کرم های رایانه ای

 

Stuxnet  یک کرم رایانه ای مخصوص سیستم های ویندوز است که اولین بار در سال 2010 توسط شرکتی در بلاروس کشف شد. این اولین کرم کشف شده جاسوسی برنامه ی سیستم صنعتی است. و اولین کرمی است که بخش های حساس در زیر ساختار صنعت را مورد هدف قرار می دهد.

این کرم به طور خاص برای حمله به سیستم های مورد استفاده و فرایند های صنعتی نوشته شده است و دارای قابلیت برنامه ریزی مجدد است.کرم های رایانه ای از ابتدای پیدایش خود تغییرات و تحولات بسیاری داشته اند که در ادامه به آنها خواهیم پرداخت.

طبق تعاریف کلی از کرم، یک برنامه خود تکثیر شونده است که قادر به انتشار خود در شبکه های کامپیوتری و اغلب دارای اثری مخرب می باشد. پیشرفت های گسترده در زمینه برنامه نویسی امکانات و پیشرفت هایی را به وجود آورده که بتوان جلوی این خرابی ها و مشکلات به وجود آمده در سیستم های رایانه ای را گرفت.

کرم های رایانه ای مشخصات و ویژگی هایی دارند که در ادامه با آنها آشنا می شوید:

ساختار پایه ی کرم های رایانه ای

هر کرم داری چندین جز اساسی است،از قبیل مشخص کننده ی محل هدف و قسمت های بخش کننده آلودگی و چند قسمت غیر اساسی دیگر مانند کنترل از راه دور و ...

هدف یاب

برای گسترش سریع در شبکه،کرم باید قادر به یافتن اهداف جدید باشد.بسیاری از کرم ها آدرس ایمیل شما را پیدا کرده و خود را کپی می کنند و به آدرستان ارسال می کنند.

این امر برای حمله کنندگان کافی است،زیرا سازمان ها اغلب مجبورند انتشار پیامهای ایمیل را از طریق فایروال آزاد بگذارند و بدین ترتیب یک راه نفوذ آسان برای کرم ها به وجود می آید.

بخش کننده آلودگی

یکی از اجزاء اساسی یک کرم عبارتست از: استراتژی کرم برای انتقال خود به یک گره ی جدید و گرفتن کنترل سیستم دور.

برای مثال نویسنده ی کرم، برای حمله به سیستم شما ممکن است از هر گونه زبان اسکریپت نویسی، فرمت مدارک، یا کد باینری یا تزریق شونده در حافظه و یا ترکیبی از همه ی این روش ها استفاده نماید.

کنترل از راه دور

یک عنصر اصلی دیگر در کرم عبارتست از کنترل از راه دور با استفاده از یک ماجول ارتباطی. بدون وجود این ماجول، نویسنده ی کرم قادر به کنترل شبکه ی آلوده شده (از طریق ارسال پیغام های کنترلی به کپی های کرم) نخواهد بود.

این چنین امکان کنترل از راه دوری می تواند به حمله کننده امکان استفاده از کرم را بعنوان ابزاری برای اجرای حملات DDOS در شبکه و بر علیه چندین هدف ناشناس به وجود آورد.

Life cycle

برخی از نویسندگان کرم های رایانه ای ترجیح می دهند که یک نگارش از کرم، برای یک مدت زمان از قبل تعیین شده کار کند. برای نمونه،کرم W32/Welchia.A در ابتدای سال 2004 دست به خودکشی زد و سپس نوع B  این کرم در اواخر همین سال ظاهر شد و به مدت سه ماه فعال ماند.

Payload

یک عنصر اختیاری ولی بسیار رایج در کرم های رایانه ای، payload می باشد در بسیاری از موارد، کرم های رایانه ای هیچ گونه payloadی را دارا نمی باشند. یکی از payloadهایی که بسیار رایج شده است، حمله ی DOS بر علیه یک سایت وب معین می باشد.

در عین حال، اثرات جانبی جالب دیگری هم مشاهده شده اند، از قبیل حملات اتفاقی علیه چاپ گرهای شبکه. همچنین کرم های رایانه ای می توانند از سیستم های اشغال شده به عنوان ابر رایانه (super computer) استفاده کنند. برای مثال، کرم W32/Opaserv با به اشتراک گذاردن حمله میان گره های آلوده، سعی در شکستن یک کلید شبه DES دارد، شبیه به شبکه ی SETI. در واقع بعضی کرم های رایانه ای مانند W32/Hdy برنامه ی SETI را در رایانه های اشغال شده دانلود و نصب می کنند.

مشخص کننده ی موقعیت هدف (target locator)

یک ماجول مشخص کننده موقعیت هدف که دارای کارکرد مؤثری باشد، عنصر مهمی از کرم رایانه ای را شکل می دهد. آسان ترین مکانیزم برای حمله کننده، جمع آوری آدرس های ایمیل در سیستمی که کرم در آن اجرا شده و ارسال پیوست هایی (attachments) به این گونه اهداف می باشد، اما روش های بسیار زیاد و پیچیده دیگری برای رسیدن سریع به اهداف جدید وجود دارد، مانند ساختن آدرس های IP بطور تصادفی در ترکیب با port scanning کرم های امروزی همچنین شبکه را با استفاده از پروتکل های متعدد مورد حمله قرار می دهند.

