مقاله ویروس کامپیوتری


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
3 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله ویروس کامپیوتری دارای ۸۳ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ویروس کامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ویروس کامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ویروس کامپیوتری :

ویروس کامپیوتری

تعریف ویروس
به زبان ساده می توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارائی کامپیوتر شود.

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرائی دارند .یعنی بیشتر ویروس ها در فایل های اجرائی جای می گیرند و آنها را آلوده می‌کنند و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرائی جای بگیرد و بتواند از طریق آن تکثیر شود .بنابراین ویروس برنامه ای است که می تواند نسخه های اجرائی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیگر را آلوده کند.

از آنجائیکه ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود تکثیر می گویند.
با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند. زیرا:
a-گر طول برنامه ویروس هزار بیت فرض شود.

b-اگر پنجاه درصد از بیت ها صحیح فرض شوند.
c-اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.
آنگاه احتمال به وجود آمدن ویروس برابر است با :

با فرض های فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عددp برابر مقدار کوچک می شود که شانس بسیار کمی برای بوجود آمدن و تکامل ویروس به طور تصادفی است.اما نرم افزارهای موجود معمولا دارای روال های خواندن و نوشتن داده ها و; هستند که این نشان دهنده وجود توابع اساسی ویروسها، در برنامه ها است. بنابراین برخی احتمال به وجود آمدن ویروس به طور تصادفی را ، با احتمال بسیار کم می پذیرند.

مقایسه ویروس های بیولوژیکی و کامپیوتری
به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابراین ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلئیک همراه با پوشش پروتئینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، آنها شروع به فعالیت کرده و فعالیت‌های سلول میزبان را متوقف می کنند. ویروس‌های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس های جدید به وجود آورند.

ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند. شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آنها متفاوت است. راه اندازی سیستم، اجرای یک برنامه اجرائی و ; باعث فعال شدن ویروس ها می شود. در برخی موارد، یک تاریخ مشخص باعث فعالیت ویروس می شود.
باید توجه داشت هیچ کامپیوتری در برابر ویروس مقاوم نیست. اگر کامپیوتری در حال حاضر فاقد هر نوع ویروس باشد، آن وقت کامپیوتر به ویروس آلوده نمی شود، اگر:
a- هیچ نوع دیسکت یا “سی دی” در آن مورد استفاده قرار نگیرد .
b- به شبکه متصل نباشد.
یعنی همه درگاه های ارتباطی را باید کنار بگذارید. که البته کامپیوتری که قادر به انجام این کار باشد نادر و کمیاب است. در صورت وجود چنین کامپیوتری میتوان گفت ویروس به صورت مستقیم یعنی تایپ خود برنامه ویروس می تواند این کامپیوتر را آلوده کند

محل فعالیت ویروس
بعضی ویروس ها بر روی فایل های با پسوند exe و بعضی از آنها بر روی فایل های با پسوند com و بعضی دیگر بر روی هر دو دسته اثر می گذارند. بنابراین می توان گفت : یکی از محل های وجود ویروس، فایل های اجرایی است. پسوندهای رایج فایل هایی که توسط ویروس ها آلوده می شوند عبارتند از:
EXE-COM-SYS-BIN-OVL-DLL-SCR-DOC-DOT-OVR-APP-XTP

بعضی از ویروس ها علاقه خاصی به بوت سکتور و پارتیشن تیبل دارند. ویروس های بوت سکتور، جای بوت سکتور را با برنامه خودشان عوض می کنند. اگر ویروس ها بیش از یک سکتور نیاز داشته باشند، سکتورهای دیگری از دیسک را به کار می برند و در این صورت در FAT آنها را به عنوان “ بد سکتور“ علامت گذاری می کنند تا از نوشتن روی آنها جلوگیری شود و اکثر برنامه های کمکی مانند نورتن نیز نمی توانند محتویات این سکتورهای به ظاهر خراب را نمایش دهند.

