مقاله انواع ویروس و روش‌های جلوگیری از آن


دنلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله انواع ویروس و روش‌های جلوگیری از آن مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۹۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود مقاله انواع ویروس و روش‌های جلوگیری از آن نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

فهرست

فصل اول: مفاهیم
۱-۱- ویروس چیست؟   ۱
۱-۲- ویروس‌‌ها چه می‌کنند؟   ۲
۱-۳- ویروس‌ها چگونه منتقل می‌شوند؟   ۲
۱-۴- چگونه از آلوده‌شدن کامپیوتر به ویروس جلوگیری کنیم؟   ۳
۱-۵- چگونه ویروس‌ها را ازبین‌ ببریم؟   ۴
۱-۶- ویژگی یک ضد ویروس خوب   ۴
فصل دوم: انواع تهدید‌ها
۲-۱- ویروس   ۵
۲-۲- کرم   ۷
۲-۳- تروجان   ۸
۲-۴- بدافزار   ۱۰
فصل سوم: گروه‌بندی‌ ویروس‌ها
۳-۱- ویروس‌ها از‌نظر نوع عملکرد و محل استقرارشان   ۱۱
فصل چهارم: چگونه دیواره آتش ویندوز را فعال کنیم؟
مقدمه   ۱۵
۴-۱- به‌روز رسانی ویندوز   ۱۶
۴-۲- معرفی نرم‌افزار Bidefender   ۱۷
۴-۳- نصب Bidefender   ۱۷
۴-۴- یافتن و ازبین‌بردن ویروس‌ها   ۲۰
۴-۵- تنظیمات ضد ویروس   ۲۱
۴-۶- چگونگی کار با یک ویروس‌یاب نمونه(Kaspersky)   ۲۷
۴-۷- نصب   ۲۷
۴-۸- اجرای برنامه ویروس‌یاب   ۲۸
۴-۹- آشنایی با Nod32   ۳۰
۴-۱۰- نصب   ۳۰
فصل پنجم: روش‌های حل مشکل Show hidden file و از‌بین‌بردن انواع ویروس‌ها
مقدمه   ۳۱
۵-۱- نحوه ازبین بردن ویروس autorun.inf   ۳۳
۵-۲- نحوه پاک‌کردن ویروس‌ Copy.exe   ۳۹
۵-۳- استفاده از فایل‌های batch برای از‌بین بردن ویروس‌ها   ۴۰
۵-۴- فعال‌ساختن: (Registry Regedit)   ۴۱
۵-۵- ویروس MS32DLL .dll. vbs   ۴۴
۵-۶- نحوه از‌بین‌بردن تروجان‌ Win32/Agent. AEC یا ویروس Sound mix. Exe   ۴۵
۵-۷- حل مشکل open with   ۴۸
۵-۸- نحوه‌ی پاک‌کردن ویروسVirus Win32/ Jeefo یا SVCHOST.EXE   ۴۸
۵-۹- رفع مشکل غیرفعال‌شدنHome page اینترنت اکسپلورر   ۵۰
۵-۱۰- نحوه‌ی از‌بین بردن ویروس services.exe   ۵۱
۵-۱۱- ویروس Win32/PSW.Agent.NDP   ۵۵
۵-۱۲- ویروس Kerenel.exe   ۵۷
۵-۱۳- ویروس Antichrist(virus hoax)0   ۵۹
۵-۱۴- کرمImaut-A   ۶۳
۵-۱۵- کرم Wukill(W32/Wukill. Worm.gen)   ۶۴
۵-۱۶- پاک‌کردن ویروسNew Folder.exe   ۶۹
۵-۱۷- نحوه‌ی ۱اک‌کردن ویروسW32/Saldost   ۷۰
۵-۱۸- آشنایی با برنامه‌های مخرب   ۸۱

