﺗﺼﺎدﻓﯽ در ﻫﻨﮕﺎم ﮐﺎر ﺑﺎ ﺳﯿﺴﺘﻢ آﻟﻮده ﺷﻨﯿﺪه ﻣﯽ ﺷﻮد- ﮐﻪ ﻣﯽ داﻧﯿﺪ ، ﺑﺮاي آزار دادن ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮ اﺳﺖ.

35 Laroux –

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2002

Larouxﯾﮏ ﻣﺎﮐﺮو وﯾﺮوس ﺑﻮد ﮐﻪ ﺑﺎﻋﺚ اﻟﻮدﮔﯽ ﻓﺎﯾﻞ ﻫﺎي اﮐﺴﻞ ﻣﯽ ﺷﺪ. اﯾﻦ ﻫﻢ ﺑﻬﺎﻧﻪ اي دﯾﮕﺮي ﺑﻮد ﺑﺮاي ﺑﻪ ﺗﻌﻮﯾﻖ اﻧﺪاﺧﺘﻦ آﺧﺮﯾﻦ ﻣﻬﻠﺖ ﺑﺮاي ﺗﺤﻮﯾﻞ ﭘﺮوژه ﻫﺎ!

Commwarrior-A -34

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر: 0052

اوﻟﯿﻦ وﯾﺮوس ﻣﻨﺘﺸﺮ ﺷﺪه ﺑﺮاي ﺗﻠﻔﻦ ﻫﻤﺮاه در ﺟﻬﺎن، Commwarrior-Aاز ﻃﺮﯾﻖ ﭘﯿﺎم ﻣﺘﻨﯽ (SMS) ﭘﺨﺶ ﻣﯽ ﺷﺪ و ﮐﺎرﺑﺮان ﺗﻠﻔﻦ ﻫﻤﺮاه را ﺑﻪ وﺣﺸﺖ ﻣﯽ اﻧﺪاﺧﺖ. در ﺣﺎﻟﯽ ﮐﻪ در ﭘﺎﯾﺎن ﺷﯿﻮع آﻟﻮدﮔﯽ ﺗﺨﻤﯿﻦ زده ﺷﺪ ﮐﻪ ﺗﻨﻬﺎ 60 ﮔﻮﺷﯽ آﻟﻮده ﺷﺪه اﻧﺪ، Commwarrior-Aﮐﺎﻓﯽ ﺑﻮد ﺗﺎ اﯾﻦ ﺗﺮس ﮔﺴﺘﺮده را ﺑﻪ ﮐﺎرﺑﺮان اﻟﻘﺎ ﮐﻨﺪ ﮐﻪ دﺳﺘﮕﺎه ﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه ﺷﺎﻣﻞ ﻣﺮز ﺟﺪﯾﺪي از ﺣﻤﻼت وﯾﺮوس ﻫﺎ ﻣﯽ ﺷﻮﻧﺪ.

33 Stages –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2000

Stagesاز ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﭘﺨﺶ ﻣﯽ ﺷﺪ و ﺧﻮد را در ﻟﺒﺎس ﻣﺒﺪل ﯾﮏ ﺷﻮﺧﯽ در ﻣﻮرد ﻣﺮاﺣﻞ زﻧﺪﮔﯽ از ﻫﻤﺎن اﻧﻮاﻋﯽ ﮐﻪ ﺷﻤﺎ ﻣﻤﮑﻦ اﺳﺖ از دوﺳﺖ ﯾﺎ ﻫﻤﮑﺎر ﺧﻮد درﯾﺎﻓﺖ ﮐﻨﯿﺪ، ﭘﻨﻬﺎن ﻣﯽ ﮐﺮد. اﯾﻦ وﯾﺮوس در ﭘﯿﺎم ﻣﺘﻨﯽ ﺟﻌﻠﯽ ﺑﺎ ﻓﺮﻣﺖ txt ﺟﺎﺳﺎزي ﺷﺪه ﺑﻮد، ﮐﻪ اﺣﺘﻤﺎل ﺑﺎز ﮐﺮدن آن را ﺗﻮﺳﻂ ﮐﺎرﺑﺮ زﯾﺎدﺗﺮ ﻣﯽ ﮐﺮد. اﯾﻦ اوﻟﯿﻦ ﺑﺎر ﻇﻬﻮر اﯾﻦ ﻧﻮع وﯾﺮوس ﻫﺎ ﺑﻮد.

Stration -32

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 9961

ﮐﺮم Stration در ﺗﺎرﯾﺦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ﺟﻬﺶ ﻫﺎي ﺑﺴﯿﺎر ﺳﺮﯾﻊ اش ﻣﺸﻬﻮر اﺳﺖ ﮐﻪ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﺪون رﻗﯿﺐ ﻣﺎﻧﺪه. ﺳﺮﻋﺖ دﮔﺮدﯾﺴﯽ اﯾﻦ ﮐﺮم ﺑﻪ اﻧﺪازه اي ﺑﻮد ﮐﻪ ﻫﺮ 30 دﻗﯿﻘﻪ ﯾﮏ ﻧﺴﺨﻪ ﺟﺪﯾﺪ و ﺟﻬﺶ ﯾﺎﻓﺘﻪ از ﺧﻮدش اﯾﺠﺎد ﻣﯽ ﮐﺮد. ﮔﺴﺘﺮش اﯾﻦ ﺗﻐﯿﯿﺮات، ﻣﻮاﺟﻬﻪ و ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن را ﺑﺮاي ﻧﺮم اﻓﺰارﻫﺎي آﻧﺘﯽ وﯾﺮوس را ﻓﻮق اﻟﻌﺎده دﺷﻮار ﻣﯽ ﺳﺎﺧﺖ. ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﻫﻢ Stration ﺗﺒﺪﯾﻞ ﺑﻪ ﻗﻄﻌﻪ اي از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب ﺷﺪ ﮐﻪ از زﻣﺎن اﻧﺘﺸﺎر ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده در وب ﺗﻮزﯾﻊ ﺷﺪه و راﯾﺎﻧﻪ ﻫﺎي ﺑﺴﯿﺎري را آﻟﻮده ﮐﺮد.

31 Tristate –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 1999

اﯾﻦ ﻣﺎﮐﺮو وﯾﺮوس، اوﻟﯿﻦ وﯾﺮوﺳﯽ ﺑﻮد ﮐﻪ ﻗﺎدر ﺑﻪ آﻟﻮده ﮐﺮدن ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﻮد. ﻧﺎم آن Tristate ﺑﻮد ﭼﻮن ﻓﺎﯾﻞ ﻫﺎي ﺳﻪ ﻧﺮم اﻓﺰار ﻣﻬﻢ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ آﻓﯿﺲ را ﻫﺪف ﻗﺮار ﻣﯽ داد: ورد، اﮐﺴﻞ و ﭘﺎورﭘﻮﯾﻨﺖ. ﺑﺮاي ﭘﺎﯾﯿﻦ آوردن اﻧﺤﺼﺎر ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﺑﻪ ﯾﮏ ﺳﻮﭘﺮ وﯾﺮوس ﻧﯿﺎز ﺑﻮد؟ ﭘﺎﺳﺦ آﺗﺶ ﺑﺎ آﺗﺶ؟

30 Bugbear –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 2002

ﮐﺮم «ﻟﻮ ﻟﻮ» آﻓﺖ ﺑﺰرﮔﯽ ﺑﺮاي اﺋﺘﻼف آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﺑﻮد. ﭼﺮا ﮐﻪ از ﺷﯿﻮه ﻫﺎي ﮔﻮﻧﺎﮔﻮﻧﯽ از اﯾﺠﺎد آﻟﻮدﮔﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد. ﮐﺮم ﻧﻪ ﺗﻨﻬﺎ ﭘﯿﭽﯿﺪه ﺑﻮد، ﺑﻠﮑﻪ ﭘﺮ از ﺗﻮﻃﺌﻪ ﺑﻮد. وﯾﺮوس ﮐﻨﺘﺮل ﮐﻞ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻟﻮده را از ﻣﮑﺎﻧﯽ دور ﺑﺪﺳﺖ ﻣﯽ ﮔﺮﻓﺖ. ﻫﻤﭽﻨﯿﻦ ﻗﺎدر ﺑﻪ ﺑﺎزﯾﺎﺑﯽ رﻣﺰﻫﺎب ﻋﺒﻮر و ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري ﮐﺎرﺑﺮان ﻗﺮﺑﺎﻧﯽ و ﺳﭙﺲ ﻓﺮﺳﺘﺎدن آﻧﻬﺎ ﺑﻪ ﻣﺠﻤﻮﻋﻪ اي از آدرس ﻫﺎي اﯾﻤﯿﻞ از ﭘﯿﺶ ﺗﻌﯿﯿﻦ ﺷﺪه ﺑﻮد Bugbear .ﯾﮑﯽ از ﺷﺎﯾﻊ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎي زﻣﺎن ﺧﻮد ﺑﻮد، ﮐﻪ در زﻣﺎن اوج ﺷﯿﻮع ﺧﻮد در ﻫﺮ روز 22000 ﮐﺎﻣﭙﯿﻮﺗﺮ را در 100 ﮐﺸﻮر ﺟﻬﺎن آﻟﻮده ﻣﯽ ﮐﺮد.

29 SirCam –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2001

irCamﯾﮏ ﻣﻬﻤﺎن ﻧﺎﺧﻮاﻧﺪه ﭘﻨﻬﺎن ﺷﺪه در اﯾﻤﯿﻞ ﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ (اﺳﭙﻢ) ﺑﻮد و از ﻃﺮﯾﻖ ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ در اﺳﭙﻢ ﻫﺎ ﺗﮑﺜﯿﺮ ﻣﯽ ﮔﺮدﯾﺪ. اﯾﻦ وﯾﺮوس از ﺷﯿﻮه اي ﻏﯿﺮ ﻣﻌﻤﻮل ﺑﺮاي آﻟﻮده ﮐﺮدن ﻓﺎﯾﻞ ﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد. ﻓﺎﯾﻞ ﻫﺎي ﺑﺎ ﭘﺴﻮﻧﺪ doc ﯾﺎ xls را ﺑﻪ ﻃﻮر ﺗﺼﺎدﻓﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻗﺮﺑﺎﻧﯽ ﺑﻌﺪي اﻧﺘﺨﺎب ﻣﯽ ﮐﺮد. اﯾﻦ ﮐﺮم ﺑﺴﯿﺎر ﺳﺮﯾﻊ و در ﻣﺤﺪوده وﺳﯿﻌﯽ ﮔﺴﺘﺮش ﯾﺎﻓﺖ و ﻃﻮﻟﯽ ﻧﮑﺸﯿﺪ ﮐﻪ ﺑﻪ ﺷﺎﯾﻊ ﺗﺮﯾﻦ ﮐﺮم ﺗﺎ آن زﻣﺎن ﺗﺒﺪﯾﻞ ﺷﺪ.

28 Jerusalem –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﺳﺮاﺋﯿﻞ

ﺳﺎل اﻧﺘﺸﺎر: 1987

وﯾﺮوﺳﯽ ﮐﻪ اوﻟﯿﻦ ﺑﺎر در داﻧﺸﮕﺎه ﺑﯿﺖ اﻟﻤﻘﺪس ﮐﺸﻒ ﺷﺪ، وﯾﺮوس Jerusalem ﻧﺎم داﺷﺖ ﮐﻪ از ﺟﻤﻠﻪ اوﻟﯿﻦ آﻟﻮده ﮐﻨﻨﺪه ﻫﺎي ﺑﯿﻦ اﻟﻤﻠﻠﯽ ﺑﻮد. وﯾﺮوس ﻣﺎﻫﯿﺘﯽ ﻣﺨﺮب داﺷﺘﻪ و ﮐﺎﻣﻼ ﺑﺪﺧﯿﻢ ﺑﻮد، ﺑﻪ اﯾﻦ ﻋﻠﺖ ﮐﻪ ﺗﻼش ﻣﯽ ﮐﺮد ﻫﺮ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن را را آﻟﻮده ﮐﻨﺪ. راﯾﺎﻧﻪ ﻫﺎي آﻟﻮده ﺑﻪ وﯾﺮوس «اورﺷﻠﯿﻢ «ﺗﺎ ﯾﮏ ﭘﻨﺠﻢ ﺳﺮﻋﺖ ﻧﺮﻣﺎل ﭘﺮدازش ﺧﻮد ﮐﻨﺪ ﺷﺪه و ﮐﺎر ﺑﺎ اﯾﻦ راﯾﺎﻧﻪ ﻫﺎ ﻓﻮق اﻟﻌﺎده ﻏﯿﺮ ﻗﺎﺑﻞ ﺗﺤﻤﻞ ﻣﯽ ﺷﺪ. از اﯾﻦ وﯾﺮوس ﺑﻪ ﻋﻨﻮان ﭘﯿﺸﺮو در ﻣﻌﺮﻓﯽ ﮔﻮﻧﻪ اي ﺑﺪﻧﺎم از وﯾﺮوس ﻫﺎ ﮐﻪ در ﺳﺎل ﻫﺎي ﺑﻌﺪ ﻣﻨﺘﺸﺮ ﺷﺪﻧﺪ و ﻣﻨﺒﻊ آﻧﻬﺎ ﺑﻠﻐﺎرﺳﺘﺎن ﺑﻮد، از ﺟﻤﻠﻪ Dark Avenger ﯾﺎد ﻣﯽ ﺷﻮد.

27 Bubble Boy –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

ﮐﺎرﺑﺮان ﺑﺎ ﺷﯿﻮع اﯾﻦ ﺑﺪاﻓﺰار ﺑﺎ ﮐﺎﺑﻮس ﺟﺪﯾﺪي ﻣﻮاﺟﻪ ﺷﺪﻧﺪ Bubble Boy .اوﻟﯿﻦ ﮐﺮم اﯾﻤﯿﻠﯽ ﺑﻮد ﮐﻪ ﻧﯿﺎزي ﺑﻪ ﻗﺮار ﮔﺮﻓﺘﻦ در ﭘﯿﻮﺳﺖ اﯾﻤﯿﻞ ﻫﺎ ﻧﺪاﺷﺖ، ﺻﺮﻓﺎ ﻣﺸﺎﻫﺪه اﯾﻤﯿﻞ ﮐﺎﻓﯽ ﺑﻮد ﺗﺎ راﯾﺎﻧﻪ اي دﭼﺎر آﻟﻮدﮔﯽ ﺑﻪ اﯾﻦ ﮐﺮم ﮔﺮدد.

26 Tequila –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 1991

equilaاوﻟﯿﻦ وﯾﺮوس ﭼﻨﺪ رﯾﺨﺘﯽ (polymorphic) ﺑﻮد. وﯾﺮوس ﻇﺎﻫﺮ ﺧﻮد را ﻫﺮ ﺑﺎر ﮐﻪ ﯾﮏ ﻣﯿﺰﺑﺎن ﺟﺪﯾـﺪ را آﻟﻮده ﻣﯽ ﮐﺮد ﺗﻐﯿﯿﺮ ﻣﯽ داد، ﮐﻪ ﺷﻨﺎﺳﺎﯾﯽ و ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن را ﻓﻮق اﻟﻌﺎده دﺷﻮار ﻧﻤﻮده ﺑﻮد.

25 BadTrans –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر : 2001

ﯾﮑﯽ از ﭘﺮروﻧﻖ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي دوران ﺧﻮد، ﮐﺮم BadTrans ﯾﮑﯽ از ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب ﻧﺎﺷﯽ از ﻓﺸﺎر اﻗﺘﺼﺎدي در ﺣﺎل ﻇﻬﻮر ﺑﻮد. ﮐﺮم ﺑﻪ ﻃﻮر ﺧﺎص ﺑﺮاي ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرت اﻋﺘﺒﺎري و رﻣﺰﻋﺒﻮر ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد، ﮐﻪ اﯾﻦ ﮐﺎر ﺑﺎ ورود ﻣﺨﻔﯿﺎﻧﻪ ﺑﻪ ﺳﯿﺴﺘﻢ، ﺛﺒﺖ ﮐﺎرﮐﺮد ﺻﻔﺤﻪ ﮐﻠﯿﺪ و ارﺳﺎل آﻧﻬﺎ ﺑﻪ ﯾﮏ اﯾﻤﯿﻞ، از راه دور اﻧﺠﺎم ﻣﯽ ﺷﺪ.

Solar Sunrise -24

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1998

بد افزار ﺗﻮﺳﻂ دو ﻧﻮﺟﻮان در ﮐﺎﻟﯿﻔﺮﻧﯿﺎ اﯾﺠﺎد ﺷﺪ. وﯾﺮوس Solar Sunrise ﺑﺎ اﻧﺘﺸﺎر از ﻃﺮﯾﻖ ﺳﯿﺴﺘﻢ ﻫﺎي راﯾﺎﻧﻪ اي ﮐﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﺎﺳﺎ و ﭘﻨﺘﺎﮔﻮن ﺑﻮد ﺧﺒﺮﺳﺎز ﺷﺪ. ﻣﺪﯾﺮﯾﺖ ﺑﺪ و اﺗﻔﺎﻗﺎﺗﯽ ﮐﻪ در اداﻣﻪ رخ داد ﺑﻪ ﻗﺪري ﻓﺎﺟﻌﻪ ﺑﺎر ﺑﻮد ﮐﻪ ﮔﺰارش ﺑﻪ ﻣﻘﺎﻣﺎت ﺑﺎﻻ و ﺣﺘﯽ ﺑﻪ رﺋﯿﺲ ﺟﻤﻬﻮر رﺳﯿﺪ. ﻧﺎم «ﻃﻠﻮع آﻓﺘﺎب ﺧﻮرﺷﯿﺪي» اﺳﻢ رﻣﺰي ﺑﻮد ﮐﻪ ﺗﻮﺳﻂ ﭘﻨﺘﺎﮔﻮن ﺑﺮاي ﯾﮏ ﭘﺮوژه اﻧﺘﺨﺎب ﺷﺪه ﺑﻮد. اﯾﻦ ﺳﺎزﻣﺎن ﻣﻌﺘﻘﺪ ﺑﻮد ﮐﻪ اﯾﻦ ﺣﻤﻠﻪ، ﻧﺸﺎﻧﮕﺮ ﻃﻠﻮع ﯾﮏ ﺗﻬﺪﯾﺪ ﺑﯿﻦ اﻟﻤﻠﻠﯽ ﺟﺪﯾﺪ اﺳﺖ.

23 Morris Internet Worm –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1988

ﻣﻮرﯾﺲ را اوﻟﯿﻦ ﮐﺮم ﺗﺎرﯾﺦ راﯾﺎﻧﻪ ﻣﯽ ﺷﻨﺎﺳﻨﺪ، و ﺑﺮﺧﯽ آن را ﻣﻨﺎدي ﺧﻄﺮات در ﺣﺎل ﺗﻮﻟﺪ ﻧﺎﺷﯽ از اﯾﻨﺘﺮﻧﺖ ﻣﯽ داﻧﻨﺪ. اﯾﻦ ﮐﺮم ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎﯾﯽ را ﮐﻪ آﻟﻮده ﻣﯽ ﮐﺮد، ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﻓﻠﺞ ﻣﯽ ﻧﻤﻮد. ﺑﺰرﮔﺘﺮﯾﻦ راﯾﺎﻧﻪ ﻫﺎي ﻗﺮﺑﺎﻧﯽ ﻣﺮﺑﻮط ﺑﻪ ﻧﺎﺳﺎ ﺑﻮد. ﻣﻮرﯾﺲ ﺑﺎ آﻟﻮده ﮐﺮدن ﺑﯽ ﺳﺎﺑﻘﻪ 6000 ﮐﺎﻣﭙﯿﻮﺗﺮ و ﺧﺴﺎرت ﺗﺨﻤﯿﻨﯽ 100 ﻣﯿﻠﯿﻮن دﻻر در زﻣﺎن ﺧﻮد ﻃﻮﻓﺎﻧﯽ ﺑﻪ راه اﻧﺪاﺧﺖ.

22 Anna Kournikova –

ﻣﻨﺒﻊ اﻧﺘﺸﺎر اﺣﺘﻤﺎﻟﯽ: ﻫﻠﻨﺪ

ﺳﺎل اﻧﺘﺸﺎر : 2001

ﮐﺮم «آﻧﺎ ﮐﻮرﻧﯿﮑﻮا» ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺒﻮﺑﯿﺖ ﻧﺎم ﭘﺮﻃﺮﻓﺪار ﺧﻮد، ﺧﯿﻠﯽ زود ﮔﺴﺘﺮش ﯾﺎﻓﺖ. ﺷﯿﻮه ﮐﺎر ﮐﺮم ﺑﻪ اﯾﻦ ﺻﻮرت ﺑﻮد ﮐﻪ ﻧﻮﯾﺪ ﯾﮏ ﻋﮑﺲ از اﯾﻦ ﺳﺘﺎره ﺗﻨﯿﺲ در ﻓﺎﯾﻞ ﻋﮑﺲ ﭘﯿﻮﺳﺖ را ﻣﯽ داد. ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﻤﯿﻞ آﻟﻮده ﺑﺎز ﻣﯽ ﺷﺪ، ﮐﺮم ﺧﻮد را ﺑﻪ ﺗﻤﺎم آدرس ﻫﺎي دﻓﺘﺮﭼﻪ ﻣﺨﺎﻃﺒﯿﻦ راﯾﺎﻧﻪ ﻣﯿﺰﺑﺎن ﺗﮑﺜﯿﺮ و ﺑﺮاي آﻧﻬﺎ ﻧﯿﺰ اﯾﻦ اﯾﻤﯿﻞ آﻟﻮده ارﺳﺎل ﻣﯽ ﺷﺪ. ﻣﺤﺒﻮﺑﯿﺖ ﮐﺮم ﻣﻨﺠﺮ ﺑﻪ ﺑﺮوز ﺗﻌﺪادي ﮐﺮم ﻣﺸﺎﺑﻪ در اداﻣﻪ ﺷﺪ، از ﺟﻤﻠﻪ ﮐﺮم ﻫﺎي ﻣﻨﺘﺴﺐ ﺑﻪ ﺟﻨﯿﻔﺮ ﻟﻮﭘﺰ و ﺑﺮﯾﺘﻨﯽ اﺳﭙﯿﺮز.

21 Zombie –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﭼﯿﻦ

ﺳﺎل اﻧﺘﺸﺎر: 2010

وﯾﺮوﺳﯽ ﻣﺨﺼﻮص ﺗﻠﻔﻦ ﻫﻤﺮاه ﮐﻪ وﻗﺘﯽ ﯾﮏ ﮔﻮﺷﯽ را آﻟﻮده ﮐﺮد، ﺑﻪ ﻃﻮر ﻣﺪاوم ﭘﯿﺎم ﻫﺎي ﻣﺘﻨﯽ از ﮔﻮﺷﯽ ﺷﻤﺎ ﻣﯽ ﻓﺮﺳﺘﺪ. زاﻣﺒﯽ ﺑﻪ ﺳﺮﻋﺖ از زادﮔﺎه ﺧﻮد ﯾﻌﻨﯽ ﭼﯿﻦ در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻣﻨﺘﺸﺮ ﺷﺪ. ﺟﺎﻟﺐ آﻧﮑﻪ وﯾﺮوﺳﯽ ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس ﻣﻄﺮح ﺷﺪه ﺑﻮد، ﺑﻨﺎ ﺑﻪ ﮔﺰارش ﻫﺎ ﯾﮏ ﻣﯿﻠﯿﻮن ﺗﻠﻔﻦ ﻫﻤﺮاه را آﻟﻮده ﮐﺮد و ﻣﯿﻠﯿﻮن ﻫﺎ دﻻر ﺧﺴﺎرت ﺑﻪ ﺑﺎر آورد. ﻣﺘﻮن ارﺳﺎﻟﯽ ﻧﯿﺰ ﻫﺮزﻧﺎﻣﻪ ﻫﺎﯾﯽ ﺑﻮد ﮐﻪ ﻟﯿﻨﮏ ﻫﺎﯾﯽ را ﺑﻪ اﻓﺮاد دﯾﮕﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﺮد ﮐﻪ ﺳﺎﯾﺖ ﻫﺎي ﻫﮑﺮﻫﺎ ﺑﻮدﻧﺪ و از ﻃﺮﯾﻖ ﮐﻠﯿﮏ روي ﻟﯿﻨﮏ ﻫﺎ ﺑﺮاي ﻫﮑﺮﻫﺎ ﺳﺒﺐ ﮐﺴﺐ دراﻣﺪ ﻣﯽ ﺷﺪﻧﺪ.