وقتی فایل آلوده به ویروس را اجرا کنید، ویروس در حافظه قرار می گیرد و در آنجا مقیم می‌شود. پس از آن، هر وقت فایل سالمی را اجرا کنید، برای اجرا به داخل حافظه می رود، و ویروس مقیم در حافظه خود را به آن متصل می کند و بالاخره فایل آلوده در دیسک ذخیره می شود. بیشتر ویروس ها مانند برنامه های مقیم در حافظه عمل می کنند. برنامه های مقیم در حافظه پس از اجرا، جای خود را در حافظه از دست نمی دهند. محل حافظه این برنامه ها با روش خاصی اداره می شود و در اختیار برنامه های دیگر قرار نمی گیرد. ویروس های

مقیم در حافظه کنترل سیستم عامل را در دست می گیرند و فر آیندهای ورودی/خروجی ، مترجم های فرمان و ; را تحت کنترل می گیرند. اما بعضی از ویروس ها فقط در حافظه قرار می گیرند و نمی توانند مانند برنامه های مقیم در حافظه عمل کنند. یعنی تنها از اقامت در حافظه استفاده می کنند و نمی توانند تحت عنوان وقفه ها سیستم عامل فعالیت نمایند.
برخی از ویروس ها بر روی برنامه های غیر اجرائی یا داده ای اثر گذاشته و آنها را غیر فعال می کنند. ویروس ها، فقط می توانند به فایل ها داده ای صدمه بزنند، اما نمی توانند همه انواع آنها را آلوده کنند. در نتیجه فایل های داده ای نیز نمی توانند کامپیوتر را آلوده کنند.

بعضی از ویروس ها خودشان را فقط یک بار به یک فایل اضافه می کنند. یعنی هر فایل را فقط یک بار آلوده می کنند زیرا بیشتر ویروس ها دارای یک علامت مشخصه هستند که باعث می شود فایل های آلوده شده، توسط خودشان را تشخیص دهند. این امر آنها را قادر می سازد تا از کشف شدنشان جلوگیری بعمل آید زیرا فایل آلوده به ویروس، در صورت آلودگی پی در پی به صورت قابل توجهی بزرگ می شود.

خصوصیات ویروس

بر اساس تعاریفی که تا به حال بیان شد، برنامه ویروس باید دارای خصوصیات زیر باشد:
۱- برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ذخیره اطلاعات کامپیوتری قرار می گیرد.
۲- به صورت خودکار و بدون دخالت اشخاص اجرا می شود.

۳- معمولا مقیم در حافظه هستند و با اجرای فایل های آلوده به ویروس در حافظه کپی می شوند. ویروس های مقیم در حافظه می توانند از طریق وقفه ها در حافظه مقیم شوند.روش دوم نیاز به مهارت فراوان در برنامه نویسی دارد ولی در عوض دیرتر کشف می شود زیرا اغلب برنامه های ضد ویروس بر روی وقفه ها نظارت دارند.
۴- نام ویروس ها در فهرست فایل ها ظاهر نمی شود.

۵- ویروس ها می توانند خود را در سایر کامپیوترها از طریق برنامه های آلوده کپی کرده و تولید مثل نمایند.
۶- ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا می کنند. یعنی در حال حاضر تکامل آنها وابسته به دخالت برنامه نویسان است.
۷- اکثر ویروس ها بوت سکتور کوچکتر از ۵۱۲ بیت هستند زیرا فضای ذخیره شده در این قسمت ۵۱۲ بایت (یک سکتر)است.

۸- بعضی از ویروس ها مانع از اجرای ضد ویروس هایی مانند scan می شوند و این در صورتی است که حافظه آلوده به ویروس نباشد. در این صورت برنامه ضد ویروس ظاهرا اجرا می شود ولی ویروس را نمی تواند بر روی دیسک تشخیص دهد. ویروس های “ وان هاف” و “ایرانین” از این نوع هستند.

۹- ویروس های مقیم در حافظه، در صورت اجرا یا باز شدن فایل، آنها را آلوده می سازدند ولی ویروس هایی که در حافظه مقیم نیستند باید در فهرست جاری یا مسیر های تعریفی در دستور path به دنبال فایل های سالم بگردنند و آنها را آلوده کنند.بعضی از ویروس ها به دنبال فایل خاص در مسیرهای خاص می گردند و در صورت وجود فایل خاص، آنرا آلوده می کنند.
۱۰-قسمت های مختلف یک ویروس به هم وابسته اند و با پاک کردن یک یا همه دستورات، ویروس از بین می رود.
۱۱-ویروس ها معمولا تغییرات مختلف در کامپیوتر را تشخیص داده و می توانند در مقابل آنها عکس العملی نشان دهند.