۱-۱)ویروس چیست؟

با شنیدن کلمه‌ی ویروس، اولین مفهومی که به ذهن می‌رسد، ویروس سرماخردگی است. ویروس‌های کامپیوتری چرا این نام را دارند؟ چهشباهتی به ویروس‌های بیماری‌زا دارند؟ چه‌طور عمل می‌کنند؟ چه‌گسی آن‌ها را ساخته و هدف از ساختن آن‌ها چه بوده است؟ این سؤالات گم و بیش به ذهن همه‌ی کاربران کامپیوتر می‌رسد. احتمالا اولین باری که ویروس‌های کامپیوتری ایجاد شدند، چنین نامی نداشتند. باگذشت زمان و باتوجه به نوع عملکرد آن‌ها، این نام برایشان انتخاب شد.

ساختار ویروس‌ها:

ویروس بیشتر به شکل یک فایل کامپیوتری کم حجم هستند (بعضی از ویروس‌ها فقط شامل چند خط کد هستند) که توسط یک یا چند برنامه‌نویس نوشته شده‌اند. اکثر ویروس‌ها خود را پنهان می‌کنند و به سادگی دیده نمی‌شود. مثل ویروس‌های واقعی (که وارد سلول‌های بدن شده و همراه آن‌ها تکثیر می‌شوند)، خود را به فایل‌های دیگر می‌چسبانند و همراه با آن‌ها کپی و تکثیر می‌شوند. برنامه‌های آن‌ها طوری نوشته شده که در هر فرصتی خود را تکثیر می‌کنند و یک کپی از خود در هر جای ممکن باقی می‌گذارند. ویروس‌ها با هدف آسیب‌زدن به نرم‌افزارها و سخت‌افزارهای کامپیوتر طراحی شده‌اند. البته بسیاری از ویروس‌ها، فقط یک پیام هشدار به شما نشان می‌دهند یا اشکالات جزیی به‌وجود می‌آورند، (مثلاً کندشدن کامپیوتر). فقط ۱۰ درصد ویروس‌های موجود، خطرناک ارزیابی شده‌اند. در مورد بقیه، تنها مزاحمتی که برایتان ایجاد می‌شود، یافتن و حذف‌کردنشان است.

۲-۱) ویروس‌ها چه می‌کنند؟

ویروس‌های کامپیوتری هم مثل ویروس‌های معمولی، عملکردهای مختلفی دارند و باعث بیماری‌های مختلفی می‌شوند. یکی از عمومی‌ترین عملکردهای ویروس‌ها، آسیب‌زدن به فایل و مخصوصاً فایل‌های اجرایی است. بیشتر ویروس‌ها، فقط فایل‌های اجرایی را آلوده می‌کنند. ممکن است این فایل‌ها را از کار بیندازند، حذف کنند و یا تغییر دهند. ویروس‌های جدیدت، علاوه بر فایل‌های اجرایی، فایل‌های دیگر را نیز مورد حمله قرار می‌دهند. ویروس‌ها همراه با این فایل‌های آلوده جابه‌جا می‌شوند و خود تکثیر می‌کنند. علاوه‌بر آلوده کردن فایل‌ها و تکثیر خود، ویروس‌ها یک عملکرد دیگر هم دارند که همان عملکرد اصلی و مخرب آن‌هاست. اکثر ویروس‌ها باعث کند شدن عملکرد اصلی و مخرب آن‌هاست. اکثر ویروس‌ها باعث کندشدن عملکرد سیستم می‌شوند. بعضی از آن‌ها فایل‌های اجرایی را پس از آلوده‌سازی از کار می‌اندازند. بعضی نیز طوری برنامه‌ریزی شده‌اند که فایل‌های خاصی را از کامپیوتر حذف کنند. درصورتی که این اتفاق بیفتد، ممکن است ویندوز شما از کار بیفتد.ویروس‌هایی هم هیتند کهاطلاعات موجود در کامپیوتر را حذف یا تخریب می‌کنند. تعداد بسیار کمی از ویروس‌ها هم قادرند به سخت‌افزار کامپیوتر آسیب بزنند. مثلاً bios کامپیوتر را بسوزانند، یا به هارددیسک آسیب بزنند.