20 Dark Avenger –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺑﻠﻐﺎرﺳﺘﺎن

ﺳﺎل اﻧﺘﺸﺎر: 1989

از ﺑﺮﺟﺴﺘﻪ ﺗﺮﯾﻦ وﯾﺮوس ﻫﺎي ﻣﻨﺘﺸﺮ ﺷﺪه از ﺑﻠﻐﺎرﺳﺘﺎن ﮐﻪ در اواﺧﺮ دﻫﻪ 80 ﻣﯿﻼدي ﮔﺴﺘﺮش ﯾﺎﻓﺖ، Dark Avengerﺑﻮد. اﯾﻦ وﯾﺮوس اوﻟﯿﻦ ﺗﺮس ﻋﻤﻮﻣﯽ در رﺳﺎﻧﻪ ﻫﺎي ﺑﯿﻦ اﻟﻤﻠﻠﯽ را در ﻣﯿﺎن ﮐﺎرﺑﺮان ﭘﺪﯾﺪ آورد. وﯾﺮوس ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎي «ام اس داس» را ﺑﺎ ﭘﺮ ﮐﺮدن ﮐﺪ ﻫﺎي ﺑﯽ ﻓﺎﯾﺪه اﻧﺒﺎﺷﺘﻪ و ﺑﺎﻋﺚ ﮐﺮش ﺳﯿﺴﺘﻢ ﻣﯽ ﺷﺪ. اﯾﻦ وﯾﺮوس ﺷﺎﻣﻞ اﯾﻦ ﭘﯿﺎم ﻣﺮﻣﻮز ﺑﻮد: ” ادي زﻧﺪه اﺳﺖ… ﺟﺎﯾﯽ درون زﻣﺎن”

19 Bandook

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 2005

Bandookﯾﮏ ﺗﺮوﺟﺎن «در ﭘﺸﺘﯽ» ﺑﻮد ﮐﻪ وﯾﻨﺪوز 2000، اﯾﮑﺲ ﭘﯽ، 2003 و وﯾﺴﺘﺎ را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ داد. اﯾﻦ ﺗﺮوﺟﺎن ﻓﺎﯾﺮوال وﯾﻨﺪوز را دور ﻣﯽ زد و دﺳﺘﺮﺳﯽ از راه دور ﻣﻬﺎﺟﻢ را ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﻓﺮاﻫﻢ ﻣﯽ ﮐﺮد. رﻓﺘﺎر اﯾﻦ ﺗﺮوﺟﺎن ﻣﺸﺎﺑﻪ ﭘﺴﺮ ﻋﻤﻮي ﺧﻮد، Beast Trojanﺑﻮد.

18 Beast Trojan –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: دﻟﻔﯽ

ﺳﺎل اﻧﺘﺸﺎر: 2002

اﯾﻦ ﮐﺮم ﻣﺒﺘﻨﯽ ﺑﺮ وﯾﻨﺪوز ﺑﻪ ﺷﺨﺺ ﻣﻬﺎﺟﻢ ﮐﻨﺘﺮل ﮐﺎﻣﻠﯽ ﺑﺮ روي ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده ﻣﯽ داد، از ﺟﻤﻠﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﺗﻤﺎم ﻓﺎﯾﻞ ﻫﺎ ﺑﺎ ﺗﻮاﻧﺎﯾﯽ آﭘﻠﻮد، داﻧﻠﻮد، اﺟﺮا ﯾﺎ ﺣﺬف ﻓﺎﯾﻠﻬﺎ.

17 Benjamin –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2002

وﯾﺮوس « ﺑﻨﺠﺎﻣﯿﻦ » ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ را از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻓﺎﯾﻞ Kazaa آﻟﻮده ﻣﯽ ﻧﻤﻮد. وﯾﺮوس ﺑﻪ ﻋﻨﻮان آﻫﻨﮕﯽ ﻣﺤﺒﻮب ﺑﻪ ﻣﻨﻈﻮر ﻓﺮﯾﺐ ﮐﺎرﺑﺮان ﺑﺮاي داﻧﻠﻮد آن ﻣﻌﺮﻓﯽ ﻣﯽ ﺷﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﻦ وﯾﺮوس ﯾﮏ ﺑﺎر روي ﺳﯿﺴﺘﻢ اﺟﺮا ﻣﯽ ﺷﺪ، اﺗﺼﺎل ﺑﻪ اﯾﻨﺘﺮﻧﺖ راﯾﺎﻧﻪ ﻣﯿﺰﺑﺎن را ﻣﺴﺪود و ﺗﻤﺎم ﻇﺮﻓﯿﺖ ﻫﺎرد دﯾﺴﮏ را ﭘﺮ ﻣﯽ ﮐﺮد.

16 CIH aka Chernobyl –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺗﺎﯾﻮان

ﺳﺎل اﻧﺘﺸﺎر: 1998

وﯾﺮوس «ﭼﺮﻧﻮﺑﯿﻞ» ﺑﺎﻋﺚ آﺳﯿﺐ 80 ﻣﯿﻠﯿﻮن دﻻري ﺑﻪ راﯾﺎﻧﻪ ﻫﺎ ﺷﺪ. اﯾﻦ وﯾﺮوس راﯾﺎﻧﻪ ﻫﺎي ﻣﺠﻬﺰ ﺑﻪ وﯾﻨﺪوز 98 ،95 و ME را آﻟﻮده ﮐﺮده و ﻣﯽ ﺗﻮاﻧﺴﺖ روي ﻓﺎﯾﻞ ﻫﺎي ﻫﺎرد دﯾﺴﮏ روﻧﻮﯾﺴﯽ ﮐﺮده ﯾﺎ از ﺑﻮت ﺷﺪن ﺳﯿﺴﺘﻢ ﺟﻠﻮﮔﯿﺮي ﮐﻨﺪ. ﻧﺎم آن ﺑﺮﮔﺮﻓﺘﻪ از ﯾﮏ ﻓﺎﺟﻌﻪ ﺑﻮد: وﯾﺮوس در ﻫﻤﺎن روزي ﻣﻨﺘﺸﺮ ﺷﺪ ﮐﻪ ﺳﺎل ﻫﺎ ﻗﺒﻞ از آن اﻧﻔﺠﺎر راﮐﺘﻮر ﻫﺴﺘﻪ اي ﭼﺮﻧﻮﺑﯿﻞ در ﺷﻮروي رخ داد.

15 Explorer.zip –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

ﯾﻦ ﮐﺮم ﺑﻪ ﻗﺮﺑﺎﻧﯿﺎن ﺑﺎ ﺣﺬف ﻓﺎﯾﻞ ﻫﺎي ورد، اﮐﺴﻞ و ﭘﺎورﭘﻮﯾﻨﺖ ﺧﺴﺎرت دردآوري وارد ﻣﯽ ﮐﺮد. ﮐﺮم در ﻋﯿﻦ

ﺣﺎل روش ﻫﻮﺷﻤﻨﺪاﻧﻪ اي ﺑﺮاي ﮔﺴﺘﺮش ﺧﻮد در ﺳﺮاﺳﺮ وب داﺷﺖ Explorer.zip :در ﻣﺘﻦ اﯾﻤﯿﻞ ﻫﺎ ﺟﺴﺘﺠﻮ

ﮐﺮده و ﺑﻪ ﻃﻮر ﺧﻮدﮐﺎر ﺟﻮاب داراي ﻓﺎﯾﻞ ﭘﯿﻮﺳﺖ آﻟﻮده ﺑﻪ ﮐﺮم را در ﭘﺎﺳﺦ ﺑﻪ آﻧﻬﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺗﯿﺘﺮ اﺻﻠﯽ

ارﺳﺎل ﻣﯽ ﮐﺮد.

14 SoBig –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2003

SoBigﻣﯿﻠﯿﻮن ﻫﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺤﺖ وﯾﻨﺪوز را آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار اﯾﻤﯿﻞ ﻫﺎﯾﯽ ﺑﻪ ﻣﺨﺎﻃﺒﯿﻦ راﯾﺎﻧﻪ آﻟﻮده ﺷﺪه ﺑﺎ ﻋﻨﺎوﯾﻨﯽ ﻣﺎﻧﻨﺪ “ﭘﺎﺳﺦ: ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدي درﺧﻮاﺳﺘﯽ ﺷﻤﺎ” و “ﻣﺘﺸﮑﺮم” ارﺳﺎل ﺷﺪه و ﺣﺎوي ﻣﺘﻨﯽ ﺑﻮد ﮐﻪ ﮔﯿﺮﻧﺪه ﻧﺎﻣﻪ را ﺑﻪ ﻟﯿﻨﮏ “ﺑﺮاي درﯾﺎﻓﺖ ﺟﺰﺋﯿﺎت ﭘﯿﻮﺳﺖ را ﺑﺎزدﯾﺪ ﮐﻨﯿﺪ،” ﻫﺪاﯾﺖ ﻣﯽ ﮐﺮد، ﮐﻪ ﭼﯿﺰي ﻧﺒﻮد ﺟﺰ ﻣﻮاﺟﻬﻪ ﺑﺎ ﻋﺬاب ﮔﺮﻓﺘﺎري ﺑﻪ ﺑﺪاﻓﺰار ﺟﺪﯾﺪ. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺎ SoBig آﻟﻮده ﻣﯽ ﺷﺪﯾﺪ، ﺷﻤﺎ ﯾﮏ ﻓﺮﺳﺘﻨﺪه اﺳﭙﻢ ﺑﻪ دوﺳﺘﺎن ﺧﻮد ﺑﻮدﯾﺪ.

13 Stuxnet –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺮان

ﺳﺎل اﻧﺘﺸﺎر: 2010

ﮐﺮم «اﺳﺘﺎﮐﺲ ﻧﺖ»در ﻣﯿﺎن ﮐﺎرﺷﻨﺎﺳﺎن ﺳﺒﺐ اﯾﺠﺎد وﺣﺸﺖ ﺷﺪ، ﭼﺮا ﮐﻪ ﻇﺎﻫﺮا ﺗﻮاﻧﺎﯾﯽ از ﮐﺎر اﻧﺪاﺧﺘﻦ ﺗﺎﺳﯿﺴﺎت ﺻﻨﻌﺘﯽ و ﻫﺴﺘﻪ اي را داﺷﺖ. ﺷﺎﯾﺪ ﺑﺘﻮان آن را اوﻟﯿﻦ ﺑﺪاﻓﺰار ﺑﺎ ﻗﺎﺑﻠﯿﺖ ﺗﺨﺮﯾﺐ ﺳﺨﺖ اﻓﺰاري ﺧﺎرج از ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺎﻣﯿﺪ. در ﻫﻤﯿﻦ زﻣﯿﻨﻪ ﮐﺎرﺷﻨﺎﺳﺎن اﻣﻨﯿﺖ ﺳﺎﯾﺒﺮ در ﻣﻮرد ﯾﮏ ﻣﺴﺎﺑﻘﻪ ﺗﺴﻠﯿﺤﺎﺗﯽ ﺟﺪﯾﺪ ﻫﺸﺪار داﻧﺪ. ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﮐﻪ ﻫﺪف اﺳﺘﺎﮐﺲ ﻧﺖ اﯾﺮان ﺑﻮده اﺳﺖ.

12 Magistr –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2001

ﮐﺮم Magistr ﻗﻮي و ﻣﺨﺮب ﺑﻮد. اﯾﻦ ﮐﺮم، ﻓﺎﯾﻞ ﻫﺎي ذﺧﯿﺮه ﺷﺪه روي ﻫﺎرد دﯾﺴﮏ ﻫﺎي آﻟﻮده را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي ﺧﻮد ﺑﺎزﻧﻮﯾﺴﯽ ﮐﺮده و ﺳﺒﺐ ﻧﺎﺑﻮدي اﻃﻼﻋﺎت ﺑﻪ اﯾﻦ ﺷﯿﻮه ﺷﺪه و ﺳﺒﺐ ﮐﺮش ﺳﯿﺴﺘﻢ ﻣﯽ ﮔﺮدﯾﺪ. ﻫﻤﭽﻨﯿﻦ Magistr در ﺑﺮاﺑﺮ آﻧﺘﯽ وﯾﺮوس ﻫﺎ ﻣﻘﺎوم ﺑﻮد و ﺑﺴﯿﺎري ﺗﻼش ﻫﺎي ﻣﻌﻤﻮل ﺑﺮاي ﺣﺬف آن را ﻣﺴﺪود ﮐﺮده و ﺑﯽ اﺛﺮ ﻣﯽ ﻧﻤﻮد.

11 Sasser –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: آﻟﻤﺎن

ﺳﺎل اﻧﺘﺸﺎر: 2004

ﺳﺎﺳﺮ» ﺗﻮﺳﻂ ﺳﻮﺋﻦ ﺟﺎﺷﻦ اﯾﺠﺎد ﺷﺪ ﮐﻪ ﺷﻬﺮت ﺧﻮد را از ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ وﯾﺮوس Netsky ﮐﻪ در در اداﻣﻪ ﺑﺪان اﺷﺎره ﻣﯽ ﺷﻮد ﺑﺪﺳﺖ آورده ﺑﻮد، ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ ﺳﺎﺳﺮ دﺳﺖ ﭘﺨﺖ ﻫﮑﺮ ﺑﺮاي اﻧﺠﺎم ﻣﺎﻣﻮرﯾﺘﯽ ﺑﺰرگ و وﯾﺮاﻧﮕﺮ ﺑﻮد. ﭼﺮا ﮐﻪ ﺑﺮآوردﻫﺎ ﻧﺸﺎن ﻣﯽ داد ﺑﺮ اﺛﺮ اﯾﻦ ﺑﺪاﻓﺰار 18 ﻣﯿﻠﯿﻮن دﻻر آﺳﯿﺐ ﺑﻪ ﺻﻨﻌﺖ راﯾﺎﻧﻪ واردﮔﺮدﯾﺪ. آﻟﻮدﮔﯽ ﺳﺒﺐ ﺧﺴﺎراﺗﯽ ﻣﻨﺠﻤﻠﻪ ﺧﺎﻣﻮﺷﯽ ارﺗﺒﺎﻃﺎت ﻣﺎﻫﻮاره اي ﺧﺒﺮﮔﺰاري ﻫﺎي ﻓﺮاﻧﺴﻪ و ﻟﻐﻮ ﭘﺮوازﻫﺎيDelta Airlinesﺷﺪ و اﯾﻦ ﺗﻨﻬﺎ ﺑﺨﺸﯽ از اﺛﺮات وﯾﺮاﻧﮕﺮ اﯾﻦ ﺑﺪاﻓﺰار ﺑﻮد.

10 Mariposa –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﺳﭙﺎﻧﯿﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2010

اﯾﻦ وﯾﺮوس ﯾﮏ botnet ﯾﺎ ﺷﺒﮑﻪ اي از ﺳﯿﺴﺘﻢ ﻫﺎي آﻟﻮده ﺷﺪه ﺑﻮد ﮐﻪ در ﺑﯿﺶ از 190 ﮐﺸﻮر ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و 12,7 ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ را آﻟﻮده ﮐﺮد. ﻣﻘﺎﻣﺎت ﭘﻠﯿﺲ ﮐﻪ ﻣﻮﻓﻖ ﺑﻪ ﺷﮑﺴﺖ ﺣﻠﻘﻪ آﻟﻮدﮔﯽ ﺷﺪﻧﺪ، اﻋﺘﻘﺎد دارﻧﺪ اﯾﻦ آﻟﻮدﮔﯽ ﻫﺎ از اﺳﭙﺎﻧﯿﺎ ﻧﺸﺎت ﮔﺮﻓﺘﻪ اﺳﺖ و ﻫﺪف آن ﺳﺮﻗﺖ ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري و اﻃﻼﻋﺎت ﺑﺎﻧﮑﯽ ﻗﺮﺑﺎﻧﯿﺎن ﺑﻮده اﺳﺖ.

9 Klez –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر: 2002

Klez رﮐﻮردي را ﮐﻪ ﭘﯿﺶ از اﯾﻦ در اﺧﺘﯿﺎر SirCam ﺑﻮد، ﺷﮑﺴﺖ و ﺗﺒﺪﯾﻞ ﺑﻪ ﮔﺴﺘﺮده ﺗﺮﯾﻦ ﮐﺮم ﺗﺎ آن زﻣﺎن در ﺗﺎرﯾﺦ راﯾﺎﻧﻪ ﺷﺪ. رﻓﺘﺎر ﮐﺮم ﺷﺒﯿﻪ ﮐﺮم ﻗﺪﯾﻤﯽ ﺗﺮ ﺑﻮد، ﯾﻌﻨﯽ ﺑﺎزﻧﻮﯾﺴﯽ ﻓﺎﯾﻞ ﻫﺎ ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي آﻟﻮده ﮐﻪ ﺣﺠﻤﺸﺎن ﺻﻔﺮ ﺑﻮد. ﻋﻼوه ﺑﺮ اﯾﻦ، Klezﺗﻼش ﺑﻪ ﻏﯿﺮ ﻓﻌﺎل ﮐﺮدن ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس ﺑﻪ ﻣﻨﻈﻮر زﻧﺪه ﻧﮕﻪداﺷﺘﻦ ﺧﻮد ﻣﯽ ﻧﻤﻮد.

8 SQL Slammer –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﺑﺮﯾﺘﺎﻧﯿﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2003

ﺑﺪاﻓﺰار SQL Slammer ﺳﺮور ﻫﺎ را ﻫﺪف ﻗﺮار داده، و آﻧﻬﺎ را ﺑﺎ ﻗﻄﻌﺎت ﮐﻮﭼﮑﯽ از ﮐﺪ ﮐﻪ ﺑﻪ آدرس ﻫﺎي IP ﺗﺼﺎدﻓﯽ ﻓﺮﺳﺘﺎده ﻣﯽ ﺷﺪ، ﺑﻤﺒﺎران ﻣﯽ ﮐﺮد .ﺳﺮورﻫﺎي ﮔﺮﻓﺘﺎر ﺷﺪه ﺑﺎ ﺗﺮاﻓﯿﮏ ﻣﺼﻨﻮﻋﯽ ﯾﺎ ﮐﻨﺪ ﺷﺪه و ﺳﺮﻋﺖ اراﺋﻪ ﺧﺪﻣﺎت ﺑﻪ ﮐﻼﯾﻨﺖ ﻫﺎي آﻧﻬﺎ ﭘﺎﯾﯿﻦ ﻣﯽ آﻣﺪ، ﯾﺎ ﺑﻪ ﮐﻠﯽ از اراﺋﻪ ﺳﺮوﯾﺲ ﻧﺎﺗﻮان ﻣﯽ ﮔﺸﺘﻨﺪ .ﺑﺨﺸﯽ از ﻗﺮﺑﺎﻧﯿﺎن ﻣﻬﻢ ﺷﺎﻣﻞ ﺳﺮورﻫﺎي ﺑﺎﻧﮏ ﻣﺮﮐﺰي اﻣﺮﯾﮑﺎ، ﺧﻄﻮط ﻫﻮاﯾﯽ «ﻗﺎره اي (Continental) «و ﺷﻬﺮ ﺳﯿﺎﺗﻞ ﺑﻮد. ﮐﺮم ﺑﻪ ﻃﺮز ﺣﯿﺮت آوري ﺳﺮﯾﻊ ﻋﻤﻞ ﮐﺮده و ﺗﻨﻬﺎ در ﻋﺮض 10 دﻗﯿﻘﻪ ﺑﻪ 90 درﺻﺪ از ﺗﻤﺎم ﺳﯿﺴﺘﻢ ﻫﺎي آﺳﯿﺐ ﭘﺬﯾﺮ ﻣﻤﮑﻦ ﮔﺴﺘﺮش ﯾﺎﻓﺖ (ﺑﯿﺶ از 75 ﻫﺰار ﮐﺎﻣﭙﯿﻮﺗﺮ)

7 Code Red –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر : 2001

اﯾﻦ ﮐﺮم ﮐﻪ ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ آﻟﻮدﮔﯽ ﻣﻤﮑﻦ در زﻣﺎن ﺧﻮد ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ، ﺑﺎ آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ ﻫﺎي ﻣﺘﻌﺪد و ﻣﺘﺤﺪ ﮐﺮدن آﻧﻬﺎ در ﺣﻤﻠﻪ ﻋﻠﯿﻪ وب ﺳﺎﯾﺖ ﮐﺎخ ﺳﻔﯿﺪ ﺑﺮاي ﺧﻮد ﻧﺎﻣﯽ ﻫﺮاس اﻧﮕﯿﺰ دﺳﺖ و ﭘﺎ ﮐﺮد. ﮐﺮم ﻧﯿﺎزي ﺑﻪ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ آﻟﻮده ﻧﺪاﺷﺖ، و از ﻃﺮﯾﻖ ﺻﺪﻫﺎ ﻫﺰار ﺷﺒﮑﻪ، ﮐﻪ ﻋﻤﺪﺗﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﺷﺮﮐﺖ ﻫﺎ ﺑﻮد ﮔﺴﺘﺮش ﯾﺎﻓﺖ.

Storm -6

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اروﭘﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2007

ﮐﺮم «ﻃﻮﻓﺎن» 50 ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ را آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار در ﭘﯿﻮﺳﺖ ﯾﮏ ﻧﺎﻣﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﺎ ﻋﻨﻮان “230ﮐﺸﺘﻪ در ﺟﺮﯾﺎن ﻃﻮﻓﺎن در اروﭘﺎ ” ﭘﻨﻬﺎن ﺷﺪه ﺑﻮد. ﻫﺮ ﭼﻨﺪ ﺑﺮﺧﯽ ﺗﻐﯿﯿﺮات در ﻗﺎﻟﺐ و ﻣﺘﻦ اﯾﻦ اﯾﻤﯿﻞ در راﯾﺎﻧﻪﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺸﺎﻫﺪه ﺷﺪه، از ﺟﻤﻠﻪ ﯾﮏ ﻣﻮرد ﺧﺒﺮ زﻟﺰﻟﻪ در ﭼﯿﻦ در زﻣﺎن ﺑﺮﮔﺰاري ﺑﺎزي ﻫﺎي اﻟﻤﭙﯿﮏ ﭘﮑﻦ. ﮐﺮم ﺑﺮاي ﺳﻮء اﺳﺘﻔﺎده ﻃﺮاﺣﯽ ﺷﺪه و در ﻃﺮاﺣﯽ آن از ﺑﺮوز رﻓﺘﺎر ﻏﯿﺮﻋﺎدي در ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯿﺰﺑﺎن ﻏﻔﻠﺖ ﺷﺪه ﺑﻮد. اﯾﻦ ﮐﺮم دﮐﻤﻪ ﻫﺎﯾﯽ ﮐﻪ ﮐﺎرﺑﺮ روي ﺻﻔﺤﻪ ﮐﻠﯿﺪ را ﻓﺸﺎر ﻣﯽ داد ﺛﺒﺖ ﮐﺮده و ﯾﮏ ﭘﺎﯾﮕﺎه داده ﺑﺰرگ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﻣﻨﻈﻮر ﻓﺮوش اﻃﻼﻋﺎت ﻗﺮﺑﺎﻧﯽ ﺗﻮﻟﯿﺪ ﻣﯽ ﮐﺮد. ﮐﺮم ﺑﺴﯿﺎر زﯾﺮك ﺑﻮد و ﺑﺮ ﯾﮏ ﮐﺪ ﺗﮑﯿﻪ داﺷﺖ ﮐﻪ ﻫﺮ 30 دﻗﯿﻘﻪ ﺗﻐﯿﯿﺮ ﺷﮑﻞ ﻣﯽ داد. اﯾﻦ وﯾﺮوس از اﯾﻦ ﻧﻈﺮ ﮐﻪ آﯾﻨﺪه ﺑﺪاﻓﺰار ﻫﺎي ﻣﺨﺮب را ﺗﺮﺳﯿﻢ ﻣﯽ ﮐﺮد و ﻫﺪﻓﺶ ﺗﺒﺪﯾﻞ ﻗﺮﺑﺎﻧﯿﺎن ﺑﻪ ﺧﻮراﮐﯽ آﻣﺎده ﺑﺮاي اﺳﭙﻤﺮﻫﺎ (ﻓﺮﺳﺘﻨﺪﮔﺎن ﻫﺮزﻧﺎﻣﻪ) ﺑﻮد، ﺣﺎﺋﺰ اﻫﻤﯿﺖ اﺳﺖ.