مراحل زندگی ویروس
از آنجائیکه ویروس های کامپیوتری شباهت زیادی با ویروس های بیولوژیکی دارند به این دلیل نام ویروس را بر آنها نهاده اند و مانند آنها دارای چرخه ای برای گسترش، ایجاد و تخریب هستند که عبارتند از :
۱- مرحله خوابیده و بی حرکت که بستگی به نوع ویروس دارد و مدت زمانی است که ویروس از زمان نوشته شدن تا زمان انتقال به محیط خارج لازم دارد.
۲- مرحله انتشار که در این مرحله آلوده سازی صورت می گیرد.

۳- مرحله فعال شدن که در اثر یک رویداد خاص(مانندیک دستور یا تاریخ خاص یا 😉 تعیین شده توسط برنامه نویس ویروس، این حالت رخ می دهد.
۴- مرحله صدمه زدن : که با توجه به نوع ویروس مشخص می شود.

عبور از مرحله یک، معمولا بین سه تا پنج سال طول می کشد. برای ویروس “وان هاف” این مدت دو سال و نیم طول کشیده است تا این ویروس بتواند به کامپیوترهای کاربران در محل های مختلف منتقل شود. در حالیکه این مرحله، برای ویروس های ماکرو بیش از چند ماه نیست. با گسترش اینترنت این زمان و این مرحله اکنون دیگر چندان مطرح نیست.

زمانی که ویروس وارد سیستم و اجرا شد، هر برنامه یا منطقه ای از سیستم که آلوده شده باشد، خود یک منتشر کننده ویروس بوده و منتشر کننده های بیشتری تولید می کند. ویروس ها ایجاد می شوند، فعالیت می کنند، شناسائی می شوند و از بین میروند. پس از مرحله ایجاد ویروس ، فعالیت قوی و پنهانی، که اوج عملیات تکثیر ، آن است شروع می شود و بیشترین آسیب و صدمه به سیستم های کامپیوتری در این مرحله صورت می گیرد. پس از شناسائی ویروس، دیگر ویروس با سرعت قبل توان گسترش نخواهد داشت. چرا که کاربران ماهر کامپیوتر با چگونگی فعالیت ویروس آشنا شده اند و سیستم آلوده را از غیر آلوده به راحتی تمیز می دهند.
در مرحله فعالیت ضعیف کاربران غیر ماهر کامپیوتر، که اطلاعات کافی در مورد ویروس ندارند صدمه می بینند. در آخر مرگ ویروس فرا می رسد، در این مرحله دیگر برنامه های ضد ویروس به راحتی می توانند ویروس را شناسائی و نابود کنند.

 

تاریخچه
در سال ۱۹۸۳ در یک سمینار “حفاظت دیسک“ که در یکی از دانشکده های دانشگاه کالیفرنیا برگزار می شد، افراد شرکت کننده در سمینار مدعی بودند که اطلاعات درون دیسکت ها، اگر به طور غیر عادی حذف نشوند و آسیب فیزیکی نبینند، در دیسک دارای عمر طولانی هستند. ولی فرد کوهن این را قبول نداشت. وقتی سمینار تمام شد، کوهن نظر خود را با استادش “آدلمن“ در میان گذاشت و آدلمن بلافاصله به شباهت نظر کوهن با ویروس های بیولوژیکی اشاره کرد. این در حالی بود که آنها اطلاع نداشتند که در سال ۱۹۷۲، دیوید جرالد، یکی از نویسندگان داستان های علمی – تخیلی در کتاب خود با نام “ وقتی هارلی یک ساله بود” از کلمه ویروس برای اشاره به کامپیوترهای بد ذات استفاده کرده بود.
در نتیجه کوهن در سال ۱۹۸۳ برنامه کوچک چند بایتی نوشت که پس از اجرا باعث می شد که به طول برنامه، مقداری اضافه شود و این عمل باعث می شد که پس از چند بار اجرا دیگر برنامه آلوده شده، اجرا نشود و در واقع آسیب ببیند. به این ترتیب فرد کوهن از دانشگاه کالیفرنیای آمریکا اولین ویروس کامپیوتری را نوشت. ولی هدف کوهن تخریب و صدمه زدن نبود، بلکه او می خواست ثابت کند اطلاعات روی دیسکت ها صدمه پذیر هستند.