۱-۳) ویروس‌ها چگونه منتقل می‌شوند؟

کم و بیش شبیه ویروس‌های معمولی همان‌طورکه ویروس‌های معمولی را از راه‌های ورودی (آب، غذا، تنفس) بدن را آلوده می‌کنند، ویروس‌های کامپیوتری هم از راه‌های ورودی (فلاپی،CD، اینترنت) کامپیوترها را آلوده می‌سازند، فرض کنید کامپیوتر یکی از دوستانتان آلوده به ویروس شده است. اگر از او بخواهید یک نرم‌افزار یا بازی را برای شما کپی کند، این اتفاق می‌افتد: فایل‌های آن نرم‌هفزار قبلاً توسط ویروسی که در کامپیوتر بوده، آلوده شده‌اند. وقتی که شما CD جاوی نرم‌افزار را از دوستتان می‌گیرید و نرم‌افازر را روی کامپیوترتان نصب می‌کنید، ایم ویروس فعال می‌شود و خود را به بقیه‌ی فایل‌های موجود در کامپیوترتان هم منتقل می‌کند. به این شکل، کامپیوتر شما هم به یک ناقل ویروس تبدیل می‌شود. یکی دیگر از روش‌های مهم انتقال ویروس، اینترنت است. اگر شما از اینترنت یک فایل دریافت کنید که حاوی ویروس باشد، کامپیوتر شما به‌سادگی آلوده خواهد شد. اگر یک ایمیل آلوده به ویروس را باز کنید و فایل همراه آن را اجرا کنید، به احتمال زیاد، یک ویروس را به کامپیوترتان دعوت کرده‌اید. گاهی فقط کافی است به اینترنت متصل شوید تا ویروس وارد کامپیوترتان شود. افرادی هستند که همیشه دنبال نفوذ به کامپیوترهای دیگران و آلوده‌کردن آن‌ها هستند، ممکن است به کامپیوتر شما هم نفوذ کنند.

البته چندان جای نگرانی نیست. راه‌هایی هست که ازطریق آن‌ها می‌توانید ویروس‌ها را یافته و از بین ببرید. هم‌چنین می‌توانید ار ورودشان به کامپیوترتات جلوگیری کنید. در ادامه این راه‌ها را بررسی می‌کنیم.

۱-۴)چگونه از آلوده شدن امپیوتر به ویروس جلوگیری کنیم؟

با رعایت بهداشت، همیشه پیشگیری بهتر از درمان است. درمورد کامپیوترها هم مثل خودمان باید بهداشت را رعایت کنیم. اگر از ابتدا کامپیوترمان را در مقابل ویروس‌ها ایمن کنیم و از ورود آن‌ها به کامپیوتر جلوگیری کنیم. خیلی بهتر است که پس از آلوده شدن، بخواهیم ویروس را حذف کنیم.

برای ایمن‌سازی کامپیوتر  چند عمل مهم را باید انجام دهید و به چند توصیه‌ی ایمنی باید توجه کنید که درادامه آن‌ها را با هم می‌خوانیم:

۱-قبل ازهرکار، یک نرم‌افزار ضدویروس مناسب روی کامپیوترتان نصب کنید و همیشه آن را به‌روز نگاه دارید.

۲-وقتی از دوستانتان فایلی می‌گیرید، قبل ازهرکار، آن را توسط نرم‌افزار ضد ویروستان چک کنید و درصورت سالم بودن، از آن استفاده کنید.

۳-همیشه آخرین به روزرسانی‌های ویندوز (Update) را از سایت مایکروسافت و یا منابع دیگر دریافت و نصب کنید. این به‌روزرسانی‌ها، ضعف‌های موجود در ویندوز را برطرف می‌کنند و بر ایمنی سیستم شما می‌افزایند.

۴-قبل از اتصال به اینترنت، دیواره‌ی آتش ویندوز را فعال کنید. البته دیواره‌ی آتش ویندوز به تنهایی کافی نیست. لازم است که یک نرم افزار دیواره‌ی آتش قدرتمند نیز نصب کنید.