5 Mydoom –

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: روﺳﯿﻪ

ﺳﺎل اﻧﺘﺸﺎر : 2004

Mydoomﺳﺮﯾﻌﺘﺮﯾﻦ ﮐﺮم ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ در اﯾﻨﺘﺮﻧﺖ ﺑﻮد ﮐﻪ ﺗﺎ ان زﻣﺎن ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد. اﯾﻦ ﮐﺮم ﺗﻮﺳﻂ ﯾﮏ ﻓﺮﺳﺘﻨﺪه اﯾﻤﯿﻞ ﻫﺎي اﺳﭙﻢ ﻣﺄﻣﻮرﯾﺖ ﯾﺎﻓﺘﻪ ﺑﻮد ﮐﻪ اﯾﻤﯿﻞ ﻫﺎي ﻧﺎﺧﻮاﺳﺘﻪ ﯾﺎ اﺳﭙﻢ ﺣﺎوي ﭘﯿﺎم: “اﻧﺪي ، ﻣﻦ ﻓﻘﻂ ﮐﺎرم را اﻧﺠﺎم ﻣﯽ دﻫﻢ، ﻫﯿﭻ دﻟﺒﺴﺘﮕﯽ ﺷﺨﺼﯽ در ﻣﯿﺎن ﻧﯿﺴﺖ. ﻣﺘﺄﺳﻔﻢ!” را ﺑﺮاي ﻗﺮﺑﺎﻧﯿﺎن ارﺳﺎل ﮐﻨﺪ .ﮐﺮم اﺟﺎزه ﮐﻨﺘﺮل از راه دور ﺳﯿﺴﺘﻢ ﻣﯿﺰﺑﺎن را ﺑﻪ ﻣﻬﺎﺟﻢ ﻣﯽ داد. ﺑﺮﺧﯽ از ﮔﻮﻧﻪ ﻫﺎي ﺣﻤﻠﻪ ﺑﻪ وب ﺳﺎﯾﺖ ﻫﺎي ﺧﺎﺻﯽ از ﺟﻤﻠﻪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ و ﮔﺮوه ﺳﺎزﻣﺎن ﻫﻤﮑﺎري ﻫﺎي ﺷﺎﻧﮕﻬﺎي (SCO) اﻧﺠﺎم ﮔﺮﻓﺖ. ﺑﺮﺧﯽ ﮐﺎرﺷﻨﺎﺳﺎن ﺑﺮ اﯾﻦ ﺑﺎورﻧﺪ ﮐﻪ ﮐﺮم ﻫﻤﭽﻨﯿﻦ از ﻃﺮﯾﻖ Kazaa ﺧﻮد را ﮔﺴﺘﺮش ﻣﯽ دﻫﺪ.

Nimda -4

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: ﻧﺎﻣﻌﻠﻮم

ﺳﺎل اﻧﺘﺸﺎر: 0012

وﯾﺮوس Nimda ﯾﮑﯽ از ﭘﯿﭽﯿﺪه ﺗﺮﯾﻦ ﺑﺪاﻓﺰارﻫﺎ در ﻃﻮل ﺗﺎرﯾﺦ اﺳﺖ، ﭼﺮا ﮐﻪ ﺑﻪ ﭘﻨﺞ روش ﻣﺨﺘﻠﻒ ﺧﻮد را ﺗﮑﺜﯿﺮ ﻣﯽ ﻧﻤﻮد. ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ اﯾﻦ وﯾﺮوس آﻟﻮده ﻣﯽ ﺷﺪ، وﯾﺮوس ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮي ﻣﺪﯾﺮﯾﺘﯽ (Administrator Account) اﯾﺠﺎد ﮐﺮده و اﻃﻼﻋﺎت ذﺧﯿﺮه ﺷﺪه روي ﻫﺎرد و ﺷﺒﮑﻪ را ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي ﺑﯽ ارزش ﺧﻮد ﺑﺎزﻧﻮﯾﺴﯽ ﮐﺮده و از ﺑﯿﻦ ﻣﯽ ﺑﺮد. اﯾﻦ وﯾﺮوس ﻫﺮ دو ﻧﻮع راﯾﺎﻧﻪ ﻫﺎي ﺷﺨﺼﯽ و ﺳﺮورﻫﺎ را آﻟﻮده ﮐﺮده و ﺑﺮاي آﻟﻮدﮔﯽ ﻧﯿﺎزي ﺑﻪ اﺟﺮاي ﻓﺎﯾﻞ ﺑﺮﻧﺎﻣﻪ ﺗﻮﺳﻂ ﻣﯿﺰﺑﺎن ﻧﺪاﺷﺖ.

Melissa -3

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل اﻧﺘﺸﺎر: 1999

اﯾﻦ ﯾﮑﯽ در ﻣﯿﺎن ﻣﺎﮐﺮو وﯾﺮوس ﻫﺎ ﻧﯿﺮوﻣﻨﺪﺗﺮﯾﻦ اﺳﺖ. «ﻣﻠﯿﺴﺎ» -ﮐﻪ ﻧﺎم ﺧﻮد را از ﯾﮑﯽ از رﻗﺎﺻﻪ ﻫﺎي ﻋﺠﯿﺐ و ﻏﺮﯾﺐ از اﯾﺎﻟﺖ ﻓﻠﻮرﯾﺪا ﮔﺮﻓﺘﻪ ﺑﻮد- در ﻓﺎﯾﻞ ﻫﺎي اﯾﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ورد، اﮐﺴﻞ و اوت ﻟﻮك ﻧﻔﻮذ ﻣﯽ ﮐﺮد. ﯾﮑﯽ از اوﻟﯿﻦ وﯾﺮوس ﻫﺎﯾﯽ ﺑﻮد ﮐﻪ از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓﺖ و ﺑﻪ ﻣﺮاﺗﺐ ﮔﺴﺘﺮدﮔﯽ ﺑﯿﺸﺘﺮي ﻧﺴﺒﺖ ﺑﻪ ﺑﻘﯿﻪ اﯾﻦ ﻧﻮع وﯾﺮوس ﻫﺎ داﺷﺖ. ﻣﻠﯿﺴﺎ ﺑﯿﺶ از ﯾﮏ ﻣﯿﻠﯿﻮن ﮐﺎﻣﭙﯿﻮﺗﺮ را در اﻣﺮﯾﮑﺎي ﺷﻤﺎﻟﯽ آﻟﻮده ﮐﺮده. از ﺟﻤﻠﻪ ﻋﻮاﻣﻞ اﺻﻠﯽ در ﻫﺮاس ﻋﻤﻮﻣﯽ از ﻓﺎﯾﻞ ﻫﺎي ﺿﻤﯿﻤﻪ ﺷﺪه در اﯾﻤﯿﻞ ﻫﺎ ﻫﻤﯿﻦ وﯾﺮوس ﺑﻮد. اﯾﻦ وﯾﺮوس ﺷﺒﮑﻪ ﻫﺎي ﺷﺮﮐﺖ ﻫﺎ و ﻧﻬﺎدﻫﺎي دوﻟﺘﯽ را آﻟﻮده ﮐﺮده و دو دوره را در ﺗﺎرﯾﺦ ﺑﺪاﻓﺰارﻫﺎ ﺑﻨﯿﺎن ﻧﻬﺎد :ﯾﮑﯽ دوره ﺟﺪﯾﺪ ﻇﻬﻮر وﯾﺮوس ﻫﺎ و دﯾﮕﺮي روﯾﮑﺮد ﺟﺪﯾﺪ ﺻﻨﻌﺖ آﻧﺘﯽ وﯾﺮوس ﻫﺎي ﻣﻘﺎﺑﻠﻪ ﮐﻨﻨﺪه ﺑﺎ ﺑﺪاﻓﺰارﻫﺎ.

I LOVE YOU -2

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اﯾﺎﻻت ﻣﺘﺤﺪه آﻣﺮﯾﮑﺎ

ﺳﺎل : 2000

در آﻏﺎز دﻫﻪ اول ﻗﺮن ﺑﯿﺴﺖ و ﯾﮑﻢ ﺑﺎ ﺗﻤﺎم ﺑﺪﺑﯿﻨﯽ ﻫﺎي ﭘﯿﺶ زﻣﯿﻨﻪ ﮐﺎرﺑﺮان، وﯾﺮوس I LOVE YOUﻣﯿﻠﯿﻮن ﻫﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ را در ﯾﮏ ﺷﺐ آﻟﻮده ﮐﺮد. اﯾﻦ ﺑﺪاﻓﺰار ﯾﮏ اﺳﺐ ﺗﺮوﺟﺎن روي راﯾﺎﻧﻪ ﻗﺮﺑﺎﻧﯽ داﻧﻠﻮد ﻣﯽ ﮐﺮد ﮐﻪ ﺑﻪ دﻧﺒﺎل رﻣﺰﻋﺒﻮر و ﻧﺎم ﻫﺎي ﮐﺎرﺑﺮي ﮐﺎرﺑﺮ ﮔﺸﺘﻪ، و ﮐﺎرﻫﺎﯾﯽ از ﻗﺒﯿﻞ ﺑﺎزﻧﻮﯾﺴﯽ و اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﻫﺎ را اﻧﺠﺎم ﻣﯽ داد. وﯾﺮوس ﺗﻮﺳﻂ ﯾﮏ داﻧﺸﺠﻮي ﻓﯿﻠﯿﭙﯿﻨﯽ اﯾﺠﺎد ﺷﺪه، از ﻃﺮﯾﻖ اﯾﻤﯿﻠﯽ ﺑﺎ ﻋﻨﻮان ﺑﯽ رﺣﻤﺎﻧﻪ ” دوﺳﺘﺖ دارم” ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﻓﺖ. در زﻣﺎن اوج ﺷﯿﻮع ﺳﺮاﺳﺮي اﯾﻦ وﯾﺮوس ، ﺗﺨﻤﯿﻦ زده ﺷﺪ 10 ﻣﯿﻠﯿﺎرد دﻻر ﺑﻪ راﯾﺎﻧﻪﻫﺎي ﺧﺎﻧﮕﯽ و ﺷﺮﮐﺖ ﻫﺎ ﺧﺴﺎرت وارد ﺷﺪه اﺳﺖ. روش ﻫﺎي ﻫﯿﺠﺎن اﻧﮕﯿﺰ و ﭘﯿﭽﯿﺪه وﯾﺮوس “دوﺳﺘﺖ دارم”ﻣﻮﺿﻮع ده ﻫﺎ ﭘﺎﯾﺎن ﻧﺎﻣﻪ داﻧﺸﺠﻮﯾﯽ و ﻧﻤﺎﯾﺸﮕﺎه اﻣﻨﯿﺖ راﯾﺎﻧﻪ اي در ﺑﺴﯿﺎري از ﮐﺸﻮرﻫﺎي ﺟﻬﺎن ﺷﺪ.

Conficker -1

ﻣﻨﺒﻊ اﺣﺘﻤﺎﻟﯽ اﻧﺘﺸﺎر: اروﭘﺎ

ﺳﺎل اﻧﺘﺸﺎر: 2009

ﮐﺮم راﯾﺎﻧﻪ اي ﮐﻪ ﺑﻪ ﺑﯿﺶ از 200 ﮐﺸﻮر ﺟﻬﺎن ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و دﻫﻬﺎ ﻣﯿﻠﯿﻮن راﯾﺎﻧﻪ و ﺳﺮور را آﻟﻮده ﮐﺮده و ﺑﻪ آﻧﻬﺎ آﺳﯿﺐ رﺳﺎﻧﺪ، ﭼﯿﺰي ﻧﯿﺴﺖ ﺟﺰ ﮐﺮم Conficker ﮐﻪ ﻟﻘﺐ زﻫﺮآﮔﯿﻦ ﺗﺮﯾﻦ ﮐﺮم ﺗﻤﺎم دوران را از آن ﺧﻮد ﮐﺮده اﺳﺖ. Conficker ﺗﮑﻨﯿﮏ ﻫﺎي ﻣﺨﺘﻠﻒ ﻧﺮم اﻓﺰارﻫﺎي ﻣﺨﺮب را ﺑﺎ ﻫﻢ ﺗﺮﮐﯿﺐ ﻧﻤﻮده و در اﺻﻞ ﻧﯿﻤﻪوﯾﺮوس و ﻧﯿﻤﻪ ﺗﺮوﺟﺎن ﺑﻮد.ﮐﺮم ﺗﻼش ﻣﯽ ﮐﺮد ﺗﺎ از ﺑﻪ روز رﺳﺎﻧﯽ ﺳﯿﺴﺘﻢ ﻫﺎ ﺟﻠﻮﮔﯿﺮي ﮐﺮده و ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎيﺿﺪ ﺗﺮوﺟﺎن ﺣﻤﻠﻪ و آﻧﻬﺎ را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ. Conficker ﺑﻪ وﯾﮋه در اروﭘﺎ اﺛﺮات وﯾﺮاﻧﮕﺮي از ﺧﻮد ﺑﺮ ﺟﺎي ﮔﺬارد. از ﺟﻤﻠﻪ ﺧﺴﺎرات ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻣﯽ ﺗﻮان ﺑﻪ وزارت دﻓﺎع ﺑﺮﯾﺘﺎﻧﯿﺎ، ﻧﯿﺮوي درﯾﺎﯾﯽ ﻓﺮاﻧﺴﻪ و ﭘﻠﯿﺲ ﻧﺮوژ اﺷﺎره ﮐﺮد. اﻧﺘﺸﺎر ﭼﻨﺪﯾﻦ ﮔﻮﻧﻪ از اﯾﻦ ﮐﺮم ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ آن ﯾﮏ ﻗﺪم ﺟﻠﻮﺗﺮ از ﺗﻼش ﻫﺎ ﺑﺮاي ﻣﺤﻮ آن ﺑﺎﺷﺪ. اﯾﻦ وﯾﺮوسﻫﻤﭽﻨﺎن ﺑﻪ ﻋﻨﻮان ﺑﯽ رﺣﻢ ﺗﺮﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب ﻣﻮﺛﺮ در دوران ﻣﺪرن راﯾﺎﻧﻪ ﺑﺎﻗﯽ ﻣﺎﻧﺪه اﺳﺖ.

ﺗﻘﺴﯿﻢ ﺑﻨﺪي وﯾﺮوس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺮ اﺳﺎس ﻧﻮع آﻧﻬﺎ

ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻧﻤﯽﺗﻮان ﺗﻘﺴﯿﻢ ﺑﻨﺪي دﻗﯿﻘﯽ ﺑﺮ روي وﯾﺮوس ﻫﺎ اراﺋﻪ داد اﻣﺎ ﻣﯽﺗﻮان ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺮب (ﺑﻪ ﻃﻮر

ﻋﺎم ،وﯾﺮوس ﻫﺎ) را ﺑﻪ روش ﻫﺎي ﻣﺨﺘﻠﻔﯽ ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﮐﺮد.

ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﺑﺮﻧﺎﻣﻪ ﻫﺎي زﯾﺎن آور ﺑﺮ اﺳﺎس ﻧﻮع:

Virus وﯾﺮوس

Worms ﮐﺮم

Trojans ﺗﺮاوا

در ﭘﺸﺘﯽ Backdoor

ﺑﺮﻧﺎﻣﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ Adware

Spyware ﺟﺎﺳﻮساﻓﺰار

داﻧﻠﻮد ﮐﻨﻨﺪه Downloader

 ﺷﻤﺎره ﮔﯿﺮ Dialer

 ﺑﺮﻧﺎﻣﻪ ﺧﻨﺪه آور Joke

ﺷﻮﺧﯽ ﻓﺮﯾﺒﻨﺪه Hoax

ﮐﻠﯿﮏ ﮐﻨﻨﺪه Adclicker

 Password-Stealer دزد ﭘﺴﻮرد –

Dropper  درآور

 Injector ﺗﺰرﯾﻖﮐﻨﻨﺪه

 ارﺳﺎل ﮐﻨﻨﺪه ﻫﺮز ﻧﺎﻣﻪ Spammer

ﮔﺰارش ﮔﯿﺮ ﺻﻔﺤﻪ ﮐﻠﯿﺪ Keylogger

 روﺑﺎت ﻧﺮم اﻓﺰاري Bot

Kits-Virus Generatorsﺗﻮﻟﯿﺪﮐﻨﻨﺪه وﯾﺮوس

 Exploitاﮐﺴﭙﻠﯿﻮت

روت ﮐﯿﺖ

Rootkit

: Virus وﯾﺮوس -1

وﯾﺮوﺳﻬﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﺸﺎﺑﻪ وﯾﺮوسﻫﺎي ﺑﯿﻮﻟﻮژﯾﮏ ﮔﺴﺘﺮش ﯾﺎﻓﺘﻪ و ﭘﺲ از وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﻗﺪاﻣﺎت ﻏﯿﺮﻣﻨﺘﻈﺮهاي را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ. ﺑﺎ وﺟﻮد اﯾﻨﮑﻪ ٔ ﻫﻤﻪ وﯾﺮوسﻫﺎﺧﻄﺮﻧﺎك ﻧﯿﺴﺘﻨﺪ، وﻟﯽ ﺑﺴﯿﺎري از آﻧﻬﺎ ﺑﺎ ﻫﺪف ﺗﺨﺮﯾﺐ اﻧﻮاع ﻣﺸﺨﺼﯽ از ﻓﺎﯾﻞﻫﺎ، ﺑﺮﻧﺎﻣﻪﻫﺎي ﮐﺎرﺑﺮديو ﯾﺎ ﺳﯿﺴﺘﻢﻫﺎي ﻋﺎﻣﻞ ﻧﻮﺷﺘﻪ ﺷﺪه اﻧﺪ.ﺑﺮاي اﯾﻨﮑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻋﻨﻮان وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﻮد ﻓﻘﻂ ﮐﺎﻓﯿﺴﺖ ﮐﻪ آن ﺑﺮﻧﺎﻣﻪ در ﺳﺎﺧﺘﺎر ﺧﻮد داراي ﯾﮏ ﻗﺴﻤﺖ ﺗﮑﺜﯿﺮ ﮐﻨﻨﺪه ﺑﺎﺷﺪ ﮐﻪ ﺑﺮﻧﺎﻣﻪ را ﺗﮑﺜﯿﺮ ﮐﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪﻫﺎي دﯾﮕﺮ را آﻟﻮده ﮐﻨﺪ. اﻣﺎ در واﻗﻊ وﯾﺮوسﻫﺎ در ﺳﺎﺧﺘﺎر ﺧﻮد داراي 4 ﻗﺴﻤﺖ اﺻﻠﯽ ﻣﯽﺑﺎﺷﻨﺪ:

واﺣﺪ ﭘﻨﻬﺎنﮐﻨﻨﺪه :

ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮔﻤﺮاهﮐﻨﻨﺪه ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد وﯾﺮوس ﺑﺘﻮاﻧﺪ ﺧﻮد را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﻨﻬﺎن ﮐﻨﺪ.

واﺣﺪ ﺗﮑﺜﯿﺮﮐﻨﻨﺪه:

ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺗﮑﺜﯿﺮﮐﻨﻨﺪه ﮐﻪ ﺑﻮﺳﯿﻠﻪ آن وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺧﻮد را ﺗﮑﺜﯿﺮ ﮐﺮده و ﺑﺮﻧﺎﻣﻪﻫﺎي ﺑﯿﺸﺘﺮي را آﻟﻮده ﮐﻨﺪ.

واﺣﺪ ﻓﻌﺎلﮐﻨﻨﺪه:

ﯾﮏ ﮐﻠﯿﺪ ﻓﻌﺎل ﮐﻨﻨﺪه ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد وﯾﺮوس در زﻣﺎن ﺧﺎﺻﯽ ﯾﺎ ﺑﻌﺪ از اﻧﺠﺎم ﻋﻤﻞ ﺧﺎﺻﯽ ﻓﻌﺎل ﺷﻮد.

واﺣﺪ اﺟﺮاﯾﯽ:

ﻗﺴﻤﺖ اﺟﺮاﯾﯽ وﯾﺮوس ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﻓﻘﻂ ﯾﮏ ﻧﻤﺎﯾﺶ ﺑﺪون ﺧﻄﺮ ﺑﺎﺷﺪ و ﯾﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺧﻄﺮﻧﺎك ﮐﻪ ﺑﺎﻋﺚ وارد ﺷﺪن ﺻﺪﻣﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻮد.

اﻧﻮاع وﯾﺮوس

اﻧﻮاع وﯾﺮوسﻫﺎي راﯾﺞ را ﻣﯽﺗﻮان ﺑﻪ دﺳﺘﻪﻫﺎي زﯾﺮ ﺗﻘﺴﯿﻢﺑﻨﺪي ﻧﻤﻮد:

اﻟﻒ) وﯾﺮوسﻫﺎي ﻗﻄﺎع راه اﻧﺪاز

ب) وﯾﺮوسﻫﺎي ﻣﺎﮐﺮو

ج) وﯾﺮوسﻫﺎي ﭼﻨﺪرﯾﺨﺖ

د) وﯾﺮوسﻫﺎي ﻓﺎﯾﻞ

ه)وﯾﺮوسﻫﺎي ﻣﺨﻔﯽ

اﻟﻒ) وﯾﺮوسﻫﺎي ﻗﻄﺎع راه اﻧﺪاز :

ﻗﻄﺎع راه اﻧﺪاز، اوﻟﯿﻦ ﻗﻄﺎع ﺑﺮ روي ﻓﻼﭘﯽ و ﯾﺎ دﯾﺴﮏ ﺳﺨﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ. در اﯾﻦ ﻗﻄﺎع ﮐﺪﻫﺎياﺟﺮاﯾﯽ ذﺧﯿﺮه ﺷﺪهاﻧﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺎ اﺳﺘﻔﺎده از آﻧﻬﺎ اﻧﺠﺎم ﻣﯽﺷﻮد. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻨﮑﻪ در ﻫﺮ ﺑﺎر ﺑﺎﻻ آﻣﺪن ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﻄﺎع راهاﻧﺪاز ﻣﻮرد ارﺟﺎع ﻗﺮار ﻣﯽﮔﯿﺮد، و ﺑﺎ ﻫﺮ ﺑﺎر ﺗﻐﯿﯿﺮ ﭘﯿﮑﺮﺑﻨﺪي ﮐﺎﻣﭙﯿﻮﺗﺮﻣﺤﺘﻮاي ﻗﻄﺎع راهاﻧﺪاز ﻫﻢ ﻣﺠﺪدا ﻧﻮﺷﺘﻪ ﻣﯽﺷﻮد، ﻟﺬا اﯾﻦ ﻗﻄﺎع ﻣﮑﺎﻧﯽ ﺑﺴﯿﺎر آﺳﯿﺐﭘﺬﯾﺮ در ﺑﺮاﺑﺮ ﺣﻤﻼت وﯾﺮوسﻫﺎ ﻣﯽﺑﺎﺷﺪ.اﯾﻦ ﻧﻮع وﯾﺮوسﻫﺎ از ﻃﺮﯾﻖ ﻓﻼﭘﯽﻫﺎﯾﯽ ﮐﻪ ﻗﻄﺎع راهاﻧﺪاز آﻟﻮده دارﻧﺪ اﻧﺘﺸﺎر ﻣﯽﯾﺎﺑﻨﺪ. ﻗﻄﺎع راهاﻧﺪاز دﯾﺴﮏ ﺳﺨﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ آﻟﻮده ﺷﻮد ﺗﻮﺳﻂ وﯾﺮوس آﻟﻮده ﺷﺪه و ﻫﺮ ﺑﺎر ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ روﺷﻦ ﻣﯽﺷﻮد، وﯾﺮوس ﺧﻮد را در ﺣﺎﻓﻈﻪ ﺑﺎر ﮐﺮده و ﻣﻨﺘﻈﺮ ﻓﺮﺻﺘﯽ ﺑﺮاي آﻟﻮده ﮐﺮدن ﻓﻼﭘﯽﻫﺎ ﻣﯽﻣﺎﻧﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﺧﻮد را ﻣﻨﺘﺸﺮ ﮐﺮده و دﺳﺘﮕﺎهﻫﺎي دﯾﮕﺮي را ﻧﯿﺰ آﻟﻮده ﻧﻤﺎﯾﺪ. اﯾﻨﮕﻮﻧﻪ وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ ﮔﻮﻧﻪاي ﻋﻤﻞ ﮐﻨﻨﺪ ﮐﻪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ دﺳﺘﮕﺎه آﻟﻮدهاﺳﺖ اﻣﮑﺎن ﺑﺎرﮔﺬاري ﮐﺎﻣﭙﯿﻮﺗﺮ از روي دﯾﺴﮏﺳﺨﺖ از ﺑﯿﻦ ﺑﺮود.

