ویروس های کامپیوتری – Computer virus

132

برای درس شیوه ی ارایه مطلب علمی باید در مورد یک موضوعی شفاهی مطلب ارایه می دادم . من هم ویروس های کامپیوتر را انتخاب کردم. برای آن چند مقاله ی انگلیسی را ترجمه کردم یکی از مطالب خیلی خوب و کلی این صفحه ی ویکی پدیای انگلیسی است : ویروس های کامپیوتر   برای ارایه ام یک ترجمه ی آزاد و مختصر از آن انجام دادم که آن را در زیر مشاهده می کنید:

 

 

ویروس های کامپیوتری و عملکردشان و راه های شناسایی و مقابله با آن ها

 

 

فهرست مطالب

پیشگفتار.

معرفی ویروس های کامپیوتری… 

آسیب پذیری ها و عامل های انتقال آلودگی..

باگ های نرم افزار ها 

مهندسی اجتماعی و شیوه های امنیتی ضعیف…

آسیب پذیری سیستم عامل های مختلف در برابر ویروس ها

اهداف آلوده کردن ها و تکنیک های پخش شدن..

ویروس های ساکن و غیر ساکن..

ویروس های سند.. 

ویروس های بوت سکتور. 

استراتژی های مخفیکاری… 

متوقف کردن درخواست های خواندن فایل.. 

خود اصلاح.. 

 ویروس های رمز نگاری شده. 

کد چند شکل..

کد دگردیس….

اقدامات متقابل…

آنتی ویروس ها 

استراتژی های بازیابی و روش ها 

پاک کردن ویروس ها 

نصب دوباره ی سیستم عامل..

تاریخچه ی توسعه ی ویروس ها. 

کارهای علمی ابتدای بر روی برنامه های خود کپی کننده. 

اولین ویروس های کامپیوتری.. 

ویروس ها و اینترنت… 

مراجع.. 

 

 

فهرست اشکال

 

شکل ۱-۱ : رشد ویروس ها از سال ۲۰۰۳ تا ۲۰۱۰. ۴

شکل ۵-۱  : نرم افزار امنیتی Microsoft Security Essentials. 18

شکل ۶-۱  : پیغامی که ویروس میک مک بر روی سیستم عامل اپل نشان می دهد. ۲۵

 

فهرست جدول ها

 

جدول ۵ -۱ : امضای چند ویروس… ۱۹

جدول پیوست یک -۱ : معرفی چند ویروس قدیمی و مقایسه ای بین آن ها ۲۹

 

 

پیشگفتار

 

ویروس[۱] های کامپیوتری برنامه هایی هستند که هدف اصلی آن ایجاد کپی[۲] هایی از خود است ولی آن ها در کنار این هدف کار هایی مانند سرقت و یا تخریب اطلاعات ، مصرف زمان اجرایی و غیره را هم انجام می دهند.

ویروس ها سالیانه میلیون ها قربانی می گیرند و باعث ایجاد خسارت های میلیون دلاری هستند. در مقابل ویروس ها آنتی ویروس[۳] ها شکل گرفتند که به شناسایی و حذف ویروس ها پرداختند. با ایجاد آنتی ویروس ، ویروس ها برای در امان ماندن از آن ها تکنولوژی های جدیدی را به کار گرفتند که می توان به رمزنگاری[۴] کردن و ایجاد ویروس های چند شکل اشاره کرد.

ویروس ها هر روز تکنولوژی های جدیدی را برای آلوده کردن و پنهان شدن به کار می برند و همین شناسایی و مقابله با آن ها را سخت می کند.

برای شناسایی ویروس ها روش های وختلفی وجود دارد ، ولی هیچ الگوریتم کلی که توانایی شناسایی ویروس ها را داشته باشد وجود ندارد. بیشتر الگوریتم های شناسایی ویروس ها از الگوریتم های ابتکاری هستند  و بر اساس بانک اطلاعاتی که از ویروس ها دارند کار می کنند.

بهترین روش برای مقابله با ویروس ها رعایت نکات ایمنی مانند دانلود فایل از سایت های معتبر و باز نکردن هر سایت و ایمیل غیر قابل اطمینان و همین طور نصب آنتی ویروس است.

بعد از آلوده شدن  سیستم  به ویروس هیچ راه  قابل اطمینانی برای پاک کردن آن از سیستم وجود  ندارد.

 

۱        معرفی ویروس های کامپیوتری

 

ویروس[۵] کامپیوتری بدافزار[۶] هایی هستند که ، زمانی که اجرا می شوند ، خودشان را با وارد کردن کپی های از خودشان در برنامه های کامپیوتری ، فایل های اطلاعاتی ، سکتور های دیسک سخت و غیره انتشار می دهند. زمانی که این انتشار با موفقیت انجام می شود به محیطی که ویروس ها در آن پخش شده اند “عفونی”[۷] می گویند. [۱] [۲] [۳] [۴]

ویروس ها اغلب دسته ای از کار های مخرب را روی میزبان عفونی انجام می دهند مانند دزدیدن فضای دیسک سخت یا زمان پردازنده ، دسترسی به اطلاعات خصوصی و محرمانه ، تخریب داده ها ، نمایش پیام های سیاسی و یا طنزآمیز بر روی صفحه ی نمایش ، دزدیدن اطلاعات کلید های فشرده شده.