اما اولین ویروس کامپیوتری غیر آزمایشی در ژانویه ۱۹۸۶ کشف شد و در سال ۱۹۸۷ نام ویروس هاس کامپیوتری بر سر زبان ها افتاد و این وقتی بود که در نوامبر این سال یکی از فارغ التحصیلان دانشگاه “کورنل” اولین ویروس کامپیوتری به معنای امروزی را نوشت و آنرا وارد شبکه کامپیوتری اینترنت کرد. این ویروس که به ویروس “اینترنت” معروف شد پس از فعال شدن، از میان ۲۵۰۰۰۰ سیستم کامپیوتری متصل به این شبکه، ۶۲۰۰ سیستم را آلوده کرد.

برنامه های شبه ویروس
گاهی برنامه های ویروس با انواع دیگری از برنامه ها که از جهاتی شبیه ویروس هستند، اشتباه گرفته می شوند. این برنامه ها عبارتند از:
۱-اسب تروآ: اولین ویروس هایی که آثار آنها مشاهده شد، به نام های اسب تروآ و بمب منطقی نام گذاری شدند. نام تروآ از داستان اسب تروآ که مربوط به نبرد یونانیان با ساکنان شهر تروآ است، گرفته شده است. طبق داستان های اساطیری یونان باستان ، یونانیان پس از ده سال جنگ و محاصره شهر تروآ چون نتوانستند پیروز شوند، به حیله متوسل شدند و اسب چوبی بزرگی ساختند و تعدادی سرباز داخل آن مخفی کردند و آنرا نزدیک شهر گذاشتند و اینطور وانمود کردند که این اسب هدیه ای برای پایان مخاصمه و بر قراری دوستی با اهالی شهر است. پس از آن سوار کشتی های خود شده و به ظاهر منطقه را ترک کردند.

اهالی شهر چونکه قبلا چنین حیله ای را ندیده و یا نشنیده بودند، فریب خورده و اسب چوبی را به داخل شهر آوردند و شب هنگام، بعد از یک جشن طولانی که اهالی شهر در خواب بودند سربازان مخفی شده در داخل شکم اسب، با طناب پائین آمده و دروازه ها را باز کردند و سربازان یونانی که به منطقه برگشته بودند به داخل شهر هجوم برده و آنرا تصرف کردند.
ویروس اسب تروآ نیز به صورت مخفی وارد سیستم کامپیوتر شده و پس از مدتی سکوت و عدم فعالیت، مشغول عملیات مخرب خود، مانند از بین بردن فهرست راهنمای دیسک یا FAT می شوند و این برنامه ها هربار که اجرا شوند عملیات تخریبشان را انجام می دهند و گاهی بستگی به نوع برنامه می توانند بسیار خطرناک باشند.

بمب منطقی
بمب های منطقی معمولا برای یک برنامه خاص و یک کامپیوتر خاص طراحی و تدوین می شوند و درجه آلوده سازی آنها مانند ویروس کامپیوتری نیست زیرا بر عکس ویروس ها از یک کامپیوتر به کامپیوتر دیگر منتقل نمی شوند و تفاوت آنها با اسب تروا در این است که اسب تروآ، روی هر سیستم و هر کامپیوتری فعال می شود در حالیکه بمب منطقی فقط روی یک سیستم خاص عمل می کند.

بمب منطقی یک برنامه کوچک است که به برنامه موجود اضافه می شود و تحت شرایطی، باعث تخریب اطلاعات موجود در کامپیوتر می شود شرایط خاص معمولا رسیدن تاریخ یا ساعتی مشخص است.

کرم
نوعی برنامه نرم افزاری است که در طول حافظه کامپیوتر، یا روی دیسک و یا هر دو حرکت کرده و اطلاعات موجود را تغییر می دهد. مثل این است که در داخل حافظه سیستم می خزد. یعنی تمام حافظه های خالی را پیدا کرده و هر جا که بتواند، خود را مستقر می کند و این کار را آنقدر ادامه می دهد تا کار سیستم را متوقف کند. این کار معمولا با صفر کردن، یک های موجود یا جابجائی یک ها و صفرها صورت می گیرد.