اﯾﻦ وﯾﺮوسﻫﺎ ﺑﻌﺪ از ﻧﻮﺷﺘﻦ ﺑﺮ روي ﻣﺘﻦ اﺻﻠﯽ ﺑﺎرﮔﺬاري ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﮐﺪ اﺻﻠﯽ را ﺑﻪ ﻗﻄﺎﻋﯽ دﯾﮕﺮﺑﺮ روي دﯾﺴﮏ ﻣﻨﺘﻘﻞ ﮐﺮده و آن ﻗﻄﺎع را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻗﻄﺎع ﺧﺮاب ﻋﻼﻣﺖﮔﺬاري ﻣﯽﮐﻨﺪ.

ب) وﯾﺮوسﻫﺎي ﻣﺎﮐﺮو :

اﯾﻦ ﻧﻮع وﯾﺮوسﻫﺎ ﻣﺴﺘﻘﯿﻤﺎ ﺑﺮﻧﺎﻣﻪﻫﺎ را آﻟﻮده ﻧﻤﯽﮐﻨﻨﺪ. ﻫﺪف اﯾﻦ دﺳﺘﻪ از وﯾﺮوسﻫﺎ ﻓﺎﯾﻞﻫﺎي ﺗﻮﻟﯿﺪﺷﺪه ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ اﺳﺖ ﮐﻪ از زﺑﺎنﻫﺎي ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ ﻣﺎﮐﺮوﯾﯽ ﻣﺎﻧﻨﺪ ﻣﺴﺘﻨﺪات اﮐﺴﻞ ﯾﺎ ورد اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ. وﯾﺮوسﻫﺎي ﻣﺎﮐﺮو از ﻃﺮﯾﻖ دﯾﺴﮏﻫﺎ، ﺷﺒﮑﻪ و ﯾﺎ ﻓﺎﯾﻞﻫﺎي ﭘﯿﻮﺳﺖﺷﺪه ﺑﺎ ﻧﺎﻣﻪﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻗﺎﺑﻞ ﮔﺴﺘﺮش ﻣﯽﺑﺎﺷﺪ. وﯾﺮوس ﺗﻨﻬﺎ در ﻫﻨﮕﺎﻣﯽ اﻣﮑﺎن ﻓﻌﺎل ﺷﺪن را دارد ﮐﻪ ﻓﺎﯾﻞ آﻟﻮدهﺑﺎز ﺷﻮد، در اﯾﻦ ﺻﻮرت وﯾﺮوس ﺷﺮوع ﺑﻪ ﮔﺴﺘﺮش ﺧﻮد در ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﻤﻮده و ﺳﺎﯾﺮ ﻓﺎﯾﻞﻫﺎي ﻣﻮﺟﻮد را ﻧﯿﺰ آﻟﻮده ﻣﯽﻧﻤﺎﯾﺪ. اﻧﺘﻘﺎل اﯾﻦ ﻓﺎﯾﻞﻫﺎ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي دﯾﮕﺮ ﯾﺎ اﺷﺘﺮاك ﻓﺎﯾﻞ ﺑﯿﻦ دﺳﺘﮕﺎهﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺎﻋﺚ ﮔﺴﺘﺮش آﻟﻮدﮔﯽ ﺑﻪ اﯾﻦ وﯾﺮوسﻫﺎ ﻣﯽﺷﻮد.

ج) وﯾﺮوسﻫﺎي ﭼﻨﺪرﯾﺨﺖ :

اﯾﻦ وﯾﺮوسﻫﺎ در ﻫﺮ ﻓﺎﯾﻞ آﻟﻮده ﺑﻪ ﺷﮑﻠﯽ ﻇﺎﻫﺮ ﻣﯽﺷﻮﻧﺪ. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻨﮑﻪ از اﻟﮕﻮرﯾﺘﻢﻫﺎي ﮐﺪﮔﺬارياﺳﺘﻔﺎده ﮐﺮده و ردﭘﺎي ﺧﻮد را ﭘﺎك ﻣﯽﮐﻨﻨﺪ، آﺷﮑﺎرﺳﺎزي و ﺗﺸﺨﯿﺺ اﯾﻦ ﮔﻮﻧﻪ وﯾﺮوسﻫﺎ دﺷﻮار اﺳﺖ.

د) وﯾﺮوسﻫﺎي ﻓﺎﯾﻞ :

ﺗﮑﻪ ﮐﺪﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺧﻮد را ﺑﻪ ﻓﺎﯾﻞﻫﺎي اﺟﺮاﯾﯽ، ﻓﺎﯾﻞﻫﺎي دراﯾﻮر ﯾﺎ ﻓﺎﯾﻞﻫﺎي ﻓﺸﺮده ﻣﺘﺼﻞ ﻣﯽﮐﻨﻨﺪ و زﻣﺎﻧﯿﮑﻪ ﺑﺮﻧﺎﻣﻪ ﻣﯿﺰﺑﺎن اﺟﺮاﻣﯽﮔﺮدد، ﻓﻌﺎل ﻣﯽﺷﻮﻧﺪ. ﭘﺲ از ﻓﻌﺎل ﺷﺪن، وﯾﺮوس ﺑﺎ ﭼﺴﺒﺎﻧﺪن ﺧﻮد ﺑﻪ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﻮﺟﻮد دﯾﮕﺮ در ﺳﯿﺴﺘﻢ ﮔﺴﺘﺮش ﻣﯽﯾﺎﺑﺪ و ﭘﺨﺶ ﻣﯽﺷﻮد و ﻫﻤﭽﻨﯿﻦ ﮐﺎرﻫﺎيﺑﺪﺧﻮاﻫﺎﻧﻪاي را اﻧﺠﺎم ﻣﯽدﻫﺪ ﮐﻪ ﺑﺮاي آن ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪهاﺳﺖ. اﮐﺜﺮ وﯾﺮوسﻫﺎي ﻓﺎﯾﻞ ﺑﺎ ﻟﻮد ﮐﺮدن ﺧﻮدﺷﺎن در ﺣﺎﻓﻈﻪ ﺳﯿﺴﺘﻢ و ﺟﺴﺘﺠﻮي ﺑﺮﻧﺎﻣﻪﻫﺎي دﯾﮕﺮ ﻣﻮﺟﻮد در ﻫﺎرد دﯾﺴﮏ، ﮔﺴﺘﺮش ﻣﯽﯾﺎﺑﻨﺪ. اﮔﺮ ﺑﺮﻧﺎﻣﻪاي را ﺑﯿﺎﺑﻨﺪ، ﮐﺪ ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﮔﻮﻧﻪاي ﺗﻐﯿﯿﺮ ﻣﯽدﻫﻨﺪ ﮐﻪ در ﺻﻮرت اﺟﺮاي ﻣﺠﺪد آن ﺑﺮﻧﺎﻣﻪ، وﯾﺮوس ﻓﻌﺎل ﺷﻮد. اﯾﻦ ﮐﺎر ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ ﺗﮑﺮار ﻣﯽﺷﻮد ﺗﺎ ﺟﺎﺋﯿﮑﻪ وﯾﺮوسﻫﺎ در ﺳﺮاﺳﺮ ﺳﯿﺴﺘﻢ و اﺣﺘﻤﺎﻻً در ﺳﯿﺴﺘﻢﻫﺎي دﯾﮕﺮي ﮐﻪ در ارﺗﺒﺎط ﺑﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﻟﻮده ﻫﺴﺘﻨﺪ، ﻣﻨﺘﺸﺮ ﺷﻮﻧﺪ.

ه)وﯾﺮوسﻫﺎي ﻣﺨﻔﯽ :

اﯾﻦ وﯾﺮوسﻫﺎ ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺧﻮد را از ﺳﯿﺴﺘﻢﻋﺎﻣﻞ و ﻧﺮماﻓﺰارﻫﺎي ﺿﺪوﯾﺮوس ﻣﺨﻔﯽ ﻧﮕﻪ دارﻧﺪ. ﺑﺮاي اﯾﻦ ﮐﺎر وﯾﺮوس در ﺣﺎﻓﻈﻪ ﻣﻘﯿﻢ ﺷﺪه و ﺣﺎﺋﻞ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻣﯽﺷﻮد. در اﯾﻦ ﺻﻮرت وﯾﺮوس ﮐﻠﯿﻪ درﺧﻮاﺳﺖﻫﺎﯾﯽ ﮐﻪ ﻧﺮماﻓﺰار ﺿﺪوﯾﺮوس ﺑﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻣﯽدﻫﺪ را درﯾﺎﻓﺖ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻧﺮماﻓﺰارﻫﺎي ﺿﺪوﯾﺮوس ﻫﻢ ﻓﺮﯾﺐ ﺧﻮرده و اﯾﻦ ﺗﺼﻮر ﺑﻪ وﺟﻮد ﻣﯽآﯾﺪ ﮐﻪ ﻫﯿﭻ وﯾﺮوﺳﯽدر ﮐﺎﻣﭙﯿﻮﺗﺮ وﺟﻮد ﻧﺪارد. اﯾﻦ وﯾﺮوسﻫﺎ ﮐﺎرﺑﺮ را ﻫﻢ ﻓﺮﯾﺐ داده و اﺳﺘﻔﺎده از ﺣﺎﻓﻈﻪ را ﺑﻪ ﺻﻮرت ﻣﺨﻔﯿﺎﻧﻪ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ

: Worms ﮐﺮم 2

Worm ﻫﺎ ﻧﻮﻋﯽ وﯾﺮوس ﻫﺴﺘﻨﺪ ﮐﻪ اﮐﺜﺮاً ﻗﺎﺑﻠﯿﺖ ﺗﺨﺮﯾﺐ ﺑﻪ ﺷﮑﻠﯽ ﮐﻪ ﻓﺎﯾﻠﯽ را از ﺑﯿﻦ ﺑﺒﺮﻧﺪ ﻧﺪارﻧﺪ . ﯾﮑﯽ از اﺻﻠﯽ ﺗﺮﯾﻦ وﯾﮋﮔﯿﻬﺎي ﮐﺮم، اﯾﻦ اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺧﻮدي ﺧﻮد ﺗﮑﺜﯿﺮ ﺷﻮد. اﻣﺎ ﻓﺮآﯾﻨﺪﺗﮑﺜﯿﺮ در وﯾﺮوﺳﻬﺎ ﺑﻪ اﯾﻦ ﺻﻮرت اﺳﺖ ﮐﻪ ﻣﯽ ﺑﺎﯾﺪ ﻓﺎﯾﻞ ﺑﻪ ﺟﺎي دﯾﮕﺮي ﮐﭙﯽ ﺷﻮد. در ﺣﺎﻟﯿﮑﻪ ﯾﮏﮐﺮم ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﮐﺎرﻫﺎ را ﺑﻪ ﺗﻨﻬﺎﯾﯽ اﻧﺠﺎم دﻫﺪ.ﻧﺤﻮه ﮐﺎر Worm اﻏﻠﺐ ﺑﻪ ا ﯾﻦ ﺷﮑﻞ اﺳﺖ ﮐﻪ در ﺣﺎﻓﻈﻪ اﺻﻠ ﯽ ﮐﺎﻣﭙ ﯿﻮﺗﺮ (Ram) ﻣﺴﺘﻘﺮ ﻣ ﯽ ﺷﻮﻧﺪ و ﺷﺮوع ﺑﻪ ﺗﮑﺜﯿﺮ ﺧﻮدﺷﺎن ﻣ ﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﻋﻤﻞ ﻣﻮﺟﺐ ﮐﻨﺪ ﺷﺪن ﺳﯿﺴﺘﻢ و ﮐﻢ ﺷﺪن ﺗﺪرﯾﺠﯽ ﻓـﻀﺎ يRam ﻣﯽ ﮔﺮدد . ﮐﺮم ﻫﺎ اﯾﻦ ﻗﺎﺑﻠﯿﺖ را ﻧ ﯿﺰ دارﻧﺪ ﮐﻪ ﺑﺮا ي آﻟﻮده ﮐﺮدن ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي دﯾﮕﺮ از اﯾﻤﯿﻞ ﯾـﺎﺑﺮﻧﺎﻣﻪ ﻫﺎي ﭼﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .

ﺷﺎﯾﺪ ﺑﺘﻮان ﮔﻔﺖ، اوﻟﯿﻦ و ﻣﺸﻬﻮرﺗﺮ ﯾﻦ و ﯾﺮوس ﯾﮏ Worm ﻣﯽ ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ ﻃـﻮر ﺗـﺼﺎدﻓﯽ در 2ﻧﻮاﻣﺒﺮ 1988 وارد ﺷﺒﮑﻪ ﮔﺮد ﯾﺪ. ﻃﺒﻖ ادﻋﺎي ﻃﺮاح آن ﻫـﺪف از ا ﯾـﻦ ﮐـﺎر ﺗﻨﻬـﺎ اﺛﺒـﺎت ﮐـﺮدن ﺿـﻌﻒ ﺳﯿﺴﺘﻢ اﻣﻨ ﯿﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻮده اﺳﺖ . اﯾﻨﺘﺮﻧﺖ در ﺳﺎل 1988 دوران ﮐﻮدﮐﯽ ﺧـﻮد را ﻃﯽ ﻣـ ﯽ ﮐـﺮد و ﺗﻨﻬﺎ در اﺧﺘﯿﺎر ﻣﺤﺪود ي از داﻧ ﺸﮕﺎه ﻣﻮﺳﺴﺎت ﺗﺤﻘﯿﻘﺎﺗﯽ دوﻟﺘﯽ ﻣﺎﻧﻨـﺪ NASA و آزﻣﺎﯾـﺸﮕﺎﻫﻬﺎي ﺑـﯿﻦاﻟﻤﻠﻠﯽ ﻣﺎﻧﻨﺪLos Alamos ﺑﻮد .ﺑﺎ وﺟﻮد اﯾﻨﺘﺮﻧﺖ ﺑﺴﯿﺎر ﻣﺤـﺪود آن زﻣـﺎن ﺧﺒـﺮ از ﮐـﺎر اﻓﺘـﺎدن اﯾـﻦ ﻣﻐﺰﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي در MIT و Berkeley و … ﺗﻤﺎم ﻣﺮدم را ﺷﻮﮐﻪ ﮐﺮد . ﺗﻨﻬﺎ در ﻣـﺪت ﭼﻨـﺪ ﺳـﺎﻋﺖ ﺑﯿﺶ از 3000 ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﻬﻤﺘرﯾﻦ ﻣﺮاﮐﺰ آﻣﺮﯾﮑﺎ از ﮐﺎر اﻓ ﺘﺎده و ﺧﺴﺎرت وارد ﺑﺮ آﻧﻬـﺎ در ﺣـﺪود 100ﻣﯿﻠﯿﻮن دﻻر ﺑﺮ آورد ﮔﺮدﯾﺪ.

Worm ﻫﺎ زﯾﺮ ﻣﺠﻤﻮﻋﻪ اي از وﯾﺮوﺳﻬﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﺑﺎﺷـﻨﺪ ﮐـﻪ ﺑـﺮ ﺧـﻼف دﯾﮕـﺮ وﯾﺮوﺳـﻬﺎ از ﺟﻤﻠﻪMelissa ﮐﻪ ﺧﻮد را ﺑﻪ ﺻﻮرت E-Mail ﺑﺮا ي ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ ﻣﯽ ﻓﺮﺳﺘﺪ ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮ را ﺳﻮراخ ﮐﺮده و ﺑﻪ ﻃﺮف ﻣﻐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺶ ﻣﯽ روﻧـﺪ ﯾﮑـﯽ از ﺧـﺼﻮﺻﯿﺎت ﺑـﺎرز Wormﻫـﺎ ﺗﻮاﻧـﺎﯾﯽ ﭘﻨﻬﺎن ﺷﺪن درون ﺳﯿﺴﺘﻢ ﺑﻮده ﺑﻄﻮر ﯾﮑﻪ ﻗﺎﺑﻞ ردﮔ ﯿﺮي ﻧﻤﯽ ﺑﺎﺷﻨﺪ اﯾﻦ Worm ﻫﺎ ﻣﺎﻧﻨﺪ وﯾﺮوﺳـﻬﺎﯾﯽﻣﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﺧﻮد را در اﻋﺼﺎب ﺳﺘﻮن ﻓﻘﺮات ﭘﻨﻬﺎن ﮐﺮدن و ﮔﺎه و ﺑﯽ ﮔﺎه دردﻫﺎي ﺷـﺪﯾﺪي را ﺗﻮﻟﯿـﺪ ﻣﯽ ﮐﻨﻨﺪ . و اﻣﺎ Worm ﻫﺎي ﻣﻔﯿﺪ : در ﻣ ﯿﺎن اﻧـﻮاع Worm ﻫـﺎ ﮐﺮﻣﻬـﺎ ي ﻣﻔﯿـﺪي ﻧﯿـﺰ ﻃـﯽ ﺳـﺎﻟﯿﺎن ﻣﺘﻤﺎدي ﺑﻪ ﻣﻨﻈﻮر ﭼﮏ ﮐﺮدن ﮐﺎراﯾﯽ ﺳﯿﺴﺘﻢ و … ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ.

اﯾﻦWorm ﻫﺎ Agent ﻧﺎﻣﯿﺪه ﺷﺪه و درون ﺷﺒﮑﻪ ﺣﺮﮐﺖ ﮐﺮده اﻃﻼﻋﺎت ﻣﻨﺎﺑﻊ ﻣﻮرد اﺳـﺘﻔﺎده و … را ﭼﮏ و اﻃﻼﻋﺎﺗﯽ در ﻣﻮرد ﮐﺎرﮐﺮد ﺷﺒﮑﻪ ﯾﺎ ﺣﺘﯽ ﻣﺤﻠﯽ را ﮐﻪ ﻣﯽ ﺗﻮان ارزاﻧﺘـﺮ ﯾﻦ DVD را ﺧﺮﯾـﺪاري ﻧﻤﻮد ﺑﻪ ﮐﺎرﺑﺮ اﻋﻼم ﻣ ﯽ دارﻧﺪ از ﺗﻔﺎوﺗﻬﺎي ﺑﺎرز ﻣﯿﺎنAgent و Worm ﻣﯽ ﺗﻮان ﺑﻪ اﯾﻦ ﻣـﻮرد اﺷـﺎره ﮐﺮد ﮐﻪ Agent ﺑﺮ ﺧﻼف Worm ﺧﻮد را ﺗﮑﺜﯿﺮ ﻧﮑﺮده و درون ﺳﯿﺴﺘﻤﻬﺎي ﮐﺎرﺑﺮان ﻧﻔﻮذ ﻧﻤﯽ ﮐﻨﺪ.