در این بخش برخی از متداول ترین حملات و روش های اسکن شبکه را بیان می کنیم:

کرم های کتابچه ی آدرس (Address-Book Worms)

تمام محیط های رایانه ای، از نوعی کتابچه ی آدرس برای ذخیره کردن اطلاعات لازم برای تماس با اشخاص استفاده می کنند. برای مثال، کتابچه ی آدرس Windows یا Outlook ممکن است آدرس های ایمیل دوستانتان، همکاران و مشتریان، یا لیست ایمیل هایی که در آنها شرکت دارید را در خود داشته باشند. اگر یک کرم بتواند به آدرس های ایمیل درون این مکان ها دسترسی یابد، می تواند خود را برای تمامی آدرس های داخل آنها ارسال کرده و با یک نرخ تصاعدی تکثیر یابد. متاسفانه دسترسی به اطلاعات داخل این کتابچه های آدرس عملی پیش پا افتاده به شمار می رود.

جمع کننده های ایمیل با استفاده از NNTP

حمله کنندگان مدتهاست که مخلوقات خود را در گروه های خبری اینترنتی معرفی می کنند. در سال 1996 سوء استفاده از News Net به حد اعلای خود رسید. در نتیجه، محققین تیم ضد ویروس Dr.Solomon تصمیم به ایجاد سرویسی به نام Virus Patrol گرفتند، تا پیام های Usenet را به دنبال نرم افزارهای مخرب شناخته شده و نیز انواع احتمالاً ناشناس که بطور مستمر در این گونه پیام ها جاسازی می شدند را اسکن کند.

از پروتکل NNTP می توان در برخی از کاربردهای مخرب استفاده نمود. برای مثال یک حمله کننده می تواند از یک خواننده ی سرور خبری (news server) برای ایجاد یک پایگاه داده ی بزرگ جهت نگهداری آدرس میلیون ها نفر استفاده نماید. حمله کننده همچنین می تواند از این پایگاه داده برای کمک به پخش اولیه ی سریع کرم با اجرای کرم در سیستمی که پایگاه داده را میزبانی می کند، استفاده کند.

روش های ترکیبی

البته روش های زیادی برای جمع آوری آدرس های ایمیل و گسترش کرم می توان یافت. برای مثال کرم Linux/Slapper قادر به جمع آوری آدرس ها و ارائه ی آنها از طریق کنترل از راه دور به حمله کننده می باشد. سپس یک کرم دیگر ممکن است توسط حمله کننده ایجاد شود تا از پایگاه داده شامل آدرس های ایمیل برای گسترش ناگهانی و سریع خود استفاده نماید، بدون اینکه نیازی به آلوده کردن در حد وسیع به منظور جمع آوری تعداد کافی آدرس داشته باشد. حتی محتمل تر این است که حمله کننده از آدرس های جمع آوری شده، برای ارسال اسپم استفاده نماید.

اسکن تصادفی

تا مدت ها کرم Slammer مسئول سریع ترین صدمات ناشی از کرم های رایانه ای در تاریخ بوده است. کرم Slammer به پورت UDP 1434 (سرور SQL) حمله کرده و زحمت چک کردن اینکه آیا آدرس IP معتبر است یا خیر را به خود نمی دهد. این کرم خیلی ساده آدرس های IP اتفاقی تولید کرده و یک بسته ی اطلاعاتی (packet) به سمت هر کدام از اهداف می فرستد. آلودگی Slammer تقریباً در یک زمان در تمام نقاط دنیا مشاهده شد و نیازی به انجام هیچگونه انگشت نگاری (fingerprinting) ندارد.

این کرم از آلوده کردن اهدافش اطمینان دارد، اهدافی که پس از آلودگی خود به صورت آلوده کننده ی گره های دیگر در آمده و آتش بازی راه می اندازد.

 در این مقاله سعی شد با انواع کرم های رایانه ای آشنا شوید و اطلاعاتی از انواع آنها داشته باشید.

و مراقب باشید سیستم یا شبکه شما دچار انواع حملات از سوی کرم های رایانه ای نشود

 

آخرین نوشته ها

حملات در شبکه های کامپیوتریComputer Network Attacks حمله تلاشی خطرناک یا غیر¬خطرناک است تا یک منبع قابل دستر ...

بصورت عمومی امنیت حالتی است به شکل داشتن فراغت نسبی در رابطه با هر موضوعی می باشد. ...

برای ورود به سامانه ی ثبت نمرات ارزشیابی دانش آموزان می باید عناوین زیر را داشته باشید... ...

Stuxnet یک کرم رایانه ای مخصوص سیستم های ویندوز است که اولین بار در سال 2010 توسط شرکتی در بلاروس کشف شد ...

بدون شک در هر کاری ،حرفه ای ها جور دیگری کار می کنند و حتی با نگاه کردن به مدل کاریشون هم شگفت زده خو ...

اگه به ساختن برنامه های موبایل علاقه داری ونمیدونی چه زبان برنامه نویسی انتخاب کنی این مطلب رو بخو ...