۵-درهنگام اتصال به اینترنت، هر فایلی را بدون اطمینان از محتوای آن داون‌لود نکنید. و پس از داون‌لود نیز، ابتدا آن را با نرم‌افزار ضدویروس خود چک کنید.

۶-ایمیل‌هایی را که فرستنده‌ی آن‌ها ناشناس است، (مخصوصاً آن‌هایی را که ضمیمه دارند) باز نکنید.

۱-۵)چگونه ویروس‌ها را از بین ببریم؟

فرض کنیم کامپیوتر شما آلوده به ویروس شده است. هنوز هم می‌توانید تا قبل از این‌که مشکل جدی شود، آن را حل کنید. برای مبارزه با ویروس‌ها به یک نرم‌افزار ضد ویروس یا Anti Virus احتایج دارید. ضد ویروس‌ها نرم‌افزارهایی هستند که کامپیوتر شما را جستجو می‌کنند و درصورت یافتن ویروس، آن را ازبین می‌برند. علاوه‌برآن، می‌توانند جلوی ورود ویروس‌ها و اجرا شدن آن‌ها راهم بگیرند. تعداد نرم‌افزارهای ضدویروس هم مثل نرم‌افزارهای دیگر زیاد است. شرکت‌های زیادی اقدام به تولید نرم‌افزارهای ضدویروس کرده‌اند. ازبین ضد ویروس‌های موجود، ما باید یکی را انتخاب کنیم و به کار گیریم. برای این‌ انتخاب باید چند عامل را درنظر داشته باشید.

۱-۶)ویژگی‌های یک ضد ویروس خوب

۱-یک ضدویروس خود، باید بتواند، همه‌ی ویروس‌های موجود را شناسایی کند و از بین ببرد.

۲-باید نصب و کاربرد آن آسان باشد ومشکلی برای نرم‌افزارهای دیگر ایجاد نکند.

۳-باید به‌سادگی و بدون دردسر به روزرسانی شده و.آخرین ویروس‌های موجود را بشناسد.

۴-علاوه‌بر ویروس‌ها، باید بتواند همه‌ی نرم‌افزارهای مخرب دیگر را هم شناسایی کند و از کار بیندازد.

فصل دوم:  انواع تهدیدها

 ۲-۱)ویروس (Virus)

ویروس‌ها اولین انواع بدافزارها ازنظر قدمت می‌باشند. بعداز نفوذ به یک کامپیوتر، ویروس به‌طور خودکار فعال شده و فایل‌های مختلف را آلوده می‌کند و به عبارت بهتر ویروس به‌طور مستقل قادر به چیات نیست و برای فعالیت نیاز به یک میزبان (host) دارد. این میزبان ممکن است بوت سکتور (قسمتی از یک دیسک است که کامپیوتر هنگام راه اندازی نیازمند آن است)، فایل اجرایی، فایل‌های مستند ( مثل فایل‌هایی که برنامه‌های Word و Excel ایجاد می‌کنند) و … باشد. پس دو خصوصیت اصلی ویروس‌ها انتشارپذیری و نیاز به فایل میزبان است.

بعضی از ویروس‌ها در حافظه مقیم می‌شوند و دیگر فایل‌ها را تحت تأثیر قرار می‌دهند و بعضی دیگر فقط درهنگام اجرای فایل میزبان شروع به‌کار می‌کنند. وقتی یک ویروس شروع به فعالیت می‌کند درابتدا به دنبال فایل‌هایی می‌گردد که می‌تواند خود را به آن‌ها بچسباند و این بستگی به نحوه‌ی عملکرد ویروس دارد. مثلاً برخی ویروس‌ها که فایل‌های اجرایی (Exe و Com) حمله می‌کنند و ویروس‌های ماکرو به فایل‌هایی که دارای ماکرو هستند مثل فایل‌های صفحه گسترده (مثلاً فایل‌های Excel) سپس ویروس کد خود را وارد کد فایل میزبان نیز متفاوت است. یعضی از ویروس‌ها که خود را به ابتدا یا انتهای فایل اضافه می‌کنند، بعضی دیگر نیز کد خود را برروی کد فایل می‌نویسند.