ﺗﺎرﯾﺨﭽﻪ اوﻟﯿﻦ ﮐﺮم راﯾﺎﻧﻪ اي Worm

اﯾﻦ Worm ﮐﻪ ﺗﻮﺳـﻂ Robert Tappan Morris ﻃﺮاﺣـ ﯽ ﺷـﺪ ﺑـﻪ RTM ﻣـﺸﻬﻮر ﮔﺮدﯾﺪ . Morris ﺑﻌﺪ از اﺗﻤﺎم دوره ﻟﯿﺴﺎﻧﺲ ﺧﻮد در ﭘﺎﯾﯿﺰ ﺳﺎل 1988 از داﻧﺸﮕﺎه ﺧﺎرج و ﺑـﻪ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ رو ي آورد ﺑﻌﺪ از آن در ﻣﻘﻄﻊ Ph.D داﻧﺸﮕﺎه MIT در رﺷﺘﻪ ﻣـﻮرد ﻋﻼﻗﻪ ﺧﻮد ﻣﺸﻐﻮل ﺑﻪ ﺗﺤﺼ ﯿﻞ ﮔﺮد ﯾـ ﺪ و ﺑـﺪﯾﻦ ﺗﺮﺗﯿـ ﺐ از اﻣﮑﺎﻧـﺎت ﮐـﺎﻣﭙﯿﻮﺗﺮي و اﯾﻨﺘﺮﻧﺘـﯽداﻧﺸﮕﺎه ﺑﻬﺮه ﻣﻨﺪ ﺷﺪ . وي در اﮐﺘﺒﺮ ﺳﺎل 1988 ﺑﺮﻧﺎﻣﻪ ا ي را ﺑﻪ ﻣﻨﻈﻮر ﭘﯽ ﺑـﺮدن ﺑـﻪ ﻧﻘـﺎط ﺿﻌﻒ ﺳﯿﺴﺘﻤﻬﺎي ا ﯾﻨﺘﺮﻧﺘﯽ و اﻣﻨﯿﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻃﺮاﺣﯽ ﮐـﺮد . ﻧﺤـﻮه ﮐـﺎر ا ﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﺑـﺪﯾﻦ ﺗﺮﺗﯿﺐ ﺑﻮد ﮐﻪ ﭘﺲ از رﻫﺎ ﺷﺪن آن در ا ﯾﻨﺘﺮﻧﺖ ﺳﺮ ﯾﻌﺎً و ﺑﺪون ﺟﻠﺐ ﻫ ﯿﭻ ﮔﻮﻧﻪ ﺗﻮﺟﻬﯽ ﭘﺨﺶ ﻣﯽ ﮔﺸﺖ (ﻃﺒﻖ اﻇﻬﺎرات وﮐﯿﻞ ﻣﺪاﻓﻊ ﻣﻮرﯾﺲ)

ﻣﻮرﯾﺲ ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔ ﯿﺮي از ﻣﺸﺨﺺ ﺷـﺪن ﻫﻮﯾـﺖ ﺧـﻮد ﭘـﺲ از اﺗﻤـﺎم ﺑﺮﻧﺎﻣـﻪ آن را از ﻃﺮﯾﻖ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي داﻧﺸﮕﺎه MIT وارد ﺷﺒﮑﻪ ﮐﺮد . ﯾﮑﯽ از ﺧﺼﻮﺻﯿﺎت اﯾﻦ وﯾﺮوس اﺿـﺎﻓﻪ ﮐﺮدن ﯾﮏ ﺷﻤﺎرﻧﺪه ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﻮد . ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ در ﺻﻮرﺗﯿﮑﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺣﺪاﮐﺜﺮ ﺗﺎ 6 ﺑﺎر ﯾـﮏ ﮐﭙﯽ از ﺧﻮد را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺪا ﻣ ﯽ ﮐﺮد ﺗﮑﺜ ﯿﺮ ﻧﺸﺪه و در ﻫﻔﺘﻤـﯿﻦ ﺑـﺎر اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﭘـﺲ از ﺗﮑﺜﯿﺮ و ﻧﻔﻮذ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ آن را ﻣﻮرد ﻫﺠﻮم ﻗﺮار ﻣ ﯽ داد . اﯾـ ﻦ ﺑﺮﻧﺎﻣـﻪ ﺿـﻤﯿﻤﻪ ﯾـﮏ اﺷـﺘﺒﺎه ﺑﺴﯿﺎر ﻣﻬﻠﮏ ﺑﻮد !! ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎﯾﯽ ﮐﻪ در ﺳﺎل 1988 ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﻣﺘـﺼﻞ ﻣـﯽ ﺷـﺪﻧﺪ ﺑـﻪ ﻃـﻮر ﻣﯿﺎﻧﮕﯿﻦ ﻫﺮ 10 روز ﯾﮑﺒﺎر ﺧﺎﻣﻮش ﺷﺪه و دوﺑﺎره راه اﻧﺪازي ﻣﯽ ﮔـﺸﺘﻨﺪ از آﻧﺠـﺎ ﮐـﻪ ﺑﺮﻧﺎﻣـﻪ ﻣﻮرﯾﺲ در ﮐﺎﻣﭙﯿﻮﺗﺮ ذﺧﯿﺮه ﻧﻤﯽ ﺷﺪ ا ﯾﻦ ﺧﺼﻮﺻﯿﺖ ﺳﻮﭘﺎپ اﻃﻤﯿﻨﺎﻧﯽ ﮔﺸﺖ ﺗـﺎ ﺑـﻪ ﻫـﺮ ﺑـﺎر

ﺧﺎﻣﻮش ﺷﺪن ﮐﺎﻣﭙ ﯿﻮﺗﺮ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻃﻮر ﺧﻮدﮐﺎر از ﻣ ﯿﺎن ﺑﺮود. ﺑﺎ اﯾﻦ ﺣﺎل از آﻧﺠﺎﯾﯽ ﮐـﻪ ﺗﻤـﺎم ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﺘﺼﻞ ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﺑﻪ ﻃﻮر ﻫﻤﺰﻣـﺎن ﺧـﺎﻣﻮش ﻧﻤـﯽ ﺷـﺪﻧﺪ ا ﯾـﻦ Worm ﻣـﯽﺗﻮاﻧﺴﺖ دوﺑﺎره ﺑﺮﮔﺸﺘﻪ و در آﻧﺠﺎ ﻣﻘﯿﻢ ﮔﺮدد. ﻃﺒﻖ اﯾﻦ ﻧﻈﺮﯾﻪ ﻣـﻮر ﯾﺲ، ﺗﻌـﺪاد Worm ﻫـﺎ ﻫﻤﻮاره دارا ي ﯾﮏ ﺗﻌﺎدل ﺑﻮده و ﻣﺸﮑﻞ ﺧﺎﺻ ﯽ را در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺳﺒﺐ ﻧﻤﯽ ﺷـﺪﻧﺪ . و اﻣـﺎ ا ﯾـﺮاد ﺑﺮﻧﺎﻣﻪ ﻣﻮر ﯾﺲ در اﯾﻦ ﺑﻮد ﮐﻪ اﯾﻦ Worm ﺑﺴﯿﺎر ﺳﺮﯾﻌﺘﺮ از اﻧﺘﻈﺎر ﻣﻮرﯾﺲ ﺗﮑﺜﯿﺮ ﻣـﯽ ﯾﺎﻓـﺖ در ﮐﻤﺘﺮ از ﭼ ﻨﺪ ﺳﺎﻋﺖ ﺑﻌﺪ از آزاد ﺳﺎزي آن ﻫﺰاران ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﺮاﮐﺰ ﺣﺴﺎس از ﮐـﺎر اﻓﺘـﺎده و دﭼﺎر ﺳﮑﺘﻪ ﺷﺪﻧﺪ . ﭘﻨﺞ روز ﺑﻌﺪ از آزاد ﺳﺎزي worm در 6ام ﻧـﻮاﻣﺒﺮ ﻫﻤـﻪ ﭼ ﯿـ ﺰ ﺑـﻪ ﺣﺎﻟـﺖ ﻋﺎدي ﺧﻮد ﺑﺮﮔﺸﺖ در روز 12 ﺗﻮاﻣﺒﺮ ﺳﺮاﻧﺠﺎم E-Mail ﻫـﺎ ﯾﯽ ﮐـﻪ ﻣـﻮر ﯾﺲ در آﻧﻬـﺎ ﻃـﺮز ﺧﻨﺜﯽ ﮐﺮدن Wrom را ﺗﻮﺿ ﯿﺢ داده ﺑﻮد ﺑ ﻪ ﻣﻘﺎﺻـﺪ ﺧـﻮد رﺳـ ﯿﺪه و ﻣـﺮدم از ﻧﺤـﻮه ﺧﻨﺜـﯽ ﺳﺎزيWorm آﮔﺎﻫﯽ ﯾﺎﻓﺘﻨﺪ.

ﮐﺮم ﻫﺎ از ﮐﺠﺎ ﻣﯽ آﯾﻨﺪ؟

اﮐﺜﺮ اﯾﻦ ﮐﺮم ﻫﺎ از ﺿﻤﯿﻤﻪ ﻫﺎي اﯾﻤﯿﻞ ﻫﺎ ﻣﯽ آﯾﻨﺪ. اﺣﺘﻤﺎﻻً اﯾﻦ ﻣﻄﻠﺐ را ﻫﻢ ﻗﺒﻼً ﺷﻨﯿﺪهاﯾﺪ، اﻣﺎ ﺑﺎز ﮐﺮدن ﺿﻤﯿﻤﻪ ي اﯾﻤﯿﻞ ﻫﺎ از آدرس ﻫﺎي ﻧﺎﺷﻨﺎس، اﺻﻼً اﯾﺪه ي ﺧﻮﺑﯽ ﻧﯿﺴﺖ. ﺑﺮﺧﯽ ازﮐﺮم ﻫﺎ ﻣﻤﮑﻦ اﺳﺖ ﺣﺘﯽ از آدرس ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻟﻮده ( ﻣﺜﻼً ﮐﺎﻣﭙﯿﻮﺗﺮدوﺳﺘﺘﺎن) ﺑﺮاي ﻧﻔﻮذ اﺳﺘﻔﺎده ﮐﻨﻨﺪ. اﯾﻦ ﻧﻮع ﮐﺮم ﻫﺎ از ﺗﻤﺎم اﺗﺼﺎﻻت ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده اﺳﺘﻔﺎده ﻣﯿﮑﻨﻨﺪ. اﯾﻦ ﺑﺪان ﻣﻌﻨﺎﺳﺖ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺷﻤﺎ ﯾﮏ اﯾﻤﯿﻞ ﺧﻄﺮﻧﺎك از ﮐﺴﯽ ﮐﻪ ﻓﮑﺮ ﻣﯽﮐﻨﯿﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ، درﯾﺎﻓﺖ ﮐﻨﯿﺪ. ﺣﺘﯽ ﻓﺎﯾﻠﻬﺎي wordو ﯾﺎ excel ﻫﻢ ﻣﯽ ﺗﻮاﻧﻨﺪ در ﻗﺎﻟﺐ ﻣﺎﮐﺮوﻫﺎ ﺣﺎوي ﮐﺮم ﺑﺎﺷﻨﺪ.ﮐﺮم ﻫﺎﯾﯽ ﮐﻪ ﺧﻄﺮﻧﺎك ﻧﯿﺴﺘﻨﺪ از زﻣﺎﻧﯿﮑﻪ ﮐﻪ ﮐﺮم ﻫﺎ اﺧﺘﺮاع ﺷﺪﻧﺪ، ﺑﺮﺧﯽ از آﻧﻬﺎ واﻗﻌﺎً ﺑﺎ ﻫﺪف آﺳﯿﺐ ﻧﺮﺳﺎﻧﺪن ﺑﻪ ﺳﯿﺴﺘﻢ، ﺳﺎﺧﺘﻪ ﺷﺪﻧﺪ. ﺗﻌﺪاد اﻧﺪﮐﯽ از آﻧﻬﺎ، ﻣﺎﻧﻨﺪ ﮐﺮم ﻫﺎي ﺧﺎﻧﻮاده ي ﻧﺎﭼﯽ ( Nachi Family) ، در ﺣﻘﯿﻘﺖ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ ﻧﺮم اﻓﺰار اﻣﻨﯿﺘﯽ را داﻧﻠﻮد و ﻧﺼﺐ ﮐﻨﺪ ﺗﺎ ﻣﻨﻔﺬي را ﮐﻪ از آن وارد ﺷﺪه اﻧﺪ ، ﺗﺮﻣﯿﻢ ﮐﻨﻨﺪ. ﮐﺮم ﻫﺎ ﻣﻌﻤﻮﻻً ﺑﺨﺸﻬﺎي ﺧﻄﺮﻧﺎﮐﯽ از وﯾﺮوﺳﻬﺎ ( malware)ﻫﺴﺘﻨﺪ و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ اﻧﺪازه ي وﯾﺮوﺳﻬﺎي ﻗﺪﯾﻤﯽ ﻣﻀﺮ ﺑﺎﺷﻨﺪ. ﭘﺲ ﺑﺎﯾﺪ در ﻣﻘﺎﺑﻞ آﻧﻬﺎ ﻣﺮاﻗﺐ ﺑﻮد.

3- ﺗﺮوا (ﺗﺮوﺟﺎن) Trojans :

اﺳﺐﻫﺎي ﺗﺮوآ ﺧﻮد را ﺑﻪ ﺷﮑﻞ ﻧﺮماﻓﺰارﻫﺎي ﺳﻮدﻣﻨﺪي در ﻣﯽآورﻧﺪ ﮐﻪ ﺑﺮاي داﻧﻠﻮد ﮐﺮدن در اﯾﻨﺘﺮﻧﺖﻻزم اﻧﺪ، و ﮐﺎرﺑﺮان ﺳﺎده و ﺑﯽ ﺧﺒﺮ آﻧﻬﺎ را داﻧﻠﻮد ﮐﺮده و ﺑﻪ اﺟﺮا در ﻣﯽآورﻧﺪ و ﺑﻌﺪاً ﻣﺘﻮﺟﻪ اﺷﺘﺒﺎه ﺧﻮد ﻣﯽﺷﻮﻧﺪ. ﺑﺰرگﺗﺮﯾﻦ ﺗﻔﺎوت ﺑﯿﻦ اﺳﺐ ﺗﺮوآ و ﯾﮏ وﯾﺮوس اﯾﻦ اﺳﺖ ﮐﻪ ﺗﺮوآﻫﺎ ﺧﻮدﺷﺎن ﻣﻨﺘﺸﺮ ﻧﻤﯽﺷﻮﻧﺪ.

اﺳﺐ ﺗﺮوآ ﻣﻌﻤﻮﻻً ﺑﻪ دو ﺑﺨﺶ ﺳﺮوﯾﺲ دﻫﻨﺪه و ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮد و ﺧﻮد را ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻧﺮم اﻓﺰار ﻣﻬﻢ در ﻣﯽآورد و در ﺷﺒﮑﻪﻫﺎي ﺑﻪ اﺷﺘﺮاك ﮔﺬاري ﻓﺎﯾﻞ ﻧﻈﯿﺮ ﺑﻪ ﻧﻈﯿﺮ ﯾﺎ ﺳﺎﯾﺖﻫﺎي ﻏﯿﺮرﺳﻤﯽ داﻧﻠﻮد ، ﻗﺮار ﻣﯽﮔﯿﺮد. زﻣﺎﻧﯽﮐﻪ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه در ﺳﯿﺴﺘﻢ ﺷﻤﺎ اﺟﺮا ﻣﯽﺷﻮد. ﺣﻤﻠﻪ ﮐﻨﻨﺪه(ﺷﺨﺼﯽ ﮐﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه را اﺟﺮا ﻣﯽﮐﻨﻨﺪ) دﺳﺘﺮﺳﯽ ﺑﺎﻻﯾﯽ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﺷﻤﺎ دارد، و ﻣﯽﺗﻮاﻧﺪﺑﺴﺘﻪ ﺑﻪ ﻧﯿﺖ و ﻫﺪف ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﺗﺄﺛﯿﺮات ﺗﺨﺮﯾﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. اﺳﺐﻫﺎي ﺗﺮوآ ﺑﻪ ﯾﮏ ﺗﺮاز ﺑﺴﯿﺎرﭘﯿﭽﯿﺪه رﺳﯿﺪهاﻧﺪ ﮐﻪ ﻣﻮﺟﺐ ﺷﺪه ﻫﺮ ﮐﺪام ﺑﻄﻮر ﻗﺎﺑﻞ ﻣﻼﺣﻈﻪاي ﻣﺘﻔﺎوت از دﯾﮕﺮي ﺑﺎﺷﺪ.

اﻧﻮاع ﺗﺮوﺟﺎن

اﺳﺐﻫﺎي ﺗﺮوآ ﻣﻌﻤﻮﻻً ﺑﻪ اﯾﻦ ﺻﻮرت ﻃﺒﻘﻪ ﺑﻨﺪي ﻣﯽﺷﻮد:

اﻟﻒ) ﺗﺮوآﻫﺎي دﺳﺘﺮﺳﯽ از راه دور

ب) ﺗﺮوآﻫﺎي ارﺳﺎل ﮐﻨﻨﺪه رﻣﺰ ﻋﺒﻮر

ج) ﺗﺮآواﻫﺎي ﺛﺒﺖ ﮐﻨﻨﺪه ﮐﻠﯿﺪ

د) ﺗﺮوآﻫﺎي ﺣﻤﻠﻪٔ ﺳﺮﮐﺎري

ه)ﺗﺮوآﻫﺎي ﭘﺮوﮐﺴﯽ

و) ﺗﺮوآﻫﺎي اف ﺗﯽ ﭘﯽ

اﻟﻒ) ﺗﺮوآﻫﺎي دﺳﺘﺮﺳﯽ از راه دور

اﯾﻦ ﺗﺮوآﻫﺎ از ﻧﻮع ﺑﺴﯿﺎر ﻣﺘﺪاول ﻫﺴﺘﻨﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﺑﺎاﺳﺘﻔﺎده از آﻧﻬﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﮐﻨﺘﺮل ﮐﺎﻣﻠﯽ

ﺑﺮ روي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻗﺮﺑﺎﻧﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ داﺧﻞ ﻓﺎﯾﻞﻫﺎ ﺑﺮود و ﺑﻪ

ﻫﺮ ﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﮐﺎرﺑﺮ ﻫﻤﭽﻮن اﺳﻨﺎد ﻣﺎﻟﯽ ﻣﻬﻢ، رﻣﺰﻫﺎي ﻋﺒﻮر، ﺷﻤﺎره ﮐﺎرت

اﻋﺘﺒﺎري و از اﯾﻦ ﻗﺒﯿﻞ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ در ﻓﺎﯾﻞﻫﺎي ذﺧﯿﺮه ﺷﺪه ﺑﺎﺷﻨﺪ، دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ.

ب) ﺗﺮوآﻫﺎي ارﺳﺎل ﮐﻨﻨﺪه رﻣﺰ ﻋﺒﻮر

ﻫﺪف اﯾﻦ ﺗﺮوآﻫﺎ ﮐﭙﯽ ﮐﺮدن ﺗﻤﺎم رﻣﺰﻫﺎي ﻋﺒﻮر ﮐﺶ ﺷﺪه و ﺟﺴﺘﺠﻮي رﻣﺰﻫﺎي ﻋﺒﻮر دﯾﮕﺮي ﮐﻪ وارد ﻣﯽﮐﻨﯿﺪ و ارﺳﺎل آﻧﻬﺎ ﺑﻪ آدرس اﯾﻤﯿﻞ ﺧﺎص اﺳﺖ، ﺑﺪون آﻧﮑﻪ ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ ﺷﻮد. رﻣﺰ ﻋﺒﻮر وب ﺳﺎﯾﺖﻫﺎي ﻣﺤﺪود ﺷﺪه، ﺳﺮوﯾﺲﻫﺎي ﭘﯿﻐﺎم رﺳﺎﻧﯽ، و ﺳﺮوﯾﺲﻫﺎياﯾﻤﯿﻞ در ﻣﻌﺮض ﺗﻬﺪﯾﺪ اﯾﻦ ﻧﻮع ﺗﺮوآﻫﺎ ﻫﺴﺘﻨﺪ.

ج) ﺗﺮآواﻫﺎي ﺛﺒﺖ ﮐﻨﻨﺪه ﮐﻠﯿﺪ

اﯾﻦ ﻧﻮع ﺗﺮوﺟﺎن، ﮐﻠﯿﺪﻫﺎﯾﯽ ﮐﻪ ﺗﻮﺳﻂ ﻗﺮﺑﺎﻧﯽ ﻓﺸﺮده ﻣﯽﺷﻮﻧﺪ را ﺛﺒﺖ ﻣﯽﮐﻨﻨﺪ و ﺳﭙﺲ اﻃﻼﻋﺎت ﺛﺒﺖ ﺷﺪه را ﺑﻪ ﺣﻤﻠﻪ ﮐﻨﻨﺪه ارﺳﺎل ﻣﯽدارﻧﺪ. ﺣﻤﻠﻪ ﮐﻨﻨﺪه، ﺑﻪ ﺟﺴﺘﺠﻮي رﻣﺰﻫﺎيﻋﺒﻮر ﯾﺎ اﻃﻼﻋﺎت ﺣﺴﺎس دﯾﮕﺮ در ﻓﺎﯾﻞﻫﺎي ﺛﺒﺖ وﻗﺎﯾﻊ ﻣﯽﭘﺮدازد. اﯾﻦ ﻧﻮع ﺗﺮاوآ اﮐﺜﺮا دو وﯾﮋﮔﯽ دارﻧﺪ: ﺛﺒﺖ آﻧﻼﯾﻦ و آﻓﻼﯾﻦ. اﻟﺒﺘﻪ آﻧﻬﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﻃﻮري ﺗﻨﻈﯿﻢ ﺷﻮﻧﺪ ﮐﻪ ﻓﺎﯾﻞ ﺛﺒﺖ وﻗﺎﯾﻊ را ﺑﻪ ﯾﮏ آدرس اﯾﻤﯿﻞ ﺧﺎص ﺑﻪ ﺻﻮرت روزاﻧﻪ ارﺳﺎل ﮐﻨﻨﺪ.

د) ﺗﺮوآﻫﺎي ﺣﻤﻠﻪٔ ﺳﺮﮐﺎري

ایده  اﺻﻠﯽ اﯾﻦ ﻧﻮع ﺗﺮوآﻫﺎ اﯾﺠﺎد ﺗﺮاﻓﯿﮏ ﺷﺒﮑﻪ در دﺳﺘﮕﺎه ﻗﺮﺑﺎﻧﯽ اﺳﺖ، ﺗﺎ ﺟﺎﺋﯿﮑﻪ ارﺗﺒﺎط اﯾﻨﺘﺮﻧﺘﯽ ﺑﺴﯿﺎر ﺳﻨﮕﯿﻦ ﺷﺪه و ﻣﺎﻧﻊ از آن ﻣﯽﺷﻮد ﮐﻪ ﮐﺎرﺑﺮ ﯾﮏ وب ﺳﺎﯾﺖ را ﺑﺒﯿﻨﺪ. ﯾﺎ ﭼﯿﺰيرا داﻧﻠﻮد ﮐﻨﺪ. ﻧﻮع دﯾﮕﺮ از اﯾﻦ ﺗﺮاوآ، ﺗﺮوآي ﺑﻤﺐ ﭘﺴﺘﯽ اﺳﺖ، ﮐﻪ ﻫﺪف اﺻﻠﯽ آن آﻟﻮده ﮐﺮدن ﻣﺎﺷﯿﻦﻫﺎ ﺗﺎ ﺣﺪ اﻣﮑﺎن و ﻫﻤﺰﻣﺎن ﺣﻤﻠﻪ ﺑﻪ آدرسﻫﺎي اﯾﻤﯿﻞ ﺧﺎص ﺑﺎ ﻣﻮﺿﻮﻋﺎت و ﻣﺤﺘﻮﯾﺎت اﺗﻔﺎﻗﯽ اﺳﺖ ﮐﻪ ﻗﺎﺑﻞ ﻓﯿﻠﺘﺮ ﺷﺪن ﻧﯿﺴﺘﻨﺪ.

ه)ﺗﺮوآﻫﺎي ﭘﺮوﮐﺴﯽ

اﯾﻦ ﻧﻮع ﺗﺮوآ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ را ﺑﻪ ﯾﮏ ﺳﺮوﯾﺲ دﻫﻨﺪه ﭘﺮوﮐﺴﯽ ﺗﺒﺪﯾﻞ ﻣﯽﮐﻨﺪ. ﺑﻪ اﯾﻦ

ﺗﺮﺗﯿﺐ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻟﻮده در دﺳﺘﺮس اﺷﺨﺎص ﻧﺎﺷﻨﺎس در ﺳﺮاﺳﺮ ﺟﻬﺎن ﻗﺮار ﻣﯽﮔﯿﺮد. ﺣﻤﻠﻪ

ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﺪ ﺣﻮزهﻫﺎ را ﺛﺒﺖ ﮐﻨﺪ ﯾﺎ ﺑﺎ ﮐﺎرتﻫﺎي اﻋﺘﺒﺎري ﺑﻪ ﺳﺮﻗﺖ رﻓﺘﻪ ﺷﺪه ﺑﻪ وب

ﺳﺎﯾﺖﻫﺎ دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ ﯾﺎ اﯾﻨﮑﻪ ﮐﺎرﻫﺎي ﻏﯿﺮﻗﺎﻧﻮﻧﯽ دﯾﮕﺮي را اﻧﺠﺎم دﻫﺪ ﺑﺪون آﻧﮑﻪ ردﯾﺎﺑﯽ

ﺷﻮد.

و) ﺗﺮوآﻫﺎي اف ﺗﯽ ﭘﯽ

اﯾﻦ ﺗﺮوآﻫﺎ ﺑﺴﯿﺎر ﺳﺎده و ﻣﻨﺴﻮخ ﺷﺪهاﻧﺪ. ﺗﻨﻬﺎ ﮐﺎري ﮐﻪ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ ﺑﺎز ﮐﺮدن ﭘﻮرت 21اﺳﺖ. (اﯾﻦ ﭘﻮرت ﻣﺮﺑﻮط ﺑﻪ اﻧﺘﻘﺎﻻت اف ﺗﯽ ﭘﯽ اﺳﺖ) و ﻣﻮﺟﺐ ﻣﯽﺷﻮد ﺗﺎ ﻫﺮ ﮐﺴﯽ ﺑﻪ دﺳﺘﮕﺎه ﺷﻤﺎ وﺻﻞ ﺷﻮد. در ﻧﺴﺨﻪﻫﺎي ﺟﺪﯾﺪﺗﺮ اﯾﻦ ﭘﻮرت ﺑﺎ رﻣﺰ ﻋﺒﻮر ﻣﺤﺎﻓﻈﺖ ﻣﯽﺷﻮد،ﺑﻨﺎﺑﺮاﯾﻦ ﺗﻨﻬﺎ ﺣﻤﻠﻪ ﮐﻨﻨﺪه ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ وﺻﻞ ﺷﻮد.ﯾﮏ ﺗﺮوآ ﻣﯽﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﯾﮏ ﯾﺎ ﺗﺮﮐﯿﺒﯽ از ﻋﻤﻠﮑﺮدﻫﺎي ﻓﻮقاﻟﺬﮐﺮ ﺑﺎﺷﺪ .