دلایل ویروس نویسی
نویسندگان ویروس ها اغلب ناشناخته اند. نویسندگان ویروس ها برای کنجکاوی یا سرگرمی، یا به خاطر اهداف انتقام جویانه و خرابکارانه و گاه در اثر روحیه مردم آزاری و روان بیمار خود اقدام به نوشتن ویروس می کنند. گاهی انگیزه های سیاسی و اهداف تروریستی باعث نوشتن ویروس ها شده است. بنابراین نوشتن ویروس ها به دلائل مختلفی صورت می گیرد که در زیر به مهمترین آنها اشاره می کنیم :

حفاظت نرم افزارها
در پاکستان دو برابر پاکستانی، نرم افزارهای مختلف را از آمریکا خریداری کرده و پس از تکثیر به قیمت ارزان آنها را میفروختند. اما نسخه های فروش رفته، از پاکستان به ترکیه نیز ارسال می شد و در ترکیه آنها را مجددا تکثیر و می فروختند. برادران پاکستانی برای جلوگیری از این کار اقدام به نوشتن ویروس کردند که به ویروس “مغز پاکستانی” ، معروف شد. نام های ئیگر این ویروس “آشار” و “کفش” است.

کسب در آمد
برخی معتقدند این امکان وجود دارد که ویروس ها توسط افراد یا شرکت هایی که برنامه هایی برای شناسایی و انهدام ویروس ها می نویسند ایجاد شوند. یعنی برای ایجاد بازار کار شرکت های تولید کننده ضد ویروس، ویروس ها را نوشته و پخش کنند تا با ایجاد نگرانی و دلواپسی ناشی از احتمال از دست دادن اطلاعات، با تبلیغات فراوان اقدام به فروش ضد ویروس مربوطه نمایند. به این ترتیب از فروش ضد ویروس سود سرشاری نصیب خود کنند. این ویروس ها نیز از لحاظ سطح برنامه نویسی در سطح بالایی قرار دارند.

مقاصد شخصی
ویروس ها ممکن است برای مقاصد شخصی، انتقام از شرکتی که در آن مشغول به کار بوده و اخراج شده، عواملی روانی مانند عقده های درونی و لذت صدمه زدن به دیگران تولید شوند. اغلب این ویروس ها به سادگی قابل شناسائی و انهدام هستند.

کاربرد مفید ویروس ها
همانطوریکه از ویروس آبله گاوی که برای انسان بی خطر است، به عنوان واکسنی علیه ویروس کشنده آبله استفاده می شود ویروس های کامپیوتری بی خطر نیز می توانند برای مقابله با ویروس های کامپیوتری خطرناک مورد استفاده قرار گیرند ویروس های ضد ویروس مانند پادتن بی اثر در سیستم ایمنی، بی آنکه به سیستم عامل یا برنامه ها آسیبی برسانند در سیستم کامپیوتر منتظر می مانند و هرگاه ویروس های مزاحم بخواهند اختلالی در سیستم بوجود آورند وارد عمل می شوند آنها را نابود می کنند.

تنها مورد کاربرد ویروس ها،استفاده ضد ویروسی آنها نیست بلکه می توان ازآ نها به عنوان ویروس های فشرده ساز داده ها استفاده کرد. ویروس های فشرده ساز کامپیوتری می توانند خود را به فایل ها متصل کرده و هرگاه لازم باشد فایلی به دیسکت منتقل شود، آنرا فشرده کرده و موقع استفاده از آن، فایل را مجددا باز کنند. با این روش فایل های بیشتری را می توان در دیسکت، فشرده و ذخیره کرد.

 

نامگذاری ویروس ها
نویسندگان ویروس ها معمولا آثار خود را نامگذاری نمی کنند زیرا اعلام نام موجب کشف سریع ویروس می شود. ولی برخی اوقات نویسنده ویروس اسم ویروس را هم اسم با نام شخصی که با آن خصومت و دشمنی دارد انتخاب می کند. از این نوع نامگذاری می‌توان ویروس ایرانی، عباس کوهکن را ذکر کرد. یا اینکه نویسنده ویروس برای زنده نگهداشتن یاد کسی، اسم او را بر روی ویروس خود می گذارد. از این نمونه می توان ویروس “میکل آنژ” را ذکر کرد.

