ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی
می باشند . یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا " مشابه ویروس های زیست ش ن اسی که از
شخصی به شخص دیگری منتقل می گردند.
بوده و داخل یک روکش حفاظتی قرار می گیرد . DNA ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از
ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد . ( ویروس زنده و در قید حیات نمی باشد )
ویروسی در ادامه با استفاده از دستگاه DNA . خود را به یک سلول تزریق نمای د DNA .یک ویروس زیست شناسی می بایست
موجود سلول ، قادر به تکثیر خود می گردد . در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و
باعث رها سازی ویروس گردد .در حالات دیگر ، ذر ات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول
همچنان زنده باقی خواهد ماند.
ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند . یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا
مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد .پس ا ز اجرای یک ویروس ، زمینه آلوده نمودن سایر
برنامه ها و یا مستندات نیز فراهم می گردد.
کرم چیست ؟
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر
مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین ها ی موجود در شبکه را فراهم می آورند . با استفاده از شبکه های
که در سال 2001 ، "Code Red" کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند . مثلا " کرم
مطرح گردید ، قادر به تکثیر خود به میزان 250,000 مرتبه در مدت زمان نه ساعت بود . کرمها در زم ان تکثیر ، از کامپیوتر و
در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر ، Code Red پهنای باند موجود استفاده می نمایند. کرم
و یا 2000 NT روی اینترنت را کند می نمو د . هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز
را آغاز می کرد . هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی
مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد . نسخه جدید
در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگا ن را آغاز می نماید . با توجه به تعداد سرویس دهندگان ناامن ، یک
کرم قادر به ایجاد صدها و هزاران نسخه از خود است .
نحوه تکثیر به چه صورت است ؟
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می
گردیدند. کاربری ، یک بازی کامپیوتری آلوده را اخذ و آن را اجراء می نماید . ویروس ، بخش کوچکی از نرم افزار بوده
که به یک برنامه بزرگ متصل می گردد . ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،
بعلت فراهم شدن شرایط مساعد ، اجراء میگردیدند . ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه
های اجرائی موجود بر روی دیسک ، بود . در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به
برنامه اضافه می گردیدند . در ادامه ویروس ، برنامه واقعی را فعال می کرد . کاربران از فعال شدن و اجرای ویروس آگاه نشده
و در این راستا روش های خاصی نیز وجود نداشت . متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده
می گردیدند . در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این
روند تکراری ادامه می یابد.
ارسال تا BBS در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک
بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد . فرآیند فوق نحوه تکثیر یک
ویروس کامپیوتری را نشان می دهد.
تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا " موانع جدی در
تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده
ای نخواهد ب ود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن
به اطلاعات است . مرحله انجام حملات مخرب عموما " توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیر د . نوع
حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تم ام اطلاعات موجود را می تواند شامل گردد . ماشه فعال شدن
ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند
در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال شده و حملات مخرب را آغاز نماید.
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه (و متاسفانه معمولاً با هوش ) و با تجربه بوده و همواره از آخرین حقه
های موجود استفاده می نمایند . یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای
خود در حاشیه می باشد ( مادامیکه سیستم روشن اس ت ). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری
فراهم می گرد د . یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می
باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس
های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد . ( شرایط مناسب برای اجرای آنها بوجود می آید ).
بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه
خواهند داد . ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو
ماشین قرار خواهند گرفت ، نیز می باشد . در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر
دانشگاه ها و ادارا ت ) ، بهترین شرایط برای تکثیر ویروس های کامپ یوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ
بوده که بسرعت همه چیز را نابود خواهد کرد ).
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند . مهمترین علت در صحت ادعای فوق ،
(CD) حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه ه ای کامپیوتری بر روی دیسک های فشرده
ذخیره و در اختیار متقاضیان قرار می گیرند . اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا "
آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیو تری نظیر
آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد . و این خود می تواند عاملی موثر در عدم گسترش سریع
ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا " امکان گسترش سریع آنها
سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ،
حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.
موضوع مطلب :