ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري  سيستم هاي اطلاعاتي مبتني بر کامپيوتر  را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب هاي  کاملا" غيرقابل پيش بيني در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و تواني برخوردار بود که شرکت هاي بزرگي نظير مآيکروسافت و ساير شرکت هاي بزرگ  را مجبور به خاموش نمودن کامل سيستم هاي پست الکترونيکي نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب هاي فراوان در اينترنت و شبکه هاي کامپيوتري گرديد.

ويروس هاي کامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را "ويروس هاي سنتي " و گروه دوم را "ويروس هاي مبتني بر پست الکترونيکي " مي نامند. خصوصيات ، عملکرد و نحوه پيشگيري از هر يک از گروه هاي  فوق  متفاوت بوده و در اين راستا لازم است ،  اطلاعات لازم در اين خصوص را کسب کرد.

انواع آلودگي

1-ويروس

2-ويروس مبتني بر پست الكترونيكي

3-كرم ها اسب تروا

آلودگي الکترونيکي داراي اشکال منتفاوتي است . متداولترين موارد آلودگي الکترونيکي عبارتند از :

- ويروس . ويروس يک قطعه نرم افزار کوچک  بوده که بر دوش يک برنامه حقيقي حمل مي گردد. مثلا" يک ويروس مي تواند خود را به برنامه اي نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء مي گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه اي از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها )  و يا يک خرابي عظيم را باعث گردد.

- ويروس هاي مبتني بر پست الکترونيکي . ويروس هائي از اين نوع از طريق پيام هاي پست الکترونيکي منتقل مي گردند. اين نوع ويروس ها بصورت خودکار براي افراد متعدد ، پست خواهند شد. گزينش افراد براي ارسال نامه الکترونيکي بر اساس دفترچه آدرس پست الکترونيکي ، انجام مي گيرد.

- کرم ها . يک کرم ، برنامه  نرم افزاري کوچکي بوده که با استفاده از شبکه هاي کامپيوتري و حفره هاي امنيتي موجود ، اقدام به تکثير خود مي نمايند. نسخه اي از "کرم " ، شبکه را پيمايش تا ماشين هاي ديگر موجود در شبکه را که داراي حفره هاي امنيتي مي باشند ، تشخيص و نسخه اي از خود را تکثير نمايند. کرم ها با استناد به حفره هاي امنيتي موجود ، نسخه اي از خود را بر روي ماشين هاي جديد تکثير مي نمايند.

- اسب هاي تراوا. يک اسب تراوا، نوع خاصي از برنامه هاي کامپيوتري مي باشند . برنامه هاي فوق  اين ادعا را دارند که قادر به انجام يک عمليات خاص مي باشند ( مثلا" ادعاي آنان مي تواند شامل يک بازي کامپيوتري باشد ). برنامه هاي فوق برخلاف ادعاي خود نه تنها عمليات مثبتي را انجام نخواهند داد بلکه باعث بروز آسيب هاي جدي پس از فراهم نمودن شرايط اجراء،  مي باشند. ( مثلا" ممکن است اطلاعات موجود بر روي هارد ديسک را حذف نمايند) . اسب هاي تراوا داراي روشي براي تکثير خود نمي باشند.

ويروس چيست ؟

ويروس هاي کامپيوتري بدين دليل ويروس ناميده شده اند ، چون داراي برخي وجوه مشترک با ويروس هاي زيست شناسي مي باشند. يک ويروس کامپيوتري از کامپيوتري به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس هاي زيست شناسي که از شخصي به شخص ديگري منتقل مي گردند. 

ويروس هاي کامپيوتري داراي وجوه مشترک فوق مي باشند. يک ويروس کامپيوتري  مي بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجراي آن فراهم گردد.پس از اجراي يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم مي گردد.

کرم چيست ؟

کرم ، يک برنامه کامپيوتري است که قابليت تکثير خود از ماشيني به ماشين ديگر را دارا است . شبکه هاي کامپيوتري بستر مناسب براي حرکت کرمها و آلوده نمودن ساير ماشين هاي موجود در شبکه را فراهم مي آورند. با استفاده از شبکه هاي کامپيوتري ، کرمها قادر به تکثير باورنکردني خود در اسرع زمان مي باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهناي باند موجود را استفاده مي نمايند.  کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه اي سرعت ترافيک اطلاعاتي بر روي اينترنت را کند مي نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز مي کرد. هر زمان که  يک سرويس دهنده ناامن ( سرويس دهنده اي که بر روي آن آخرين نرم افزارهاي امنيتي مايکروسافت نصب نشده بودند ) پيدا مي گرديد ، کرم نسخه اي از خود را بر روي سرويس دهنده تکثير مي کرد. نسخه جديد در ادامه عمليات پيمايش  براي يافتن ساير سرويس دهندگان را آغاز مي نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است . 