4- در ﭘﺸﺘﯽ Backdoor :

ﺑﺮﻧﺎﻣﻪ اي اﺳﺖ ﮐﻪ ﺑﻪ ﯾﮏ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دﻫﺪ ﺗﺎ ﭘﺮوﺳﻪ اﻣﻨﯿﺘﯽ ﯾﮏ ﺳﯿﺴﺘﻢ را دور زده و ﻣﻨﺎﺑﻊ ﻣﺨﺘﻠﻔﯽ از آن ﺳﯿﺴﺘﻢ را از راه ﻣﺮﺑﻮﻃﻪ در اﺧﺘﯿﺎر ﻧﻔﻮذ ﮔﺮ ﻗﺮار دﻫﺪ.ﺗﻌﺪاد ﺑﺴﯿﺎر زﯾﺎدي از اﻧﻮاع در ﻫﺎي ﭘﺸﺘﯽ ﻗﺎﺑﻞ ذﮐﺮ ﻣﯽ ﺑﺎﺷﺪ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻃﺒﻖ ﺗﻌﺮﯾﻒ ﺑﺎﻻ ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﯿﺪ ﻣﺒﻨﺎي اﺻﻠﯽ ﮐﻪ ﺑﻪ ﯾﮏ در ﭘﺸﺘﯽ ﻣﺮﺑﻮط ﻣﯽ ﺷﻮد ﺑﻪ دﺳﺘﯿﺎﺑﯽ ﯾﮏ ﻧﻔﻮذ ﮔﺮ ﺑﻪ ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻤﯽ از ﻃﺮﯾﻖ در ﭘﺸﺘﯽ ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد.اﯾﻦ دﺳﺘﺮﺳﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺷﮑﻞ ﻫﺎي ﮔﻮﻧﺎﮔﻮﻧﯽ ﺻﻮرت ﮔﯿﺮد ﮐﻪ اﯾﻦ ﻣﻮﺿﻮع ﺑﺴﺘﮕﯽ ﺑﻪ ﻫﺪﻓﯽ دارد ﮐﻪ ﻫﮑﺮ از ﺑﻪ ﮐﺎر ﮔﯿﺮي درﻫﺎي ﭘﺸﺘﯽ دﻧﺒﺎل ﻣﯽ ﮐﻨﺪ ﺑﻪ ﻃﻮر ﻣﺜﺎل : ﺗﻐﯿﯿﺮ در ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﻣﺤﻠﯽ :

اﯾﻦ ﻧﻮع درﭘﺸﺘﯽ ﺑﻪ ﻧﻔﻮذ ﮔﺮ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دﻫﺪ ﮐﻪ ﻧﺎﮔﻬﺎن ﯾﮏ ﺣﺴﺎب ﮐﺎرﺑﺮي ﻣﻌﻤﻮﻟﯽ ﺑﻪ ﺣﺴﺎب ﮐﺎرﺑﺮي ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ Administratorﯾﺎ Root ﺗﺒﺪﯾﻞ ﺷﺪه و ارﺗﻘﺎء ﯾﺎﺑﺪ ﺑـﺎ

اﯾﻦ دﺳﺘﺮﺳﯽ ﻧﺎﻣﺤﺪود ﻧﻔﻮذ ﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ دوﺑﺎره ﻓﺎﯾﻞ ﻫﺎي ذﺧﯿﺮه ﺷـﺪه ﺑـﺮ ﺳﯿـﺴﺘﻢ را ﺑـﻪ

روش ﺧﻮد ﭘﯿﮑﺮ ﺑﻨﺪي ﻧﻤﺎﯾﺪ.

اﺟﺮاي ﻓﺮﻣﺎﻧﻬﺎي ﻣﻨﻔﺮد از راه دور:

در ا ﯾﻦ ﻧﻮع ار درﻫﺎ ي ﭘﺸﺘ ﯽ ﻫﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ارﺳﺎل ﭘﯿﻐﺎم ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺪف در ﻫﻤـﺎن ﻟﺤﻈـﻪ

ﯾﮏ ﺗﮏ ﻓﺮﻣﺎن را ﺑﺮو ي ﻣﺎﺷ ﯿﻦ ﻣﻮرد ﻧﻈﺮ اﺟﺮا ﮐﻨﺪ در ﭘﺸﺘ ﯽ ﻓﺮﻣﺎن ﺗﮑﯽ ﻫﮑﺮ را اﺟﺮا ﮐـﺮده

و ﻧﺘﯿﺠﻪ را ﺑﻪ ﻫﮑﺮ ﺑﺎز ﻣﯽ ﮔﺮداﻧﺪ.

دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﻄﺮ ﻓﺮﻣﺎن از ﺳﯿﺴﺘﻢ ﻫﺪف از راه دور :

اﯾﻦ ﯾﮑﯽ از ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺗﺮﯾﻦ در ﻫﺎ ي ﭘﺸﺘ ﯽ ﺑﺮا ي ﻫﮑﺮ ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ ﻧﺎم ﻣﻌـﺮوف اﯾـﻦ ﻧـﻮع Remote Shell اﺳﺖ. در اﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﺑﻪ ﻫﮑـﺮ ا ﯾـﻦ اﻣﮑـﺎن را ﻣـﯽ دﻫـﺪ در ﺳـﻄﺮ ﻓﺮﻣﺎن سیستم  قربانی و از ﻃﺮ ﯾﻖ ﺷﺒﮑﻪ ﻓﺮﻣﺎﻧﻬﺎ ﯾﯽ را ﺑﻪ ﻃﻮر ﻣﺴﺘﻘﯿﻢ اﺟﺮا ﻧﻤﺎﯾﺪ در اﯾﻦ ﻧـﻮع ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺳﻄﺮ ﻓﺮﻣﺎن را ﺑﻪ ﯾﮏ اﺑﺰار ﮐﺎرﺑﺮدي ﺗﺒﺪﯾﻞ ﻧﻤﺎ ﯾﺪ. از ﺟﻤﻠﻪ، ﺗﻮاﻧـﺎﯾﯽ اﻧﺠـﺎم ﯾﮏ ﺳﺮي ﻓﺮﻣﺎن ﻫﺎ ﺑﻪ ﻃﻮر ﻣﻮازي و ﯾﺎ ﻧﻮﺷﺘﻦ Script ﻫﺎي ﺧﻄﺮﻧﺎك و ﯾﺎ اﻧﺘﺨـﺎب دﺳـﺘﻪ اي از ﻓﺎﯾﻞ ﻫﺎ ﺑﺮاي ﺟﻤـﻊ آوري آن ﻓﺎﯾﻠﻬـﺎ .ﺑـﺎ ﺑﺮ رﺳـﯽ ﺑﯿـﺸﺘﺮ    ﻣـﯽﺗـﻮان ﮔﻔـﺖ Remote Shellﻫﺎ ﺑﺴﯿﺎر ﭘﺮ ﺗﻮان ﺗﺮ و ﭘﺮ ﮐﺎرﺑﺮد ﺗﺮ از اﺟﺮا ي ﻓﺮﻣﺎن ﻫﺎي ﺗﮑﯽ ﺑـﺮ رو ي ﮐـﻪ ﺳﯿـﺴﺘﻢ ﻫﺪف          ﻣﯽﺑﺎﺷﻨﺪ ﺑﻪ ﺗﺸﺎﺑﻬﯽ، ا ﯾﻦ ﻧﻮع در ﭘﺸﺘﯽ ﯾﮏ دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘ ﯿﻢ ﺑـﻪ ﮐـﯽﺑـﻮرد ﺳ ﯿـﺴﺘﻢﻫﺪف ﺑﺮاي ﻧﻔﻮذﮔﺮ ﺗﻬﯿﻪ ﻣﯽ ﻧﻤﺎﯾﺪ.

دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﻣﺎﺷﯿﻦ ﻫﺪف از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻫﺎي GUI:

ﺑﻌﺪ از ﮔﺬراﻧﺪن ﻣﺮاﺣﻞ دﺳﺘﺮﺳ ﯽ ﻫﺎ ي ﺳﻄﺮ ﻓﺮﻣﺎن ﺑﻪ ﻣﺎﺷ ﯿﻦ ﻫﺪف ﺑﻪ در ﻫـﺎ ي ﭘـﺸﺘﯽ ﻣـﯽرﺳﯿﻢ ﮐﻪ ﯾﮏ دﺳﺘﺮ ﺳﯽ ﺑﻪ GUI از ﺳﯿﺴﺘﻢ ﻫﺪف را ﺑﺮاي ﻣﺎ ﺗﻬﯿﻪ ﻣﯽﻧﻤﺎﯾﻨﺪ. ﺑﻪ ﻃـﻮر ﻣﺜـﺎل ﺑﺎز و ﺑﺴﺘﻪ ﺷﺪن ﭘﻨﺠﺮه ﻫﺎ ﯾﺎ ﺣﺮﮐﺖ ﻣ ﺎوس و … در اﯾﻦ ﻧـﻮع ﺷـﻤﺎ ﻣـﯽ ﺗﻮاﻧﯿـﺪ ﻧﻈـﺎره ﮔـﺮ ﻓﻌﺎﻟﯿﺘﻬﺎي ﻗﺮﺑﺎﻧﯽ ﺑﺮ رو ي ﺳﯿﺴﺘﻢ اش ﺑﺎﺷﯿﺪ ﯾﺎ ﺧﻮد ﻣﯽ ﺗﻮاﻧﯿﺪ ﮐﻨﺘـﺮل GUI ﺳﯿـﺴﺘﻢ ﻣـﻮرد ﻧﻈﺮ را در دﺳﺖ ﺑﮕﯿﺮﯾﺪ.

5- ﺑﺮﻧﺎﻣﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ Adware :

Adware ﻫﺎ ، ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺮﺑﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﺒﻠﯿﻐﺎت ﻧﺎﺧﻮاﺳﺘﻪ ﺑﺮاي ﮐﺎرﺑﺮان ﻣﯽ ﻓﺮﺳﺘﻨﺪ و ﻧﺴﺒﺖ ﺑﻪ ﺳﺎﯾﺮ ﺑﺪاﻓﺰارﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ ﺷﯿﻮع ﺑﯿﺸﺘﺮي ﯾﺎﻓﺘﻪ اﻧﺪ. ﺑﻪ واﻗﻊ ﻧﻤﯽ ﺗﻮان ﻫﯿﭻ ﮐﺎرﺑﺮ اﯾﻨﺘﺮﻧﺘﯽ را ﭘﯿﺪا ﮐﺮد ﮐﻪ ﺣﺪاﻗﻞ ﺑﺎ ﯾﮏ ﻧﻮع Adware ﺑﺮﺧﻮرد ﻧﮑﺮده ﺑﺎﺷﺪ.ﮔﻮﻧﻪ ﻫﺎي ﻣﺨﺘﻠﻒ adware ﺑﻪ ﻧﺤﻮي ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ ﻧﻔﻮذ ﻣﯽ ﯾﺎﺑﻨﺪ ﮐﻪ ﮐﺎرﺑﺮ ﻣﺘﻮﺟﻪ آﻧﻬﺎ ﻧﺸﻮد اﻟﺒﺘﻪ ورودﺷﺎن ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﻼ ﺑﺎ اﺟﺎزه ﮐﺎرﺑﺮ ﺻﻮرت ﻣﯽ ﮔﯿﺮد، ﺑﻪ ﻧﺤﻮي ﮐﻪ درﺧﻮاﺳﺖ آﻧﻬﺎ ﺑﺮاي ﻧﺼﺐ ، در ﻏﺎﻟﺐ ﺑﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﻼ ﺑﯽ ﺧﻄﺮ اﻧﺠﺎم ﻣﯽ ﮔﯿﺮد و ﮐﺎرﺑﺮ ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ ﻏﯿﺮ واﻗﻌﯽ ﺑﻮدن آن ﺑﺮﻧﺎﻣﻪ ، درﺧﻮاﺳﺖ ﻣﺬﮐﻮر را ﻗﺒﻮل ﻣﯽ ﮐﻨﺪ.

Adware ﻫﺎ ﭘﺲ از ورود، ﺑﻪ ﯾﮏ ﺳﺮور ﺧﺎرﺟﯽ ﻣﺘﺼﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﻪ وﺳﯿﻠﻪ آن ﺗﺒﻠﯿﻐﺎت ﻣﺸﺨﺼﯽ ﺑﻪ ﺳﯿﺴﺘﻢ آﻟﻮده ارﺳﺎل ﻣﯽ ﮐﻨﻨﺪ. ﻧﺤﻮه ﻋﻤﻠﮑﺮدﺷﺎن ﺑﻪ ﮔﻮﻧﻪ اي اﺳﺖ ﮐﻪ زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﺑﺮ ﺑﻪ اﯾﻨﺘﺮﻧﺖ وﺻﻞ ﻣﯽﺷﻮد، Adware ﻣﺬﮐﻮر ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﮕﺮ ﻣﺘﺼﻞ   ﻣﯽ ﺷﻮد و ﺗﺒﻠﯿﻐﺎﺗﯽ را ﺑﻪ ﺻﻮرت pop-up ﺑﺮ روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ، اﺟﺮا ﻣﯽ ﮐﻨﺪ. اﻏﻠﺐ ﮐﺎرﺑﺮان ﻣﺘﻮﺟﻪ ﻧﻤﯽ ﺷﻮﻧﺪ ﮐﻪ اﯾﻦ pop-up ﻫﺎ ﻣﺮﺑﻮط ﺑﻪ وب ﺳﺎﯾﺘﯽ اﺳﺖ ﮐﻪ ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﻨﺪ ﯾﺎ از ﻃﺮﯾﻖ ﯾﮏ adware ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﺷﺎن را آﻟﻮده ﮐﺮده، ﺑﺮاﯾﺸﺎن ارﺳﺎل ﺷﺪه. اﯾﻦ ﻋﻤﻠﮑﺮد ﺑﻪ ﺧﻮدي ﺧﻮد ﺑﺮاي ﮐﺎرﺑﺮان ﻣﻀﺮ اﺳﺖ ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐﻪ ارﺗﺒﺎط ﮐﺎرﺑﺮ را ﺑﺎ اﯾﻨﺘﺮﻧﺖ ﺑﺴﯿﺎر ﮐﻨﺪ ﻣﯽ ﮐﻨﺪ. ﺿﻤﻨﺎ از آﻧﺠﺎ ﮐﻪ adware ﻫﺎ اﻏﻠﺐ spyware ﻫﺎ ﯾﯽ را ﮐﻪ ﻋﻼﻗﻤﻨﺪﯾﻬﺎي ﮐﺎرﺑﺮ را ﺟﻤﻊ آوري ﻣﯽ ﮐﻨﻨﺪ ﻫﻤﺮاه ﺧﻮد دارﻧﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﻃﻼﻋﺎت ﺳﯿﺴﺘﻢ آﻟﻮده ﺷﺪه را روي ﺳﺮورﻫﺎي ﺧﻮد ﺑﻔﺮﺳﺘﻨﺪ. ﺑﺮاي ﻣﺜﺎل اﮔﺮ ﺷﻤﺎ در اﯾﻨﺘﺮﻧﺖ ﻣﺮﺗﺒﺎ ﺑﻪ دﻧﺒﺎل ﺳﺎﯾﺖ ﻫﺎي ﺑﺎﻏﺒﺎﻧﯽ ﺑﮕﺮدﯾﺪ، adware ﻧﺼﺐ ﺷﺪه روي ﺳﯿﺴﺘﻤﺘﺎن داﺋﻤﺎ ﺑﺮاي ﺷﻤﺎ ﺗﺒﻠﯿﻐﺎﺗﯽ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ ﮔﻞ و ﮔﯿﺎه اﺳﺖ ﻣﯽ ﻓﺮﺳﺘﺪ.

ﯾﮏ ﻣﺜﺎل ﺧﻮب ﺑﺮاي ﻧﺸﺎن دادن ﻧﺤﻮه ﻋﻤﻠﮑﺮد adware ﻫﺎ ﺑﺮرﺳﯽ Twain-Tech اﺳﺖ. اﯾﻦ adware ﺑﻪ ﺷﮑﻞ ” ﭘﺮداﺧﺖ ” ﺑﺮاي ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎرﺑﺮدي ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ ﻧﻔﻮذ ﻣﯽ ﮐﻨﺪ و ﭘﺲ از ﻧﺼﺐ داﺋﻤﺎ pop-up ﻫﺎي ﺗﺒﻠﯿﻐﺎﺗﯽ روي ﺻﻔﺤﻪ، ﻧﻤﺎﯾﺶ ﻣﯽ دﻫﺪ. ﻣﺤﺘﻮاي اﯾﻦ ﺗﺒﻠﯿﻐﺎت ﺑﺴﺘﮕﯽ ﺑﻪ وب ﭘﯿﭻ ﻫﺎﯾﯽ دارد ﮐﻪ ﮐﺎرﺑﺮ ﻏﺎﻟﺒﺎ ﻣﺸﺎﻫﺪه ﯾﺎ ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﻨﺪ. ﮐﺎر دﯾﮕﺮي ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب اﻧﺠﺎم ﻣﯽ دﻫﺪ داﻧﻠﻮد ﮐﺮدن spyware ﻫﺎ و اﻧﻮاع دﯾﮕﺮي از adware ﻫﺎ ﻣﺎﻧﻨﺪ ,AlchemyXplugin, و BetterInet اﺳﺖ.

ﻣﺒﺎرزه ﺑﺎ Adware ﻫﺎ

ﺑﻪ دﻟﯿﻞ ﺷﯿﻮع ﮔﺴﺘﺮده اﯾﻦ ﺑﺪاﻓﺰارﻫﺎ در اﯾﻨﺘﺮﻧﺖ، رﻫﺎﺋﯽ از دﺳﺖ آﻧﻬﺎ ﮐﺎري ﻣﺸﮑﻞ اﺳﺖ. ﻣﺨﺼﻮﺻﺎ ﺑﺮاي ﺳﯿﺴﺘﻢ ﻫﺎﯾﯽ ﮐﻪ آﻧﺘﯽ وﯾﺮوس ﻣﻨﺎﺳﺒﯽ ﻧﺪارﻧﺪ. ﻫﻢ ﭼﻨﯿﻦ از آﻧﺠﺎ ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن اﯾﻦ ﮐﺪﻫﺎي ﻣﺨﺮب ﺑﺎ دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻫﺪاف ﻣﺎﻟﯽ، آﻧﻬﺎ را ﻣﻨﺘﺸﺮ ﻣﯽ ﮐﻨﻨﺪ، داﺋﻤﺎ ﺳﻌﯽ ﻣﯽ ﮐﻨﻨﺪ ﻧﻤﻮﻧﻪ ﻫﺎي ﭘﯿﭽﯿﺪه ﺗﺮ و ﺟﺪﯾﺘﺮ از ﻣﺪﻟﯽ ﻫﺎي ﻗﺒﻠﯽ را ﻣﻨﺘﺸﺮ ﮐﻨﻨﺪ.در ﻧﺘﯿﺠﻪ ﺑﻬﺘﺮﯾﻦ راه ﺣﻞ ﻧﺼﺐ ﯾﮏ آﻧﺘﯽ malware ﻫﻤﺮاه ﯾﮏ ﻓﺎﯾﺮوال اﺳﺖ ﮐﻪ داﺋﻤﺎ ﺑﻪ روز ﺷﻮد. اﯾﻦ ﮐﺎر ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﻧﻪ ﺗﻨﻬﺎ از ورود adware ﻫﺎ ﺑﻪ ﺳﯿﺴﺘﻢ ﺟﻠﻮﮔﯿﺮي ﺷﻮد ﺑﻠﮑﻪ راه ورود و ﺧﺮوج اﻃﻼﻋﺎت از ﭘﻮرت ﻫﺎي ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪه ﻧﯿﺰ ﺑﺴﺘﻪ ﻣﯽ ﺷﻮد.

6- ﺟﺎﺳﻮس اﻓﺰار Spyware :

ﺟﺎﺳﻮس اﻓﺰار، واژه ﺟﺪﯾﺪي ﺑﺮاي ﻧﺮماﻓﺰارﻫﺎي ﺗﺒﻠﯿﻐﺎﺗﯽ اﺳﺖ. ﺗﺒﻠﯿﻎ ﻣﺤﺼﻮﻻت اﺷﺘﺮاك اﻓﺰار روﺷﯽﺑﺮاي ﻣﻮﻟﻔﯿﻦ اﺷﺘﺮاك اﻓﺰار اﺳﺖ ﺗﺎ ﺑﻪ ﻧﻮﻋﯽ ﭘﻮل ﺳﺎزي ﮐﻨﻨﺪ. ﺷﺮﮐﺖﻫﺎي رﺳﺎﻧﻪاي ﺑﺰرﮔﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﻨﺪ در ازاي ﺑﺨﺸﯽ از ﻣﻨﺎﻓﻊ ﺣﺎﺻﻠﻪ از ﻓﺮوش ﺑﻨﺮ ، ﺗﺒﻠﯿﻐﺎت ﺑﻨﺮ را در ﻣﺤﺼﻮﻻت ﺧﻮد ﻗﺮار دﻫﻨﺪ. در ﺻﻮرﺗﯿﮑﻪ ﮐﺎرﺑﺮ اﺣﺴﺎس ﮐﻨﺪ ﮐﻪ اﯾﻦ ﺑﻨﺮﻫﺎ ﻣﺰاﺣﻤﻨﺪ، اﯾﻦ اﻣﮑﺎن ﺑﺮاي آﻧﻬﺎ وﺟﻮد دارد ﮐﻪ در ازاي ﭘﺮداﺧﺖ ﻣﺨﺎرج ﭘﺮواﻧﻪ، از ﺷﺮ آن ﺧﻼص ﺷﻮﻧﺪ.ﻣﺘﺎﺳﻔﺎﻧﻪ، ﺷﺮﮐﺖﻫﺎي ﺗﺒﻠﯿﻎ ﮐﻨﻨﺪه اﻏﻠﺐ ﻧﺮماﻓﺰار ردﯾﺎﺑﯽ ﮐﻨﻨﺪه در ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ، و اﯾﻦﻧﺮماﻓﺰار داﺋﻤﺎً از ارﺗﺒﺎط اﯾﻨﺘﺮﻧﺘﯽ ﺷﻤﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ﺗﺎ دادهﻫﺎي آﻣﺎري را ﺑﻪ ﺗﺒﻠﯿﻎ ﮐﻨﻨﺪه ارﺳﺎل دارد. ﮔﺮﭼﻪ اﯾﻦ ﺷﺮﮐﺖﻫﺎ در ﺳﯿﺎﺳﺖﻫﺎي ﺧﺼﻮﺻﯽ ﺧﻮد ﻣﺪﻋﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﯿﭽﮕﻮﻧﻪ اﻃﻼﻋﺎت ﻣﻬﻢ ﯾﺎﺗﻮﺻﯿﻒ ﮐﻨﻨﺪهاي از ﺟﺎﻧﺐ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﮔﺮدآوري ﻧﺨﻮاﻫﺪ ﺷﺪ و ﻫﻮﯾﺖ ﺷﻤﺎ ﻫﻤﭽﻨﺎن ﻧﺎﺷﻨﺎس ﺑﺎﻗﯽﻣﯽﻣﺎﻧﺪ، اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺷﻤﺎ ﺳﺮوﯾﺲ دﻫﻨﺪهاي دارﯾﺪ ﮐﻪ در ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﻗﺮار دارد و اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺷﻤﺎ و ﻋﺎدات ﺟﺴﺘﺠﻮي ﺷﻤﺎ را از ﻃﺮﯾﻖ ﺑﺎﻧﺪ ﭘﻬﻦ ﺑﻪ ﯾﮏ ﻣﺤﻞ دور ارﺳﺎل ﻣﯽدارد. ﺟﺎﺳﻮس اﻓﺰار ﺑﻪ دﻟﯿﻞ اﺳﺘﻔﺎده ﺗﻘﺮﯾﺒﺎً زﯾﺎد از ﻗﺪرت ﭘﺮدازﺷﯽ ، ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ را ﮐﻨﺪ ﻣﯽﮐﻨﺪ، ﭘﻨﺠﺮهﻫﺎي آزار دﻫﻨﺪه را در زﻣﺎنﻫﺎي ﻧﺎﻣﻨﺎﺳﺐ ﻇﺎﻫﺮ ﻣﯽﻧﻤﺎﯾﺪ و ﺗﻨﻈﯿﻤﺎت ﻣﺮور ﮐﺮدن اﯾﻨﺘﺮﻧﺘﯽ ﺷﻤﺎ را ﺗﻐﯿﯿﺮ ﻣﯽدﻫﺪ. ﻣﺜﻼً، ﺻﻔﺤﻪ ﺷﺮوع ﯾﺎ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﺷﻤﺎ را ﺑﻪ ﺳﺮوﯾﺲﻫﺎي ﻣﺘﻌﻠﻖ ﺑﻪ ﺧﻮدش ﻣﺒﺪل ﻣﯽﮐﻨﺪ. ﺣﺘﯽ اﮔﺮ ﺑﺮﺧﯽﻫﺎ ﭼﻨﯿﻦ ﭼﯿﺰي را ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﻧﺪاﻧﻨﺪ، اﻣﺎ ﺟﺎﺳﻮس اﻓﺰارﻫﺎ ﻫﻤﭽﻨﺎن ﯾﮏﺗﻬﺪﯾﺪ اﻣﻨﯿﺘﯽ ﻣﺤﺴﻮب ﻣﯽﺷﻮﻧﺪ و اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻫﯿﭻ راﻫﯽ ﺑﺮاي ﺧﻼﺻﯽ از آﻧﻬﺎ وﺟﻮد ﻧﺪارد، آﻧﻬﺎ را ﺑﻪ اﻧﺪازه وﯾﺮوسﻫﺎ آزار دﻫﻨﺪه ﺳﺎﺧﺘﻪاﺳﺖ.