معمولا نامگذاری ویروس توسط دیگران صورت می گیرد. به همین دلیل یک ویروس در جاهای مختلف با نام های مختلفی شناخته می شود و ممکن است یک ویروس دارای چند نام باشد. برای مثال ویروس “استوند ،دارای نام های “ماری جوانا” و “زلاند نو” است و ویروس پلاستیک۲ ، دارای نام های “ آنتی کد” و “مهاجم” می باشد.
نامگذاری ویروس ها توسط دیگران، معمولا از روی نام اولین محلی که توسط ویروس آلوده شده، یا برنامه ای که برای اولین بار حامل آنها بوده ، یا حجم ویروس، یا کلمات و عبارات موجود در پیام هایی که توسط ویروس بر صفحه نمایش ، نشان داده می شود، و; انجام می گیرد بطور کلی نامگذاری ویروس ها از نوع پیام، نوع و روش تخریبی، محل نوشته شدن و بسیاری عوامل دیگر تأثیر می گیرد.

ویروس های ماری جوانا و پینگ پنگ ، میکل آنژ و عباس کوهکن توسط نویسندگان ویروس نامگذاری شده اند. اما ویروس کارت کریسمس از روی پیام آن که یک کارت کریسمس است نامگذاری شده است و یا علت نامگذاری ویروس “ لهای” با این نام این بود که اولین کامپیوتر آلوده شده توسط این ویروس در آزمایشگاه میکرو کامپیوتر دانشگاه لهای قرار داشته است و یا نام ویروس مغز پاکستانی از روی یکی از پیام های صادره از سوی آن، که حاوی آدرس شرکتی به نام brain واقع در پاکستان است، انتخاب شده است. ویروس بلغاری ”پاریتی“ وقتی که برنامه آلوده در حال اجرا است، یک اشتباه در حافظه را به طور کاذب نشان می دهد و پیام زیر را نمایش می دهد.

انواع ویروس ها
ویروس ها از نظر نوع عملکرد و محل استقرارشان به صورت زیر گروه بندی می شوند:
۱-ویروس رکورد راه انداز اصلی : رکورد راه انداز اصلی در سکتور اول هارد دیسک روی تراک صفر قرار دارد و حاوی جدولی است که اندازه و حد هر پارتیشن را در خود جای داده است. ویروس های رکورد راه انداز اصلی نسخه ای از خودشان را روی رکورد مزبور کپی می کنند و جای رکورد راه انداز اصلی هارد دیسک را عوض می کنند. در این حالت ممکن است اختلالاتی را برای راه اندازی آلوده نمایند و به این ترتیب باعث گسترش آلودگی به درایوهای دیگر شوند.

۲-ویروس بوت سکتور: هر دیسک شامل یک بوت سکتور است. این سکتور همیشه دارای یک شکل بوده و اغلب از طریق بوت سکتور می توانند جای این سکتور را با برنامه خودشان عوض کنند و اگر راه‌اندازی کامپیوتر از طریق بوت سکتور آلوده انجام گیرد، ویروس وارد حافظه شده، شروع به فعالیت میکند.

سیستم عامل ویندوز ۹۵ و۹۸ در ابتدای راه اندازی یک تست ساده بر روی بوت سکتور انجام می دهد و در صورت آلوده بودن بوت سکتور به ویروس، با یک پیام، غیر استاندارد و آلوده بودن سکتور را اعلام می کند. یعنی سیستم عامل به جای ویروس ، کامپیوتر را از کار می اندازد در نتیجه ویروس فرصت انتشار پیدا نمی کند.
به مرور از اهمیت ویروس های بوت سکتور کم می شود زیرا:

a-از طریق اینترنت کمتر منتقل می شوند چون مخصوص دیسکت ها هستند. و از طریق دیسکت منتقل می شوند.
b-به سادگی می توان با استفاده از یک دیسکت غیر آلوده، مانع اجرای برنامه ویروس از دیسک آلوده شد.
c-به علت حجم زیاد برنامه ها، دیگر دیسکت ها تنها وسیله انتقال برنامه نیستند و استفاده از سی دی و پست الکترونیکی به مرور جایگزین دیسکت های کنونی می شود.
d-ویندوز ۹۵ و۹۸ و ان تی، با انجام تست بر روی بوت سکتور آلودگی آنرا اعلام می‌کنند با وجود این، آنها خود را فاقد نرم افزار ضد ویروس هستند.
e-بیشتر ویروس های بوت سکتور معمولا برای سیستم عامل داس نوشته شده اند.