نحوه تکثير به چه صورت است ؟

ويروس هاي اوليه ، کدهائي محدود بوده که به يک برنامه متداول نظير يک بازي کامپيوتري و يا يک واژه پرداز ، الحاق مي گرديدند. کاربري ، يک بازي کامپيوتري آلوده را از يک BBS اخذ و آن را اجراء مي نمايد. .ويروس  ، بخش  کوچکي از نرم افزار بوده که به يک برنامه بزرگ متصل مي گردد. ويروس هاي فوق بگونه اي طراحي شده بودند که در زمان اجراي برنامه اصلي ،  بعلت فراهم شدن شرايط  مساعد ، اجراء مي گرديدند. ويروس خود را بدرون حافظه منتقل  و در ادامه بدنبال يافتن ساير برنامه هاي اجرائي موجود بر روي ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا مي گرديدند ، کدهاي مربوط به ويروس به برنامه  اضافه مي گرديدند. در ادامه ويروس ، برنامه واقعي را فعال مي کرد. کاربران از فعال شدن و اجراي  ويروس آگاه نشده و در اين راستا روش هاي خاصي نيز  وجود نداشت. متاسفانه ويروس،  نسخه اي از خود را تکثير و بدين ترتيب دو برنامه آلوده مي گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه هاي فوق  ساير برنامه ها را آلوده کرده و اين روند تکراري ادامه مي يابد. 

در صورتيکه يکي از برنامه هاي آلوده از طريق ديسکت به شخص ديگري داده شود و يا فايل آلوده براي يک BBS ارسال تا بر روي سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک  ويروس کامپيوتري را نشان مي دهد.

تکثير و گسترش  از مهمترين ويژگي هاي يک ويروس  کامپيوتري بوده و در صورت عدم امکان فوق ، عملا" موانع جدي در تکثير ويروس هاي کامپيوتري بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتي ، کار پيچيده اي نخواهد بود. يکي ديگر از ويژگي هاي مهم ويروس هاي کامپيوتري ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصي چاشني ( نظير ماشه اسلحه ) صورت مي پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را مي تواند شامل گردد. ماشه فعال شدن ويروس مي تواند بر اساس يک تاريخ خاص و يا تعداد نسخه هاي تکثير شده از يک ويروس باشد . مثلا" يک ويروس مي تواند در تاريخ خاصي فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.

ايجاد کنندگان ويروس هاي کامپيوتري افرادي آگاه و با تجربه بوده و همواره از آخرين حقه هاي موجود استفاده مي نمايند. يکي از حقه هاي مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجراي خود در حاشيه مي باشد ( ماداميکه  سيستم روشن است).  بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتري فراهم مي گردد. يکي ديگر از حقه هاي موجود ، قابليت آلوده کردن  " بوت سکتور " فلاپي ديسک ها و هارد ديسک ها ، مي باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است .  با استقرار ويروس هاي کامپيوتري در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب براي اجراي آنها بوجود مي آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس هاي بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهاي فلاپي ديسک هاي سالمي که دردرايو ماشين قرار خواهند گرفت ، نيز مي باشد.  در مکان هائي  که کامپيوتر بصورت مشترک بين افراد استفاده مي گردد ( نظير دانشگاه ها ) ، بهترين شرايط براي تکثير ويروس هاي کامپيوتري بوجود خواهد آمد ( نظير يک آتش سوزي بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).

ويروس هاي قابل اجراء و بوت سکتور در حال حاضر تهديدي جدي تلقي نمي گردند. مهمترين علت در صحت ادعاي فوق ، حجيم شدن ظرفيت برنامه هاي کامپيوتري است . امروزه اغلب برنامه هاي کامپيوتري بر روي ديسک هاي فشرده (CD) ذخيره و در اختيار متقاضيان قرار مي گيرند. اطلاعات ذخيره شده بر روي ديسک هاي فشرده ، غير قابل تغيير بوده و تقريبا" آلودگي اطلاعاتي بر روي آنان غيرممکن است . استفاده از فلاپي ديسک براي توزيع و استفاده برنامه هاي کامپيوتري نظير آنچه که در اواسط 1980 استفاده مي گرديد ، عموميت ندارد. و اين خود مي تواند عاملي موثر در عدم  گسترش سريع ويروس هاي اجرائي و خصوصا" ويروس هاي بوت سکتوري باشد.