7- داﻧﻠﻮد ﮐﻨﻨﺪه Downloader :

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮﻋﮑﺲ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ي ﺟﺎﺳﻮﺳ ﯽ ﮐﺎرﺷﺎن داﻧﻠﻮد ﺑﺮﻧﺎﻣـﻪ ﻫـﺎ ي ز ﯾـ ﺎن آور ﺑـﺮ رو ي ﺳ ﯿـ ﺴﺘﻢ و اﺟﺮاي آﻧﻬﺎ اﺳﺖ .

8- ﺷﻤﺎره ﮔﯿﺮDialer :

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ وﻇ ﯿﻔﻪﺷﺎن ارﺗﺒﺎط دادن ﮐﺎرﺑﺮ از ﻃﺮ ﯾﻖ ﺧﻂ ﺗﻠﻔﻦ ﺑـﻪ ﺳـﺮورﻫﺎ ﯾﯽ در دﯾﮕـﺮ ﮐـﺸﻮرﻫﺎ ﺑﺮاي دﺳﺘﺮﺳﯽ ﻣﺴﺘﻘﯿﻢ ﺑﻪ اﻃﻼﻋﺎت آﻧﻬﺎ ﻣﯽﺑﺎﺷﺪ.اﯾﻦ ﺳﺮورﻫﺎ ﻣﻌﻤﻮﻻ ﻣﺮﺑﻮط ﺑﻪ ﺳﺎ ﯾﺖﻫﺎي ﻏ ﯿﺮاﺧﻼﻗﯽ ﺑﻮده و ﺑﺮﻗﺮار ي ارﺗﺒﺎط ﺑﺎ آﻧﻬﺎ از ﻃﺮ ﯾﻖ ﺧﻂ ﺗﻠﻔﻦ ﺑﺎﻋﺚ ﻫﺰﯾﻨﻪ ﺑﺴﯿﺎر زﯾﺎد ﻣﺎﻟﯽ ﻣﯽﮔﺮدد.

9- ﺑﺮﻧﺎﻣﻪ ﺧﻨﺪه آورJoke :

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻧﻪ ﮐﺎر ﺗﺨﺮﯾﺒ ﯽ ﻣ ﯽ ﮐﻨﺪ و ﻧﻪ ﺟﺎﺳﻮﺳ ﯽ ﺑﻠﮑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ي اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ آزار ﮐـﺎر ﺑﺮ ﺷـﺪه و در ﺑﻌﻀﯽ ﻣﻮاﻗﻊ ﺧﻨﺪه آور اﺳﺖ . ﺟﮏﻫﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ادﻋﺎ ﻣ ﯽﮐﻨﻨﺪ در ﺣﺎل اﻧﺠـﺎم ﻋﻤﻠ ﯿـ ﺎﺗﯽﺗﺨﺮﯾﺒﯽ ﺑﺮ رو ي ﺳ ﯿﺴﺘﻢ ﺷﻤﺎ ﻣﯽﺑﺎﺷﻨﺪ وﻟﯽ در واﻗﻊ اﯾﻨﮕﻮﻧﻪ ﻧﺒﻮده و ﮐﺎر آﻧﻬﺎ ﭼﯿﺰي ﺟـﺰ ﯾـﮏ ﺷـﻮﺧﯽﺳﺎده ﻧﻤﯽﺑﺎﺷﺪ.

اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎ ﺳﻮء اﺳﺘﻔﺎده از ﮐﻢ ﺑﻮدن اﻃﻼﻋﺎت ﺗﺨﺼﺼ ﯽ ﮐﺎرﺑﺮان، آﻧﻬﺎ را ﻓﺮ ﯾﺐ داده و ﺑﺎ دﺳﺘﻮرات و ﺗﻮﺻﯿﻪﻫﺎي اﺷﺘﺒﺎه ﺑﺎﻋﺚ ﻣﯽﺷﻮﻧﺪ ﮐﻪ ﮐﺎرﺑﺮ ﺷﺨﺼﺎً ﮐﺎري ﺗﺨﺮﯾﺒﯽ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﺧﻮد اﻧﺠـﺎم دﻫـﺪ .

ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل واﻧﻤﻮد ﻣ ﯽﮐﻨﻨﺪ ﮐﻪ ﻓﺎ ﯾﻠﯽ ﺧﺎص در ﻣﺴﯿﺮ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ ﺧﻄﺮﻧـﺎك اﺳـﺖ و باید ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﺣﺬف ﺷﻮد . ﻏﺎﻓﻞ از اﯾﻨﮑﻪ ا ﯾﻦ ﻓﺎﯾﻞ ﺳﯿﺴﺘﻤﯽ ﺑﻮده و ﺑﺮاي ﻋﻤﻠﮑـﺮد درﺳـﺖ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ، وﺟﻮد آن ﻻزم اﺳﺖ.

10- ﺷﻮﺧﯽ ﻓﺮﯾﺒﻨﺪه Hoax :

اﯾﻦ ﻧﻮع وﯾﺮوﺳﻬﺎ در ﻗﺎﻟﺐ ﭘﯿﻐﺎﻣﻬﺎي ﻓﺮﯾﺐ آﻣﯿﺰي ، ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺖ را ﮔﻮل زده و ﺑﻪ ﮐﺎم ﺧﻮد ﻣﯽﮐﺸﺪ. اﯾﻦ ﻧﻮع وﯾﺮوﺳﻬﺎ ﻣﻌﻤﻮﻻً ﺑﻪ ﻫﻤﺮاه ﯾﮏ ﻧﺎﻣﻪ ﺿﻤﯿﻤﻪ ﺷﺪه از ﻃﺮﯾﻖ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﯿﮏ وارد ﺳﯿﺴﺘﻢ ﻣﯽﺷﻮﻧﺪ. ﻣﺘﻦ ﻧﺎﻣﻪ ﻣﺴﻠﻤﺎً ﻣﺘﻦ ﻣﺸﺨﺼﯽ ﻧﯿﺴﺖ و ﺗﺎ ﺣﺪودي ﺑﻪ روﺣﯿﺎت ﺷﺨﺼﯽ ﻧﻮﯾﺴﻨﺪه وﯾﺮوس ﺑﺴﺘﮕﯽ دارد، ﭘﯿﻐﺎﻣﻬﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﻀﻤﻮﻧﯽ ﺗﻬﺪﯾﺪ آﻣﯿﺰ ﯾﺎ ﻣﺤﺒﺖ آﻣﯿﺰ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﯾﺎ در ﻗﺎﻟﺐ ﻫﺸﺪاري ، ﻣﺒﻨﯽ ﺑﺮ ﺷﯿﻮع ﯾﮏ وﯾﺮوس ﺟﺪﯾﺪ در اﯾﻨﺘﺮﻧﺖ ، ﯾﺎ درﺧﻮاﺳﺘﯽ در ﻗﺒﺎل ﯾﮏ ﻣﺒﻠﻎ ﻗﺎﺑﻞ ﺗﻮﺟﻪ و ﯾﺎ ﻫﺮ ﻣﻮﺿﻮع وﺳﻮﺳﻪ اﻧﮕﯿﺰ دﯾﮕﺮ ﺑﺎﺷﺪ . ﻻزم ﺑﻪ ذﮐﺮ اﺳﺖ ﮐﻪ ﻫﻤﻪ اﯾﻦ ﻧﺎﻣﻪﻫﺎ اﺻﻞ ﻧﻤﯽﺑﺎﺷﻨﺪ ﯾﻌﻨﯽ ﻣﻤﮑﻦ اﺳﺖ ﺑﺴﯿﺎري از آﻧﻬﺎ ﭘﯿﻐﺎم ﺷﺨﺺ ﺳﺎزﻧﺪه وﯾﺮوس ﻧﺒﺎﺷﻨﺪ ﺑﻠﮑﻪ ﺷﺎﯾﺪ ﭘﯿﻐﺎم وﯾﺮاﯾﺶ ﺷﺪه ﯾﺎ ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ از ﯾﮏ ﮐﺎرﺑﺮ ﻣﻌﻤﻮﻟﯽ و ﯾﺎ ﺷﺨﺺ دﯾﮕﺮي ﺑﺎﺷﺪ ﮐﻪ ﻗﺒﻼ اﯾﻦ ﻧﺎﻣﻪﻫﺎ را درﯾﺎﻓﺖ ﮐﺮده و ﺑﺪﯾﻨﻮﺳﯿﻠﻪ وﯾﺮوس را ﺑﺎ ﭘﯿﻐﺎﻣﯽ ﮐﺎﻣﻼً ﺟﺪﯾﺪ ﻣﺠﺪداً ارﺳﺎل ﻣﯽﮐﻨﺪ.ﻧﺤﻮه ﺗﻐﯿﯿﺮ ﭘﯿﻐﺎم و ارﺳﺎل ﻣﺠﺪد آن ﺑﺴﯿﺎر ﺳﺎده ﺑﻮده ، ﻫﻤﯿﻦ اﻣﺮ ﺑﺎﻋﺚ ﮔﺴﺘﺮش ﺳﺮﯾﻊ Hoaxﻫﺎ ﺷﺪه، ﺑﺎ ﯾﮏ دﺳﺘﻮر Forward ﻣﯽﺗﻮان وﯾﺮوس و ﻣﺘﻦ ﺗﻐﯿﯿﺮ داده ﺷﺪه را ﺑﺮاي ﺷﺨﺺ دﯾﮕﺮي ارﺳﺎل ﮐﺮد.

11- ﮐﻠﯿﮏ ﮐﻨﻨﺪه Adclicker

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﻟ ﯿﻨﮏ ﺻﻔﺤﺎت ﺗﺒﻠ ﯿﻐﺎﺗﯽ را دﻧﺒﺎل ﻧﻤﻮده و ﺑﻪ ا ﯾﻦ ﻃﺮﯾﻖ ﺣﺎﻟﺖ ﮐﻠﯿـ ﮏ ﺷـﺪن ﺑـﺮ رو يآن ﺻﻔﺤﻪ ﺗﺒﻠﯿﻐﺎﺗﯽ ﺧﺎص را ﺷﺒﯿﻪ ﺳﺎزي ﻣﯽ ﮐﻨﻨﺪ و ﺑﺎﻋﺚ ﺑﺎﻻ رﻓﺘﻦ hit آن ﻣﯽ ﺷﻮﻧﺪ.

12- Password-Stealer دزد ﭘﺴﻮرد

ﻧﻮﻋﯽ ﺗﺮوﯾﺎ ﻫﺴﺘﻨﺪ ﮐﺎرﺷﺎن دزدي ﭘﺴﻮرد از روي ﺳﯿﺴﺘﻢ ﻫﺎ و ارﺳﺎل آﻧﻬﺎ ﺑﺮاي ﻧﻔﻮذﮔﺮﻫﺎ اﺳﺖ.

13- Dropper درآور

ﻫﺮ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﺑﺪ اﻓﺰار دﯾﮕﺮ را از دل ﺧﻮد ﺑﯿﺎورﻧﺪ ﺑﯿﺮون ﻣﯽ آورﻧﺪ و ﺑﻪ ﺧﻮدي ﺧﻮد اﺛﺮات ﺗﺨﺮﯾﺒﯽﻧﺪارﻧﺪ.

14-  Injectorﺗﺰرﯾﻖﮐﻨﻨﺪه

ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﻮﺟﻮد در ﺣﺎﻓﻈﻪ ﺗﺰرﯾﻖ ﻣﯽ ﺷﻮﻧﺪ و از ﻃﺮﯾﻖ آﻧﻬﺎ ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮﻧﺪ و ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﻗﺪرت اﻧﺘﺸﺎر ﻧﺪارﻧﺪ.

15- ارﺳﺎل ﮐﻨﻨﺪه ﻫﺮز ﻧﺎﻣﻪ Spammer

اﯾﻦ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎﻋﺚ ارﺳﺎل اﯾﻤﯿﻞ ﻫﺎي ﻧﺎ ﻣﺮﺑﻮط (Spam) ﺑﺮاي ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ.

16- ﮔﺰارش ﮔﯿﺮ ﺻﻔﺤﻪ ﮐﻠﯿﺪ Keylogger

اﯾﻨﮕﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺑﺎ ﻗﺮار ﮔﺮﻓﺘﻦ در ﺣﺎﻓﻈﻪ از ﮐﻠﯿﺪ ﻫﺎي زده ﺷﺪه ﺗﻮﺳﻂ ﮐﺎرﺑﺮ ﮔﺰارش ﮔﺮﻓﺘﻪ و در ﻗﺎﻟﺐ ﯾﮏ ﻓﺎﯾﻞ ﺑﺮاي ﻧﻔﻮذﮔﺮ ﻣﯽ ﻓﺮﺳﺘﻨﺪ.

17- روﺑﺎت ﻧﺮم اﻓﺰاري Bot

ﻧﻮﻋﯽ روﺑﺎت ﻫﺎي ﻧﺮم اﻓﺰاري ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰار ﻫﺎي ﭼﺖ ﺑﺎ ﮐﺎرﺑﺮان اﯾﻨﺘﺮﻧﺘﯽ ﭼﺖ ﻣﯽﮐﻨﻨﺪ . اﻟﺒﺘﻪ ﺷﺎﯾﺪ ﺑﺘﻮان اﯾﻦ ﻧﻮع ﺑﺮﻧﺎﻣﻪ ﻫﺎ را از اﯾﻦ ﻟﺤﺎظ ﺟﺰء ﺑﺪ اﻓﺰار ﻫﺎ دﺳﺘﻪ ﺑﻨﺪي ﮐﺮد ﮐﻪ ﺑﺎﻋﺚ اﺗﻼف وﻗﺖ ﮐﺎرﺑﺮان ﻣﯽﺷﻮﻧﺪ.اﻟﺒﺘﻪ ﻧﻮع دﯾﮕﺮي ﻫﻢ از اﯾﻦ ﻧﻮع وﺟﻮد دارﻧﺪ ﮐﻪ ﯾﮏ روﺑﺎت ﻧﺮم اﻓﺰاري ﻫﻮﺷﻤﻨﺪ اﺳﺖ ﮐﻪ ﺑﻪ ﻃﻮر ﻣﺴﺘﻤﺮ در ﺣﺎل ﭘﯿﻤﺎﯾﺶ اﯾﻨﺘﺮﻧﺖ و ﺟﻤﻊ آوري اﻃﻼﻋﺎت ﻣﻨﺘﺸﺮ ﺷﺪه در اﯾﻦ ﺷﺒﮑﻪ ﺟﻬﺎﻧﯽ اﺳﺖ. اﯾﻦ اﻃﻼﻋﺎت را ﭘﯿﮕﯿﺮي و ﺳﭙﺲ ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﻣﯽ ﮐﻨﺪ و ﻧﺘﯿﺠﻪ ﻫﺎﯾﯽ را ﮐﻪ ﭘﯿﺶ ﮔﻮﯾﯽ ﮐﺮده اراﺋﻪ ﻣﯽدﻫﺪ. ﺗﻮﻟﺪ وب ﺑﺎت ﺑﻪ ﺳﺎل 1997 ﺑﺮ ﻣﯽ ﮔﺮدد؛ در اﯾﻦ ﺳﺎل ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻧﺎﺑﻐﻪ ﺑﺎ ﻧﺎم ﮐﻠﯿﻒﻫﺎي (Clif High) و ﺷﺮﯾﮏ او ﺟﻮرج ﯾﻮر (George Ure) اﯾﻦ ﻧﺮم اﻓﺰار را ﭘﺪﯾﺪ آوردﻧﺪ. ﻫﺪف اﺻﻠﯽ آﻧﻬﺎ ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﺑﺎزار ﺑﻮرس ﺑﻮد ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﻧﻮﺳﺎن ﻫﺎي آﯾﻨﺪه را ﭘﯿﺶ ﮔﻮﯾﯽ ﮐﻨﻨﺪ.

Kits-Virus Generators- 18 ﺗﻮﻟﯿﺪﮐﻨﻨﺪه وﯾﺮوس

ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻧﺮم اﻓﺰار ﻫﺎ ﻣﯽ ﺗﻮان وﯾﺮوس ﺗﻮﻟﯿﺪ ﮐﺮد.

19- Exploit اﮐﺴﭙﻠﯿﻮت

ﮐﺪﻫﺎي ﻣﺨﺮﺑ ﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آﺳ ﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﯾﮏ ﺳﯿﺴﺘﻢ اﻣﮑﺎن دﺳﺘﺮﺳﯽ از راه دور ﺑـﻪ آن ﺳﯿﺴﺘﻢ را ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﻨﺪ.

20- روت ﮐﯿﺖ Rootkit

ﺑﻪ ﺧﻮد ي ﺧﻮد ﻧﻤ ﯽ ﺗﻮان ﻣﺨﺮب ﯾﺎ ﺧﻄﺮﻧﺎك ﺑﺎﺷﻨﺪ، ﺑﻠﮑﻪ ﻗﺮار ﮔـﺮﻓﺘﻦ آﻧﻬـﺎ در ﮐﻨـﺎر و ﯾـ ﺮوس ﻫـﺎ ﯾـ ﺎﮐﺮﻣﻬﺎي اﯾﻨﺘﺮﻧﺘﯽ ﮐﻪ ﺑﻪ آﻧﺎن ﻣﺎﻫﯿﺘﯽ ﺧﻄﺮﻧﺎك ﻣﯽ ﺑﺨﺸﺪ.

Rootkit ﻫﺎ اﺑﺰار ي ﻧﺮم اﻓﺰار ي اﺳﺖ ﮐﻪ ﺑﻮﺳ ﯿﻠﻪ آن اﯾﻦ اﻣﮑﺎن وﺟﻮد دارد ﺗﺎ ﻓﺎﯾﻞ، ﭘﺮوﺳﻪ ﯾـ ﺎ ﮐﻠﯿـ ﺪيﺧﺎص در رﺟﯿﺴﺘﺮي را ﭘﻨﻬﺎن ﻧﻤﻮد.

Rootkit ﻫﺎ اﻏﻠﺐ در ﺳﻄﺢ ﺳ ﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻓﻌﺎﻟﯿﺖ ﮐﺮده و ﺑﺎ ﺗﻐﯿﯿﺮاﺗﯽ ﮐﻪ در ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ ﯾـ ﺎ ﻣﻨـﺎﺑﻊ آن اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ، ﺑﻪ ﻣﻘﺎﺻﺪ ﺧﻮد دﺳﺖ ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ.

آﻧﺘﯽ وﯾﺮوس

آﻧﺘﯽ وﯾﺮوس اﺻﻄﻼﺣﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﯾﺎ ﻣﺠﻤﻮﻋﻪاي از ﺑﺮﻧﺎﻣﻪﻫﺎ اﻃﻼق ﻣﯽﺷﻮد ﮐﻪ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از راﯾﺎﻧﻪﻫﺎ در ﺑﺮاﺑﺮ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ. ﻣﻬﻤﺘﺮﯾﻦ ﻗﺴﻤﺖ ﻫﺮ ﺑﺮﻧﺎﻣﻪ ﺿﺪ وﯾﺮوس ﻣﻮﺗﻮر اﺳﮑﻦ آن اﺳﺖ. ﺟﺰﺋﯿﺎت ﻋﻤﻠﮑﺮد ﻫﺮ ﻣﻮﺗﻮر ﻣﺘﻔﺎوت اﺳﺖ وﻟﯽ ﻫﻤﻪ آﻧﻬﺎ وﻇﯿﻔﻪ ﺷﻨﺎﺳﺎﯾﯽ ﻓﺎﯾﻞﻫﺎي آﻟﻮده ﺑﻪ وﯾﺮوس را ﺑﻪ ﻋﻬﺪه دارﻧﺪ ودر ﺑﯿﺸﺘﺮ ﻣﻮارد در ﺻﻮرﺗﯽ ﮐﻪ ﻓﺎﯾﻞ آﻟﻮده ﺑﺎﺷﺪ ﺿﺪ وﯾﺮوس ﻗﺎدر ﺑﻪ ﭘﺎﮐﺴﺎزي و از ﺑﯿﻦ ﺑﺮدن آن اﺳﺖ.ﻧﺮماﻓﺰارﻫﺎي آﻧﺘﯽ وﯾﺮوس ﻋﻤﻮﻣﺎ از دو ﺗﮑﻨﯿﮏ ﺑﺮاي ﺗﺸﺨﯿﺺ وﯾﺮوﺳﻬﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ:

1. اﺳﺘﻔﺎده از ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس

2. ﺗﺤﻠﯿﻞ آﻣﺎري

اﺳﺘﻔﺎده از ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس

اﯾﻦ ﺗﮑﻨﯿﮏ ﺗﻮاﻧﺎﯾﯽ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوﺳﻬﺎﯾﯽ را دارد ﮐﻪ ﺷﺮﮐﺘﻬﺎي آﻧﺘﯽ وﯾﺮوس ﺗﺎ ﮐﻨﻮن ﺑﺮاي آﻧﻬﺎ اﻣﻀﺎ ﺗﻮﻟﯿﺪ ﮐﺮده اﻧﺪ. در اﯾﻦ روش ﺿﺪ وﯾﺮوس ﻣﺘﻦ ﻓﺎﯾﻠﻬﺎي ﻣﻮﺟﻮد درراﯾﺎﻧﻪ را ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺳﺎﻣﺎﻧﻪ ﻋﺎﻣﻞ آﻧﻬﺎ را ﺑﺎزﻣﯽﮐﻨﺪ ﯾﺎ ﻣﯽ ﺑﻨﺪد ﯾﺎ ارﺳﺎل ﻣﯽﮐﻨﺪ اﻣﺘﺤﺎن ﻣﯽﮐﻨﺪ و آن را ﺑﻪ ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس ﺗﺸﺨﯿﺺ داده اﻧﺪ ارﺟﺎع ﻣﯽدﻫﺪ.

ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس ﯾﮏ رﺷﺘﻪ ﺑﺎﯾﺖ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از آن ﻣﯽﺗﻮان وﯾﺮوس را ﺑﻪ ﺻﻮرت ﯾﮑﺘﺎ ﻣﻮرد ﺷﻨﺎﺳﺎﯾﯽ ﻗﺮار داد و از اﯾﻦ ﺟﻬﺖ ﻣﺸﺎﺑﻪ اﺛﺮ اﻧﮕﺸﺖ اﻧﺴﺎﻧﻬﺎ ﻣﯽﺑﺎﺷﺪ.اﮔﺮ ﯾﮏ ﺗﮑﻪ ﮐﺪ در ﻓﺎﯾﻠﯽ ﺑﺎ وﯾﺮوس ﻣﻮﺟﻮد در ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس ﻣﻄﺎﺑﻘﺖ داﺷﺖ ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﯾﮑﯽاز ﮐﺎرﻫﺎي زﯾﺮ را اﻧﺠﺎم ﻣﯽدﻫﺪ:

اﻟﻒ) ﺳﻌﯽ ﻣﯽﮐﻨﺪ ﺗﺎ ﻓﺎﯾﻞ را ﺗﻮﺳﻂ از ﺑﯿﻦ ﺑﺮدن وﯾﺮوس ﺑﻪ ﺗﻨﻬﺎﯾﯽ ﺗﻌﻤﯿﺮ ﮐﻨﺪ. ب) ﻗﺮﻧﻄﯿﻨﻪ ﮐﺮدن ﻓﺎﯾﻞ(ﻓﺎﯾﻞ ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻫﺎي دﯾﮕﺮ ﻧﺒﺎﺷﺪو وﯾﺮوس آن ﻧﻤﯽﺗﻮاﻧﺪ ﮔﺴﺘﺮش ﯾﺎﺑﺪ.)

ب) ﻓﺎﯾﻞ وﯾﺮوﺳﯽ و آﻟﻮده را ﭘﺎك ﮐﻨﺪ.

دراﯾﻦ ﺗﮑﻨﯿﮏ ، ﻓﺎﯾﻞ اﻣﻀﺎي وﯾﺮوس ﯾﺎ ﻫﻤﺎن ﭘﺎﯾﮕﺎه داده وﯾﺮوﺳﻬﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ، ﺑﺎﯾﺪ ﺑﻪ ﻃﻮر ﻣﺘﻨﺎوب ﺑﻬﻨﮕﺎم ﺷﻮدﺗﺎ آﺧﺮﯾﻦ اﻃﻼﻋﺎت را راﺟﻊ ﺑﻪ آﺧﺮﯾﻦ وﯾﺮوﺳﻬﺎ ﺑﻪ دﺳﺖ آورد.ﮐﺎرﺑﺮان وﻗﺘﯽ وﯾﺮوﺳﻬﺎي ﺟﺪﯾﺪ (ﻧﺎﺷﻨﺎﺧﺘﻪ) راﺗﺸﺨﯿﺺ دادﻧﺪ، ﻣﯽﺗﻮاﻧﻨﺪ ﻓﺎﯾﻞﻫﺎي آﻟﻮده را ﺑﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن ﯾﺎ ﺷﺮﮐﺘﻬﺎي آﻧﺘﯽ وﯾﺮوس ارﺳﺎل ﮐﻨﻨﺪ.

ﺗﺤﻠﯿﻞ آﻣﺎري

ﻓﺎﯾﻞ در اﯾﻦ روش در ﯾﮏ ﻣﺤﯿﻂ ﻣﺤﺎﻓﻈﺖ ﺷﺪه در داﺧﻞ ﻣﺎﺷﯿﻦ ﻣﺠﺎزي ﺷﺮوع ﺑﻪ اﺟﺮا ﻣﯽﮐﻨﺪ ﺳﭙﺲ ﺑﻪ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس اﺟﺎزه ﻣﯽدﻫﺪ ﺗﺎ رﻓﺘﺎر ﯾﮏ ﻓﺎﯾﻞ ﻣﺸﮑﻮك را ﺑﻪ ﻫﻨﮕﺎم اﺟﺮا ﺷﺒﯿﻪ ﺳﺎزي ﮐﻨﺪ در ﺣﺎﻟﯽ ﮐﻪ ﮐﺪ ﻣﺸﮑﻮك اﺻﻠﯽ ازﻣﺎﺷﯿﻦ واﻗﻌﯽ ﮐﺎﻣﻼﻣﺠﺰا ﺷﺪهاﺳﺖ. و ﺑﻌﺪ ﺑﺮﻓﻌﺎﻟﯿﺘﻬﺎي وﯾﺮوﺳﯽ ﻣﺜﻞ ﺗﮑﺮار ﮐﺪ ، دوﺑﺎره ﻧﻮﯾﺴﯽﻓﺎﯾﻞ ، و ﺗﻼش ﺑﺮاي ﭘﻨﻬﺎن ﺳﺎزي ﻓﺎﯾﻠﻬﺎي ﻣﺸﮑﻮك ﻧﻈﺎرت ﻣﯽﮐﻨﺪ. ﻫﺮﮔﺎه ﯾﮏ ﯾﺎﺑﯿﺸﺘﺮ از آن ﻓﻌﺎﻟﯿﺘﻬﺎي ﺷﺒﻪ وﯾﺮوس را ﭘﯿﺪا ﮐﺮد، ﻓﺎﯾﻞ ﻣﺸﮑﻮك ﻋﻼﻣﺖ ﮔﺬارﯾﻤﯽ ﺷﻮد و ﺑﻪ ﮐﺎرﺑﺮ اﻃﻼع داده ﻣﯽﺷﻮد. ﻣﺜﻼ اﮔﺮ ﺑﺮﻧﺎﻣﻪاي از رﻣﺰﺧﻮد ﺗﺼﺤﯿﺢ ﮐﻨﻨﺪه اﺳﺘﻔﺎده ﮐﺮده وﯾﺮوس ﺑﻪ ﺷﻤﺎر ﻣﯽآﯾﺪ. اﯾﻦ ﺗﮑﻨﯿﮏ ﺣﻔﺎﻇﺖ ﺑﯿﺸﺘﺮي را در ﻣﻘﺎﺑﻞ وﯾﺮوﺳﻬﺎي ﺟﺪﯾﺪ ﺗﺠﺎري ﮐﻪ ﻫﻨﻮز وارد ﭘﺎﯾﮕﺎه داده ﻧﺸﺎﻧﻪﻫﺎي وﯾﺮوﺳﯽ ﻧﺸﺪﻧﺪ، ﺑﻪوﺟﻮد ﻣﯽآورد .[2]

ﻓﺎﯾﺮوال ﭼﯿﺴﺖ ؟

ﻓﺎﯾﺮوال ﯾﮏ ﺑﺮﻧﺎﻣﻪ و ﯾﺎ دﺳﺘﮕﺎه ﺳﺨﺖاﻓﺰاري اﺳﺖ ﮐﻪ ﺑﺎ ﺗﻤﺮﮐﺰ ﺑﺮ روي ﺷﺒﮑﻪ و اﺗﺼﺎل اﯾﻨﺘﺮﻧﺖ ، ﺗﺴﻬﯿﻼتﻻزم در ﺟﻬﺖ ﻋﺪم دﺳﺘﯿﺎﺑﯽ ﮐﺎرﺑﺮان ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﺷﺒﮑﻪ و ﯾﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ را اراﺋﻪ ﻣﯽﻧﻤﺎﯾﺪ. ﻓﺎﯾﺮوالﻫﺎ اﯾﻦاﻃﻤﯿﻨﺎن را اﯾﺠﺎد ﻣﯽﻧﻤﺎﯾﻨﺪ ﮐﻪ ﺻﺮﻓﺎ” ﭘﻮرتﻫﺎي ﺿﺮوري ﺑﺮاي ﮐﺎرﺑﺮان و ﯾﺎ ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﻮﺟﻮد در ﺧﺎرج از ﺷﺒﮑﻪ در دﺳﺘﺮس و ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﯽﺑﺎﺷﺪ. ﺑﻪ ﻣﻨﻈﻮر اﻓﺰاﯾﺶ اﯾﻤﻨﯽ ، ﺳﺎﯾﺮ ﭘﻮرتﻫﺎ ﻏﯿﺮﻓﻌﺎل ﻣﯽﮔﺮدد ﺗﺎ اﻣﮑﺎن ﺳﻮء اﺳﺘﻔﺎده از آﻧﺎن ﺗﻮﺳﻂ ﻣﻬﺎﺟﻤﺎن وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ . در ﺑﺮﺧﯽ ﻣﻮارد و ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﯿﺎز ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﯽﺗﻮانﻣﻮﻗﺘﺎ” ﺗﻌﺪادي از ﭘﻮرتﻫﺎ را ﻓﻌﺎل و ﭘﺲ از اﺗﻤﺎم ﮐﺎر ﻣﺠﺪدا” آﻧﺎن را ﻏﯿﺮﻓﻌﺎل ﻧﻤﻮد . ﺑﺨﺎﻃﺮ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﻪ ﻣﻮازات اﻓﺰاﯾﺶ ﺗﻌﺪاد ﭘﻮرتﻫﺎي ﻓﻌﺎل ، اﻣﻨﯿﺖ ﮐﺎﻫﺶ ﭘﯿﺪا ﻣﯽﻧﻤﺎﯾﺪ .

ﻓﺎﯾﺮوالﻫﺎي ﻧﺮماﻓﺰاري ، ﺑﺮﻧﺎﻣﻪ ﻫﺎﺋﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﭘﺲ از اﺟﺮاء ، ﺗﻤﺎﻣﯽ ﺗﺮاﻓﯿﮏ ﺑﻪ درون ﮐﺎﻣﭙﯿﻮﺗﺮ را ﮐﻨﺘﺮل ﻣﯽﻧﻤﺎﯾﻨﺪ( ﺑﺮﺧﯽ از ﻓﺎﯾﺮوالﻫﺎ ﻋﻼوه ﺑﺮ ﮐﻨﺘﺮل ﺗﺮاﻓﯿﮏ ورودي ، ﺗﺮاﻓﯿﮏ ﺧﺮوﺟﯽ را ﻧﯿﺰ ﮐﻨﺘﺮل ﻣﯽﻧﻤﺎﯾﻨﺪ) . ﻓﺎﯾﺮوال اراﺋﻪ ﺷﺪه ﺑﻪ ﻫﻤﺮاه وﯾﻨﺪوز اﮐﺲ ﭘﯽ ، ﻧﻤﻮﻧﻪاي در اﯾﻦ زﻣﯿﻨﻪاﺳﺖ . ﻓﺎﯾﺮوالﻫﺎي ﻧﺮماﻓﺰاري ﺗﻮﺳﻂ ﺷﺮﮐﺖﻫﺎي ﻣﺘﻌﺪدي ﺗﺎﮐﻨﻮن ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي ﺷﺪهاﺳﺖ . ﺗﻌﺪاد زﯾﺎدي از اﯾﻨﮕﻮﻧﻪ ﻓﺎﯾﺮوالﻫﺎ، ﺻﺮﻓﺎ” ﻧﻈﺎره ﮔﺮ ﺗﺮاﻓﯿﮏ ﺑﯿﻦ ﺷﺒﮑﻪ داﺧﻠﯽ و اﯾﻨﺘﺮﻧﺖ ﺑﻮده و ﺗﺮاﻓﯿﮏ ﺑﯿﻦ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد در ﯾﮏ ﺷﺒﮑﻪ داﺧﻠﯽ را ﮐﻨﺘﺮل ﻧﻤﯽﻧﻤﺎﯾﻨﺪ.

ﻓﺎﯾﺮواﻟﻬﺎ ﺑﻪ دو دﺳﺘﻪ ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎي و ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺒﮑﻪ ﺗﻘﺴﯿﻢ ﻣﯽﺷﻮﻧﺪ. ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎيﺷﺨﺼﯽ ﻣﺤﺎﻓﻈﺖ از ﯾﮏ ﺷﺒﮑﻪ در ﻣﻘﺎﺑﻞ ﺷﺒﮑﻪ دﯾﮕﺮ اﺳﺖ وﻟﯽ ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺨﺼﯽ ﺗﻨﻬﺎ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﻘﺎﺑﻞ ﯾﮏ ﺷﺒﮑﻪ ﻣﺤﺎﻓﻈﺖ ﻣﯽﮐﻨﺪ. ﺷﮑﻞ 2 و ﺷﮑﻞ 3 ﺑﻪ ﺗﺮﺗﯿﺐ اﯾﻦ ﻣﻔﺎﻫﯿﻢ را در ﻣﻮرد ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺒﮑﻪ ﻧﺸﺎن ﻣﯽدﻫﻨﺪ

اﻧﻮاع ﻓﺎﯾﺮوال

ﻓﺎﯾﺮوالﻫﺎ ﺑﻪ دو ﺷﮑﻞ ﺳﺨﺖاﻓﺰاري ( ﺧﺎرﺟﯽ ) و ﻧﺮماﻓﺰاري ( داﺧﻠﯽ ) ، اراﺋﻪ ﻣﯽﺷﻮﻧﺪ . ﺑﺎ اﯾﻨﮑﻪ ﻫﺮ ﯾﮏ از ﻣﺪلﻫﺎي ﻓﻮق داراي ﻣﺰاﯾﺎ و ﻣﻌﺎﯾﺐ ﺧﺎص ﺧﻮد ﻣﯽﺑﺎﺷﻨﺪ ، ﺗﺼﻤﯿﻢ در ﺧﺼﻮص اﺳﺘﻔﺎده از ﯾﮏ ﻓﺎﯾﺮوال ﺑﻤﺮاﺗﺐ ﻣﻬﻤﺘﺮ از ﺗﺼﻤﯿﻢ در ﺧﺼﻮص ﻧﻮع ﻓﺎﯾﺮوال اﺳﺖ.

ﻓﺎﯾﺮوالﻫﺎي ﺳﺨﺖاﻓﺰاري

اﯾﻦ ﻧﻮع از ﻓﺎﯾﺮوالﻫﺎ ﮐﻪ ﺑﻪ آﻧﺎن ﻓﺎﯾﺮوالﻫﺎي ﺷﺒﮑﻪ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد ، ﺑﯿﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ (و ﯾﺎ ﺷﺒﮑﻪ) و ﮐﺎﺑﻞ و ﯾﺎ ﺧﻂ دي اس ال ﻗﺮار ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ . ﺗﻌﺪاد زﯾﺎدي از ﺗﻮﻟﯿﺪ ﮐﻨﻨﺪﮔﺎن و ﺑﺮﺧﯽ از ﻣﺮاﮐﺰ آي اس ﭘﯽ دﺳﺘﮕﺎﻫﻬﺎﺋﯽ ﺑﺎ ﻧﺎم روﺗﺮ را اراﺋﻪ ﻣﯽدﻫﻨﺪ ﮐﻪ داراي ﯾﮏ ﻓﺎﯾﺮوال ﻧﯿﺰ ﻣﯽﺑﺎﺷﻨﺪ . ﻓﺎﯾﺮوالﻫﺎي ﺳﺨﺖاﻓﺰاري در ﻣﻮاردي ﻧﻈﯿﺮ ﺣﻔﺎﻇﺖ ﭼﻨﺪﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻔﯿﺪ ﺑﻮده و ﯾﮏ ﺳﻄﺢ ﻣﻨﺎﺳﺐ ﺣﻔﺎﻇﺘﯽ را اراﺋﻪ ﻣﯽﻧﻤﺎﯾﻨﺪ( اﻣﮑﺎن اﺳﺘﻔﺎده از آﻧﺎن ﺑﻪ ﻣﻨﻈﻮر ﺣﻔﺎﻇﺖ ﯾﮏ دﺳﺘﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﯿﺰ وﺟﻮد ﺧﻮاﻫﺪ داﺷﺖ ) . در ﺻﻮرﺗﯽ ﮐﻪ ﺷﻤﺎ ﺻﺮﻓﺎ”داراي ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﺸﺖ ﻓﺎﯾﺮوال ﻣﯽﺑﺎﺷﯿﺪ و ﯾﺎ اﯾﻦ اﻃﻤﯿﻨﺎن را دارﯾﺪ ﮐﻪ ﺳﺎﯾﺮ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﻮﺟﻮد ﺑﺮ رويﺷﺒﮑﻪ ﻧﺴﺒﺖ ﺑﻪ ﻧﺼﺐ ﺗﻤﺎﻣﯽ ﻣﺴﯿﺮﻫﺎ ، ﺑﻬﻨﮕﺎم ﺑﻮده و ﻋﺎري از وﯾﺮوسﻫﺎ و ﯾﺎ ﮐﺮمﻫﺎ ﻣﯽﺑﺎﺷﻨﺪ ، ﺿﺮورﺗﯽ ﺑﻪ اﺳﺘﻔﺎده از ﯾﮏ ﺳﻄﺢ اﺿﺎﻓﻪ ﺣﻔﺎﻇﺘﯽ (ﯾﮏ ﻧﺮماﻓﺰار ﻓﺎﯾﺮوال ) ﻧﺨﻮاﻫﯿﺪ داﺷﺖ . ﻓﺎﯾﺮوالﻫﺎي ﺳﺨﺖاﻓﺰاري ، دﺳﺘﮕﺎﻫﻬﺎي ﺳﺨﺖاﻓﺰاري ﻣﺠﺰاﺋﯽ ﻣﯽﺑﺎﺷﻨﺪ ﮐﻪ داراي ﺳﯿﺴﺘﻢﻋﺎﻣﻞ اﺧﺘﺼﺎﺻﯽ ﺧﻮد ﻣﯽﺑﺎﺷﺪ . ﺑﻨﺎﺑﺮاﯾﻦ ﺑﮑﺎرﮔﯿﺮي آﻧﺎن ﺑﺎﻋﺚ اﯾﺠﺎد ﯾﮏ ﻻﯾﻪ دﻓﺎﻋﯽ اﺿﺎﻓﻪ در ﻣﻘﺎﺑﻞ ﺗﻬﺎﺟﻤﺎت ﻣﯽﮔﺮدد.

ﻓﺎﯾﺮوالﻫﺎي ﻧﺮم اﻓﺰاري

ﺑﺮﺧﯽ از ﺳﯿﺴﺘﻢﻫﺎي ﻋﺎﻣﻞ داراي ﯾﮏ ﻓﺎﯾﺮوال ﺗﻌﺒﯿﻪ ﺷﺪه درون ﺧﻮد ﻣﯽﺑﺎﺷﻨﺪ . در ﺻﻮرﺗﯽ ﮐﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ داراي وﯾﮋﮔﯽ ﻓﻮق ﻣﯽﺑﺎﺷﺪ ، ﭘﯿﺸﻨﻬﺎد ﻣﯽﮔﺮدد ﮐﻪ آن را ﻓﻌﺎل ﻧﻤﻮده ﺗﺎ ﯾﮏﺳﻄﺢ ﺣﻔﺎﻇﺘﯽ اﺿﺎﻓﯽ در ﺧﺼﻮص اﯾﻤﻦ ﺳﺎزي ﮐﺎﻣﭙﯿﻮﺗﺮ و اﻃﻼﻋﺎت ، اﯾﺠﺎد ﮔﺮدد .(ﺣﺘﯽ اﮔﺮ از ﯾﮏ ﻓﺎﯾﺮوالﺧﺎرﺟﯽ ﯾﺎ ﺳﺨﺖاﻓﺰاري اﺳﺘﻔﺎده ﻣﯽﻧﻤﺎﺋﯿﺪ). در ﺻﻮرﺗﯽ ﮐﻪ ﺳﯿﺴﺘﻢﻋﺎﻣﻞ ﻧﺼﺐ ﺷﺪه ﺑﺮ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ دارايﯾﮏ ﻓﺎﯾﺮوال ﺗﻌﯿﺒﻪ ﺷﺪه ﻧﻤﯽﺑﺎﺷﺪ ، ﻣﯽﺗﻮان اﻗﺪام ﺑﻪ ﺗﻬﯿﻪ ﯾﮏ ﻓﺎﯾﺮوال ﻧﺮماﻓﺰاري ﮐﺮد . ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻋﺪم اﻃﻤﯿﻨﺎن ﻻزم در ﺧﺼﻮص درﯾﺎﻓﺖ ﻧﺮماﻓﺰار از اﯾﻨﺘﺮﻧﺖ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﺤﺎﻓﻈﺖ ﻧﺸﺪه، ﭘﯿﺸﻨﻬﺎدﻣﯽﮔﺮدد ﺑﺮاي ﻧﺼﺐ ﻓﺎﯾﺮوال از ﺳﯽ دي ﻣﺮﺑﻮﻃﻪ اﺳﺘﻔﺎده ﮔﺮدد . ﺷﮑﻞ 4 ﻧﺤﻮه ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎي ﺳﺨﺖاﻓﺰاري و ﺷﮑﻞ 5 ﻧﺤﻮه ﮐﺎر ﻓﺎﯾﺮواﻟﻬﺎي ﻧﺮم اﻓﺰاري را ﻧﺸﺎن ﻣﯽدﻫﺪ.

ﻧﺘﯿﺠﻪ ﮔﯿﺮي و ﺟﻤﻊ ﺑﻨﺪي از دیدگاه درگاه پرداخت ePayBank.ir

ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺨﺮب در ﺳﻪ دﺳﺘﻪ ﻋﻤﺪه وﯾﺮوس،ﮐﺮم و ﺗﺮوﺟﺎن ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ. ﺷﻤﺎر اﯾﻦ ﻧﺮماﻓﺰارﻫﺎ ﺑﺴﯿﺎر زﯾﺎد و روﺑﻪ اﻓﺰاﯾﺶ اﺳﺖ. ﻫﻤﭽﻨﯿﻦ ﺑﻤﺐﻫﺎي ﻣﻨﻄﻘﯽ، ﺟﺎﺳﻮساﻓﺰارﻫﺎ، اﺳﭙﻢﻫﺎ وﮔﻮلزﻧﮏﻫﺎ از دﯾﮕﺮ اﻧﻮاع ﺑﺮﻧﺎﻣﻪﻫﺎيﻣﺨﺮب ﺑﻪﺷﻤﺎر ﻣﯽروﻧﺪ. آﻧﺘﯽوﯾﺮوسﻫﺎ از دو روش ﮐﻠﯽ ﺑﻪ ﻣﻨﻈﻮر ﻣﺤﺎﻓﻈﺖ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻬﺮه ﻣﯽﮔﯿﺮﻧﺪ. ﻓﺎﯾﺮواﻟﻬﺎ ﮔﻮﻧﻪاي دﯾﮕﺮ از ﻧﺮماﻓﺰارﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺨﺼﯽ ﻣﺤﺎﻓﻈﺖﻫﺎﯾﯽ را در ﻣﻘﺎﺑﻞ ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺨﺮب ﻓﺮاﻫﻢ ﻣﯽآورﻧﺪ. ﻓﺎﯾﺮواﻟﻬﺎ ﺑﻪ دو دﺳﺘﻪ ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺨﺼﯽ و ﻓﺎﯾﺮواﻟﻬﺎي ﺷﺒﮑﻪ ﺗﻘﺴﯿﻢﻣﯽﺷﻮﻧﺪ. ﺑﺮﻧﺎﻣﻪﻫﺎي ﻣﺨﺮب ﺑﺴﯿﺎر زﯾﺎد ﻣﯽﺑﺎﺷﻨﺪ و ﻫﺮ روز ﻧﯿﺰ ﺑﻪ ﺗﻌﺪاد و اﻧﻮاع آﻧﺎن اﻓﺰوده ﻣﯽﺷﻮﻧﺪ. ﺑﺮايﻣﻘﺎﺑﻠﻪ ﺑﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ وﺟﻮد ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﻧﻈﯿﺮ آﻧﺘﯽوﯾﺮوﺳﻬﺎ و ﻓﺎﯾﺮواﻟﻬﺎ وﻫﻤﭽﻨﯿﻦ ﺑﻪﻫﻨﮕﺎمﺳﺎزي آﻧﻬﺎ اﻣﺮيﺿﺮوري اﺳﺖ.