بسیاری از ویروس‌ها بعد از انتشار، بارخ  دادن اتفاقی خاص(مثلاً رد یک زمان خاص) شروع به تخریب می‌کنند و مثلاً فایل‌های موجود بر روی کامپیوتر را حذف می‌کنند و یا در موارد معدودی آسیب‌های سخت‌افزاری وارد می‌کنند (مثلاً ویروسChernobyl). بعضی ویروس‌ها نیز فقط فایل‌ها را آلوده می‌کنند.

بسته به نحوه‌ی آلودگی ممکن است فایل‌های آلوده قابل پاک‌سازی باشند. اما مثلاً فایل‌هایی که میزبان ویروس‌هایی می‌شوند که کد خود را برروی اطلاعات فایل می‌نویسند دیگر قابل پاک‌سازی نیستندو

ویروس‌ها از روش‌های مختلفی جهت مخفی نگه‌داشتن خود استفاده می‌کنند. برخی ویروس‌ها کد خود را رمزگذاری(Encryption) می‌کنند تا از دسترس دیگران دور باشدو ویروس‌های چندشکلی نیز هربار به یک شکل درمی‌آیند تا رد آن‌ها قابل پیگیری نباشد. البته نرم‌افزاری پدویروس هم روش‌های پیچیده‌ای را برای عبور از تکنیک استتار ویروس‌ها به‌کار می‌بندند و بسیاری از این سدها را می‌شکنند.

ویروس نویسان از ابزارهای مختلفی برای نوشتن ویروس استفاده می‌کنند. تقریباً همه‌ی زبان‌های برنامه‌نویسی این قابلیت را دارند که درخدمت یک ویروس‌نویس درآیند. البته قدرت زبان‌های برنامه‌نویسی نیز در انتخاب آن و قدرت محصول نهایی(ویروس) بسیار مؤثر است.

ازجمله رایج‌ترین زبان‌های رایج در ویروس‌نویسی Visual basic، Nisual C++ و زبان‌های اسکرپیت نویسی مثل javascript هستند. عده‌ای از ویروس‌نویسان نیز علاقه‌مندند از زبان‌های سطح پایین‌تر استفاده کنند. در این مورد، معمولاً از زبان‌هایC و assembly استفاده می‌شود. برنامه‌نویسی با یان زبان‌های بسیار قوی‌تر را می‌توان با این زبان‌ها نوشت که نمونه‌های آن را درمورد ویروس‌هایی که با این زبان‌ها نوشته شده است می‌توان دید.

هم‌چنین ویروس‌نویسان حرفه‌ای اقدام به انتشار ابزارها و برنامه‌های تخصصی ویروس‌نویسی برای ویروس نویسان غیرحرفه‌ای کرده‌اند این برنامه‌ها که مخصوص نوشتن ویروس است امکاناتی راجهت سهولت نوشتن یک ویروس به ویروس‌نویسان می‌دهد. البته قدرت ویروس‌های نوشته شده با این برنامه‌ها بسیار کمتر از دیگر ویروس‌ها است.

۲-۲)کرم(worm)

کرم‌ها برافزارهایی هستند قابل تکثیر به‌صورت خودکار هستند اما برخلاف ویروس‌ها، نیازی به فایل میزبان ندارند و به‌صورت یک فایل مستقل ظاهر می‌شوند. پس کرم‌ها را براساس دو خصوصیت اصلی مستقل بودن و تکثیر خودکار می‌شناسیم.