در حال حاضر امکان وجود ويروس هاي اجرائي و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط هاي مبتني بر فلاپي ديسک ها ، برنامه هاي کوچک و ضعف موجود در برخي از سيستم هاي عامل ، حضور ملموس اين نوع ويروس هاي کامپيوتري را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس هاي پست الکترونيکي

آخرين اطلاعات موجود در رابطه با ويروس هاي کامپيوتري به " ويروس پست الکترونيکي " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدني بود. ويروس فوق از طريق  مستندات ( سندها ) از نوع  Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکي ارسال و توزيع مي گرديد. عملکرد ويروس فوق بشکل زير بود :

فردي اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word براي  " گروه هاي خبري اينترنت " ، ارسال مي کرد. در ادامه هر فرد ديگري که فايل فوق را اخذ و آن را بر روي سيستم خود فعال مي کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم مي کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکي براي اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال مي کرد. پيام الکترونيکي شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگراني اقدام به بازنمودن نامه مي کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال مي کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردني گسترش ويروس فوق باعث گرديد که تعدادي از شرکت هاي بزرگ ، سيستم هاي پست الکترونيکي خود را غيرفعال نمايند.

عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودي بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکي متصل مي شد. افراديکه پيام را دريافت مي کردند با فعال نمودن ضميمه ، امکان اجراي ويروس را فراهم مي کردند. کد ارسال شده در ادامه نسخه هائي از خود را تکثير و براي افراديکه نام آنها در دفترچه آدرس بود، ارسال مي کرد.

ويروس مليزا از قابليت هاي برنامه نويسي توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده مي کرد. VBA يک زبان برنامه نويسي کامل بوده که امکانات متعددي نظير : تغيير محتويات فايل ها و يا ارسال پيام هاي پست الکترونيکي را فراهم مي آورد. VBA داراي يک امکان مفيد و در عين حال خطرناک با نام " اجراي خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجراي کدهاي فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسي شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال مي نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم مي گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکي بوده و در ادامه يک فايل مرکزي با نام NORMAL.DOT را آلوده تا هر فايل ديگري که در آينده ذخيره مي گردد ، نيز شامل ويروس گردد.

برنامه هاي مايکروسافت داراي يک ويژگي خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل  ويروس حفاظت مي نمايد. زمانيکه ويژگي فوق فعال گردد ، امکان " اجراي خودکار " ، غيرفعال مي گردد. در چنين حالتي در صورتيکه يک سند سعي در اجراي خودکار کدهاي ويروسي نمايد ، يک پيام هشداردهنده برروي نمايشگر ظاهر مي گردد. متاسفانه ، اکثر کاربران داراي شناخت لازم و مناسب از ماکروها و ماکروهاي ويروسي نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشي و صرفنظر مي نمايند. در چنين مواردي ، ويروس با خيال آسوده اجراء خواهد شد.  برخي ديگر از کاربران امکان حفاظتي فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس هاي کامپيوتري نظير مليزا ، سهيم مي گردند.

علت ايجاد ويروس هاي کامپيوتري

انسان ويروس ها را ايجاد مي نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمينان از انتشار مناسب آن و در نهايت رها سازي و توزيع ويروس است . برنامه نويس همچنين مي بايست نحوه حملات مخرب را نيز طراحي و پياده سازي نمايد .

متاسفانه  اکثر ايجاد کنندگان ويروس هاي کامپيوتري فراموش کرده اند که آنها باعث ايجاد خرابي واقعي براي افراد واقعي هستند ( هيچ چيز در خيال و رويا نمي باشد )  حذف تمام اطلاعات موجود بر روي هارد ديسک اشخاص ، يک خرابکاري واقعي و نه خيالي! است .صرف زمان زياد در يک شرکت بزرگ براي برطرف نمودن فايل هاي آلوده به ويروس يک خرابکاري واقعي و نه خيالي ! است. حتي ارسال يک پيام ساده و بي محتوا نيز بدليل تلف شدن زمان  ، يک نوع خرابکاري است . خوشبختانه قانون در اين زمينه سکوت نکرده  و در اين راستا قوانين لازم تصويب و مجازات هاي سنگين براي افراديکه ويروس هاي کامپيوتري را ايجاد مي نمايند ، پيش بيني شده است .