f-از بین بردن ویروس های بوت سکتور به راحتی صورت می گیرد.
۳-ویروس های انگلی یا فایلی : این ویروس ها خود را به فایل های اجرائی متصل می‌کنند و معمولاً پیکره اصلی برنامه را دست نخورده باقی می گذارند . در موقع اجرا برنامه‌های آلوده ، ابتدا کد ویروس اجرا شده ، پس از آن برنامه اصلی اجرا می شود . با اجرای هر فایل آلوده ، ویروس مقیم حافظه می شود . پس از آن برنامه اصلی اجرا می شود . و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می کند و مجموع ویروس و برنامه در داخل دیسک نوشته می شود . بعضی ویروس ها به انتهای فایل ، برخی در ابتدای فایل ، بعضی در هر دو جا و برخی در وسط فایل خود را جا می دهند .

ویروس ها برای اطلاع از آلوده بودن فایل ها از روش های زیر استفاده می کنند:
۱-علائم داخلی فایل: ویروس ها از علائمی که در فایل آلوده باقی می گذارند پی به آلوده بودن فایل می برند که در این صورت باید ویروس فایل را باز کند تا از آلودگی آن آگاه شود.
۲-علائم خارج فایل: چون این علائم در داخل فایل قرار دارند ویروس برای دسترسی به آنها نیازی به باز کردن فایل ندارد. این علائم عبارتند از :
a-سیستم عامل داس معمولا از دو رقم آخر تاریخ ساخت فایل که مربوط به سال است، در عملیات معمولی استفاده نمی کند.
b-سیستم عامل داس از ثانیه مربوط به زمان ساخت فایل استفاده نمی کند و همینطور عدد غیر مجاز ۶۲ را قبول نمی کند.
c-به جای استفاده از زمان و تاریخ، ویروس می تواند از اندازه فایل استفاده کند.

d-برخی از ویروس ها از علائم عمومی و کلی دیگری استفاده می کنند. این علائم می‌تواند کنترل بخش خاصی از حافظه باشد و یا بررسی برچسب دیسک و ; باشد که معمولا ویروس های بوت سکتور و پارتیشن تیبل از این علائم خاص استفاده می کنند. برای ویروس “ مغز پاکستانی ” نشانه آلودگی به ویروس این است که برچسب دیسک،brain باشد.
ویروس ها به روش های زیر به دنبال فایل های سالم می گردند تا آنها را آلوده کنند:

a-جستجوی فایل ها با استفاده از مسیرهای تعریفی در دستور path ویروس “وینی“ هنگامی که یک فایل آلوده اجرا می شود در فهرست جاری و مسیرهای تعریفی توسط path به دنبال فایل های سالم می گردد و آنها را آلوده می کند.

b-جستجو در فهرست جاری ویروس ”جمعه سیزدهم شماره ۱ و ۲” کلیه فایل های COM و EXE سالم موجود در فهرست جاری را آلوده می سازد.
c-شروع یا خاتمه اجرای فایل ها، که معمولا ویروس های مقیم در حافظه از این روش استفاده می کنند. ویروس “جمعه سیزدهم ” وقتی مقیم در حافظه شد، هر بار که یک فایل اجرا شود، آنرا آلوده می سازد و ویروس ماکوسافت هر وقت یک فایل آلوده اجرا شود کلیه فایل های com درایو جاری را آلوده می کند.
d-زمان باز شدن فایل ها معمولا موقع چک کردن یک فایل توسط ضد ویروس ها یا کپی فایل ها، ویروسی به جستجوی بایت مشخصه برای آلودگی می گردد و در صورت عدم وجود آن ، در این هنگام فایل را آلوده می کند.

ویروس چند بخشی : این ویروس دارای خصوصیات ویروس های گروه های ۱ و۲ و۳ هستند یعنی هم بوت سکتور و پارتیشن تیبل را آلوده می کنند، هم فایل های اجرائی را آلوده می کنند.
ویروس های مقیم در حافظه : این ویروس ها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند. آنها روی عملیات ورودی و خروجی، فایل های اجرایی، مفسرهای فرمان و; اثر گذاشته و باعث اختلال در کار سیستم می شوند. این ویروس ها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشاء ورود آنها به سیستم از بین نرود، با روشن شدن دوباره، ممکن است به حافظه وارد شوند.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.