ظهور اولین کرم‌ها بخ اواخر دهه‌ی ۸۰ میلادی، یعنی کمتر از بست سال قبل برمی‌گردد. کرم‌ها، بیشتر ازطریق شبکه‌های کامپیوتری منتشر می‌شوند و یکی از مهم‌ترین اثرات مخربشان هم مربوط به شبکه‌ها است که با تکثیر شدید خود ایجاد ترافیک سنگینی در شبکه‌ها است که با تکثیر شدید خود ایجاد ترافیک سنگینی در شبکه‌های مختلف مثل اینترنت کرده و آن را مختل می‌کنند. هم‌چنین کرم‌ها اقدام به کارهای مختلف دیگری مثل حذف فایل‌های کامپیوتر آلوده و حتی ارسال مستندات کاربر ازطریق ایمیل می‌کنند.

همان‌طورکه گفتیم بیشتر کرم‌ها ازطریق شبکه‌های ارتباطی و اینترنت منتشر می‌شوند. بازکردن یک ایمیل آلوده که مثلاً کرم خود را ضمیمه‌ی آن کرده است و یا کلیک برروی یک لینک وب که به آدرس خاصی اشاره دارد از راه‌های گسترش کرم است. حتی برخی از کرم‌ها ازطریق نرم‌افزارهای چت و پیام‌رسانی خود را تکثیر می‌کنند. تعداد کمااز کرم‌ها هم هیچ نیازی به دخالت کاربر برای انتشار ندارد و به‌صورت کاملاً مستقل منتشر می‌شوند. هم‌چنین کرم‌ها ازطریق سخت‌افزارهای انتقال اطلاعات هم تکثیر می‌شوند.

ممکن است کرم‌ها فقط با تکثیر سریع خود فعالیت‌های یک شبکه یا کامپیوتر را مختلف کنند. مثلاً با ورود به هرپوشه، یک فایل درون آن ایجاد کنند. اما کرم‌های خطرناک‌تری هم هستند که اقدام به حذف فایل‌های کاربر قربانی و حتی ارسال کپی خود برای آدرس‌هایی که کاربر قربانی و حتی ارسال کپی خود برای آدرس‌هایی که کاربر ازطرف آن‌ها ایمیل دریافت داشته یا به آن‌ها ایمیل ارسال کرده است.

۲-۳)تروجان(Trojan)

از دیگر انواع تهدیدهای نرم‌افزار تروجان‌ها هستند. نام این بدافزار از یک افسانه گرفته شده که طی آن یونانی‌ها که در جنگ با دشمنان، شهر آنان را محاصره کرده بودند یک اسب چوبی بزرگ به نام اسب تروا به آن‌ها هدیه می‌دهند. دشمنان پس از بازگشت یونانی‌ها، آن شهر هم اسب را به داخل شهر می‌آورند. هنگام شب، سربازان یونانی که داخل آن مخفی شده بودند از آن خارج شده و دروازه‌های شهر را برای دیگر سربازان باز می‌کنند.

نحوه‌ی عمل تروجان‌ها هم مشابه این افسانه است. یعنی یک تروجان با ورود به یک کامپیوتر با دردست گرفتن بسیاری از کنترل‌ها، می‌توانند ضربه‌های خطرناکی را وارد کندو تروجان برخلاف ویروس‌ها و کرم‌ها قابلیت تکثیر ندارند اما به‌صورت یک برنامه‌ی مستقل یا برنامه‌ای داخل یک برنامه‌ی مجاز قرار دارد و در صورت اجرا فعال می‌شود. تروجان‌ها هنگام فعالیت مجموعه‌ای از فعالیت‌ها را انجام می‌دهند و از این لحاظ می‌توانند بسیار خطرناک باشند. تروجان‌ها علاوه‌بر کارهای معمولی که توسط ویروس‌ها انجام می‌گیرد (ازجمله حذف فایل‌ها و …) معمولاً این امکان را دارند که با سرویس دهنده‌ی خود اعم از یک سایت یا شخص ویروس‌نویس ارتباط برقرار کرده و به‌عنوان واسطه، کارهایی را که او می‌خواهد انجام دهد.

