مقاله معرفی انواع ویروس های کامپیوتری

0 671
Telegram_GEEKBOY

malware - معرفی انواع ویروس های کامپیوترییکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخرب یا جلوگیری از انتشار آن می تواند راهکارهایی را ارائه دهد ، در این مقاله شما با انواع و اقسام ویروس های کامپیوتری آشنا می شوید و از این به بعد هرگاه نام ویروسی را شنیدید قطعا بلافاصله روش کارکرد آن را نیز به خاطر خواهید آورد ، ویروس ها بصورت کلی در دسته های زیر طبقه بندی میشوند :

1. ویروس های پلی مورفیک یا چند ریختی (Polymorphic Virus)

این نوع ویروس ها بصورت رمزنگاری شده (Encrypted) وجود دارند و برای مقابله در مقابل شناخته شدن توسط آنتی ویروس ها کد های خود را مرتبا رمز نگاری و مخفی میکنند و پس از گذشتن آنتی ویروس از روی آنها مجددا کد خود را رمز گشایی کرده و شروع به توسعه و رشد خود در سیستم هدف می کنند و به این روش خود را از دیده شدن توسط آنتی ویروس حفط می کنند. نکته جالب در مودی اینگونه ویروسها این است که به محض اینکه توسط آنتی ویروسی شناخته شوند یا فایلی را آلوده کنند که آنتی ویروس متوجه شود بلافاصله الگوریتم رمز نگاری خود را تغییر می دهند و این به این معناست که با هر بار شناسایی این نوع ویروس نوع جدیدی الگوریتم بوجود می آید و شناسایی ویروس را برای نرم افزار آنتی ویروس فوق العاده دشوار می کند .

2. ویروس های استیلث یا مخفی (Stealth Virus)

این نوع ویروس ها برای اینکه از دیده شدن توسط آنتی ویروس جلوگیری کنند به محض رسیدن آنتی ویروس به فایل مورد نظر ، با پاک کردن تغییرات خود بر روی فایل های سیستمی و نرم افزاری ، طوری القا می کنند که این فایل ، فایل اصلی نرم افزار است و بدین ترتیب آنتی ویروس از پاکسازی آن خودداری می کند و پس از اسکن مجددا فایل را آلوده می کنند. نرم افزار های آنتی ویروس حرفه ای از این طریق به وجود اینگونه ویروس ها پی میبرند که هنگامی که یک نرم افزار آنتی ویروس فراخوانی میشود اینگونه ویروس ها سعی میکنند خود را در داخل حافظه سیستم (RAM) مخفی کنند.

3. ویروس های اسلو یا کند (Slow Virus)

از آنجایی که اینگونه ویروس ها صرفا هنگامی فایل ها را آلوده می کنند که در حال کپی شدن یا Move شدن و یا در حال اعمال شدن تغییرات هستند ، شناسایی آنها برای آنتی ویروس دشوار است . بنابراین فایل اصلی آلوده نخواهد شد . بهترین روش برای شناسایی و عدم آلودگی توسط اینگونه ویروسها استفاده از نرم افزار های چگ گردن صحت فایل یا SIV : System Integrity Checker ها می باشد.

4. ویروس های رترو یا پس رو (Retro Virus)

این نوع از ویروس ها به آنتی ویروسی که قرار است آنها را حذف کند حمله می کنند . اینگونه ویروسها با حمله به دیتابیس آنتی ویروس که شامل اطلاعات شناسایی ویروسها است حمله کرده و با از بین بردن یا دستکاری آنها باعث از بین رفتن قابلیت شناسایی ویروس ها توسط آنتی ویروس می شوند و عملا کار آنتی ویرس را مختل می کنند . در سایر موارد نیز سعی بر دستکاری آنتی ویروس و ایجاد مزاحمت برای شناسایی ویروس ها می کند .

5. ویروس های مالتی پارتی یا چند وجهی (Multiparty Virus)

اینگونه ویروس های بصورت همزمان بوت سکتور (Boot Sector) و فایل های اجرایی را مورد حمله و آلودگی قرار می دهند.

6. ویروس ها آرمورد یا مسلح (Armored Virus)

اینگونه ویروس ها برای اینکه خود را از دید آنتی ویروس مخفی نگه دارند به آنتی ویروس اینطور القا می کنند که در جایی دیگر از حافظه قرار دارند. بنابر این اینگونه ویروس ها برای شناسایی و Disassemble کردن بسیار دشوار هستند .

7. ویروس های کامپانیون یا همنشین (Companion Virus)

اینگونه ویروسهای فایلی همنام یا نزدیک به نام فایل اصلی تولید کرده و به هنگام فرخوانی فایل اصلی ویروس نیز فرخوانی می شود ، مثلا فایل Scandisk.exe در سیستم وجود دارد و توسط یکی از این نوع ویروس ها آلوده شده است و در کنار آن فایل Scandisk.com و Scandisk.bat ایجاد شده است که با فراخوانی Scandisk.exe هر دو فایل آلوده فرخوانی خواهند شد .

8. ویروس های فیج یا خورنده (Phage Virus)

این نوع ویروس یکی از خطرناکترین انواع ویروس می باشد به دلیل اینکه ضمن اینکه فایل را آلوده میکند و خود را به آن متصل میکند ، کد مخرب خود را جایگزین کدهای موجود در روی فایل اجرایی سیستم می کند و بنابراین هرگاه این نوع ویروس فایلی از یک برنامه را آلوده کند بطور حتم قصد تخریب کامل نرم افزارش را دارد .

9. ویروس های ریویزیت یا بازدید کننده (Revisiting Virus)

این نوع ویروس در حقیقت ماهیتی شبیه کرم (Worm) دارد و به وسیله استفاده از پرتکل TCP/IP و قرار دادن خود در حافظه سیستم ها ترویج پیدا می کند.

نویسنده : محمد نصیری

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.