کارهای دیگری مثل دانلوند ویروس‌ها و بدافزارهای دیگر و حتی جمع‌آوری اطلاعات مهم و شخصی کاربرد مثل فایل‌های شخصی، رمزهای عبور، آدرس ایمیل، شماره‌ی کارت‌های اعتباری و حساب‌های بانکی و فرستادن آن به آدرسی خاص برای استنفاده‌های دیگر.

برخی از تروجان‌ها از بدافزارهایی به نام درپشتی (back door) استفاده می‌کنند. درپشتی‌ها دور زدن روال‌های معمول شبکه و سیستم عامل، دسترسی‌های بالایی را بدون اطلاع کاربر به مهاجم می‌دهند و تاحدودی شبیه نرم‌افزارهای مدیریت راه دور (romote administrator) عمل می‌کنند و به کمک آن مهاجم می‌تواند تقریباً هرکاری که بخواهند برروی کامپیوتر قربانی انجام دهد.

تروجان‌ها انواع مختلفی دارند. بعضی از آن‌ها شبیه نرم‌افزارهای جاسوسی (جاسوس افزارها) هستند. این دسته از تروجان‌ها می‌توانند هنگام وارد کردن رمز عبور، آن را ثبت کرده و به همراه اطلاعات دیگری مثل ipکامپیوتر، شماره تماس تلفن  برای مهاجم بفرستند. برخی تمامی افراد کلیدهای فشرده شده توسط کاربر را ذخیره می‌کنند و به آدرس خاصی ارسال می‌کنند. بعضی دیگر که به تروجان‌های کلیک کننده (Click Trojan) معروفند با فرستادن دستوراتی خاص برای مرورگر وب، کاربر را به آدرس‌های خاص اینترنتی هدایت می‌کنند برای کار با اهداف تبلیغاتی (افزایش تعداد بازدید از یک سایت) و مخرب (در صورتی که سایت مذکور آلوده باشد) انجام می‌گیرد.

تروجان‌ها برای جلوگیری از شناخته شدن توسط کاربر کارهای مختلفی انجام می‌دهند. ساده‌ترین این کارها، انتخاب نام‌های شناخته شده و شبیه فایل‌های سیستم عامل است. مثلاً فرض کنید تروجانی که نام خود را Winlogon. Exe و یا svchost. Exe انتخاب کند. در این‌صورت هم احتمال اجرای آن توسط کاربر وجود دارد  و هم وقتی کاربز فایل‌های موجود در حافظه رم کامپیوتر را می‌بیند(در ویندوز با فشردن کلیدهای ctrl +Alt+ Del می‌توان در صفحه Processes این فایل‌ها را مشاهده و یا اجرای برخی از آن‌ها را متوقف کرد) به ماهیت آن شک نکند.

در روش‌های پیشرفته‌تر، تروجان خود را به یک فایل یک برنامه می‌چسباند و بدین ترتیب، کاربر با اجرای یک نرم‌افزار بی‌خطر، ناخواسته یک تروجان را برروی دستگاه خود فعال می‌کند. در بعضی موارد، اتصال تروجان به یک برنامه با عملیات رمزگذاری تکمیل می‌شود و خود را از نرم‌افزارهای ضدویروس مخفی می‌کند.

۲-۴)بدافزار(Malware)

بدافزار به برنامه‌هایی گفته می‌شود که توانایی آسیب رساندن به یک سیستم کامپیوتری یا شبکه‌ای از کامپیوترها را دارا می‌باشند. بدافزارها برنامه‌های مخرب رایانه‌ هستند و به علت آن‌که معمولاً کاربر را آزار داده و یا خسارتی به‌وجود می‌آورند به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به‌بار آورند. درعین حال ممکن است هدف آن سخت‌افزار سیستم کاربر نیز باشد. همان‌طور که می‌دانید انواع بیماری، ویروس و مریضی‌ها انسان را دربرمی‌گطرد و برای انسان مشکلاتی را به‌وجود می‌اورد مخرب‌های نرم‌افزاری هم همین کا را با رایانه‌ها انجام می‌دهند و مشکلاتی را برای یارانه‌ها و شبکه به‌وجود می‌آورند.

فصل سوم: گروه‌بندی ویروس‌ها

 ۳-۱)ویروس‌ها ازنظر نوع عملکرد و محل استقرارشان به صورت زیر گرده‌بندی می‌شوند

۱-ویروس‌های رکورد راه‌انداز اصلی:

رکورد راه‌اندازی در سکتور اول هارددیسک روی تراک صفر قرار دارد و حاوی جدولی است که اندازه و حد هر پارتیشن در جای خود جای داده است. ویروس‌های رکورد راه‌انداز اصلی نسخه‌ای از خودشان را روی رکورد مزبور کپی می‌کنند و جای رکورد راه‌انداز اصلی هاددیسک را عوض می‌کنند در این حالت ممکن است، اختلالاتی را برای راه‌انداز سیستم به‌وجود آورند و یا اگر مانع از راه‌اندازی سیستم نشوند، حافظه‌ی کامپیوتر را در بدو شروع و راه‌اندازی آلوده نمایند و به این ترتیب باعث گسترش آلودگی به درایورهای دیگر شوند.

 ۲-ویروس‌های بوت سکتور:

هر دیسک شامل  یک بوت سکتور است. این سکتور همیشه دارای یک شکل بوده و اغلب ویروس‌های بوت سکتور می‌توانند جای این سکتور را با برنامه‌ی خودشان عوض کنند و اگر راه‌اندازی کامپیوتر ازطریق بوت سکتور آلوده انجام گیرد، ویروس وارد حافظه شده، شروع به فعالیت می‌کند. یکی از معروف‌ترین نمونه‌های این ویروس در ایران، ویروس ایرانی (ادوین) است. هنگامی سیستم با بوت سکتور آلوده انجام گیرد، ویروس وارد حافظه شده شروع به فعالیت می‌کند. یکی از معروف‌ترین نومنه‌های این ویروس در ایران، ویروس ایرانی(ادوین) است. هنگامی که سیستم با بوت سکتور آلوده به (ادوین) راه‌اندازی شود، ویروس (ادوین) در حافظه قرار می‌گیرد. و در مواقع مشخصی محتوی قسمت‌هایی از حافظه را در قسمتی دیگر کپی کرده باعث می‌شود سیستم قفل نماید.

۳-ویروس‌های انگلی یا فایلی:

 این ویروس‌ها خود را به فایل‌های اجرایی متصل می‌کنند و معمولاً پیکره‌ی اصلی برنامه را دست نخورده باقی می‌گذارندو در مواقع اجرا برنامه‌های آلوده ابتدا که ویروس اجرا شده، پس از آ« برنامه‌ی اصلی اجرا می‌شود. با اجرای هر فایل آلوده ویروس مقیم حافظه می‌شود. پس از آن برنامه‌ی اصلی اجرا می‌شود. و اگر قایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند و مجموع ویروس و برنامه در داخل دیسک، نوشته می‌شود. بعضی ویروس‌ها به انتهای فایل برخی در ابتدای فایل بعضی در هر دو جا و برخی در وسط فایل خود را جا می‌دهند.

۴-ویروس‌های چندبخشی:

90,000 ریال – خرید
 

تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

 

 

مطالب پیشنهادی:
  • مقاله آشنایی با انواع ویروس و هکرها (IT)
  • مقاله بیماری آبله
  • برچسب ها : , , , , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    براي قرار دادن بنر خود در اين مکان کليک کنيد
    به راهنمایی نیاز دارید؟ کلیک کنید
    

    جستجو پیشرفته مقالات و پروژه

    سبد خرید

    • سبد خریدتان خالی است.

    دسته ها

    آخرین بروز رسانی

      پنجشنبه, ۱۸ آذر , ۱۳۹۵
    
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
    تمامی حقوق برایdjkalaa.irمحفوظ می باشد.