همه ی ویروس های کامپیوتری مخرب نیستند و یا سعی در مخفی کردن خود نمی کنند بلکه تعریف اصلی ویروس های کامپیوتری برنامه هایی است که سعی می کنند بدون اجازه ی کاربر خودشان را با کپی کردن خودشان تکثیر دهند.

 

برنامه نویسان ویروس های کامپیوتری از مهندسی اجتماعی[۸] و ضعف های امنیتی[۹] سیستم های کامپیوتری برای دسترسی به منابع محاسباتی میزبان استفاده می کنند. دسته ی بزرگی از ویروس های کامپیوتری سیستم هایی را که سیستم عامل ویندوز مایکروسافت[۱۰] بر روی آن ها اجرا می شود هدف قرار می دهند .  [۵] [۶] [۷] ویروس ها از مکانیزم های گوناگونی برای آلوده کردن میزبان جدید استفاده می کنند و اغلب از روش های ضد کشف شدن پیچیده ای استفاده می کنند تا از برنامه های ضد ویروس دوری کنند. [۹] [۱۰] [۱۱] [۱۲]  انگیزه های ایجاد یک ویروس کامپیوتری می تواند شامل مواردی این چنینی باشد : سود مالی ، فرستادن یک پیام سیاسی ، تفریح شخصی ، نشان دادن نقاط ضعف در نرم افزار ها و یا نوشتن برنامه هایی است که توسط آن زندگی هوشمند و الگوریتم های تکاملی[۱۱] را مورد تحقیق و جست و جو قرار دهند. [۱۳]

 

ویروس های کامپیوتری سالانه باعث میلیون ها دلار خسارت اقتصادی می شوند ،  [۱۴] همین طور باعث خرابی سیستم ها ، هدر رفتن منابع سیستم ، دستکاری شدن داده ها ، افزایش هزینه ی نگهداری و غیره می شوند. در پاسخ به ویروس ها ابزار های ضد ویروس ایجاد شد و صنعت میلیارد دلاری آنتی ویروس ها شکل گرفت که ابزارها و خدمات ضد ویروس را به کاربران سیستم های کامپیوتری بخصوص کاربران ویندوز می فروشند. در حال حاضر هیچ ضد ویروسی که بتواند تمام ویروس های کامپیوتری را بشناسد وجود ندارد . محققان امنیت کامپیوتر به دنبال راه های جدیدی می گردند که آنتی ویروس ها را قادر به شناسایی سریع ویروس ها کنند قبل از آن که تخریب وسیعی ایجاد کنند.

 

در شکل (۱-۱) رشد ویروس ها را از سال ۲۰۰۳ تا ۲۰۱۰ می بینید.[۹۰]

ad

 

شکل ۱-۱ : رشد ویروس ها از سال ۲۰۰۳ تا ۲۰۱۰

 

۲        آسیب پذیری ها و عامل های انتقال آلودگی

 

۲.۱      باگ های نرم افزار ها

 

نرم افزار ها اغلب با ویژگی های امنیتی ساخته می شوند تا جلوی دسترسی غیر مجاز به منابع سیستم را بگیرند در نتیجه ویروس های کامپیوتری باید از باگ[۱۲] های امنیتی استفاده کنند تا در نرم افزار ها رخنه کنند و آلودگی را گسترش دهند. استراتژی نادرست توسعه دهندگان نرم افزار است باعث ایجاد تعداد زیادی باگ می شود و همین باگ ها زمینه های سوء استفاده را آماده می کنند.

 

۲.۲      مهندسی اجتماعی و شیوه های امنیتی ضعیف

 

ویروس ها به منظور کپی کردن خودشان نیاز به اجازه ی دسترسی برای اجرا[۱۳] کردن کد و خواندن و نوشتن حافظه دارند. به همین دلیل بسیاری از ویروس ها کامپیوتری خودشان را به فایل های اجرایی دیگری پیوست می کنند که آن فایل ها ممکن است بخشی از یک برنامه ی قانونی و درست باشند. اگر کاربر تلاش بکند که برنامه ی آلوده شده را اجرا بکند ممکن است ویروس هم به طور هم زمان اجرا شود. [۱۶]

در سیستم عامل هایی که از پسوند[۱۴] برای نشان دادن نوع فایل استفاده می کنند (مانند ویندوز مایکروسافت) ، ممکن است پسوند به صورت پیش فرض پنهان باشد. این مسیله امکان ایجاد فایل هایی را می دهد که نوع واقعیشان با آن چیزی که کاربر می بیند متفاوت باشد.به عنوان مثال یک فایل اجرایی ممکن است با اسم “picture.png.exe” ایجاد شود ، در حالی که کاربر فقط “picture.png ” می بیند و کاربر فکر می کند که آن یک فایل تصویر است و احساس می کند امن است و آن را باز می کند. [۱۷]

۲.۳      آسیب پذیری سیستم عامل های مختلف در برابر ویروس ها

 

دسته ی عظیمی از ویروس های کامپیوتری هدفشان سیستم هایی است که ویندوز مایکروسافت بر روی آن ها اجرا می شود. که یکی از دلایل آن کاربران بسیار زیاد این سیستم عامل است. سیستم عامل های منبع آزادی[۱۵] مانند لینوکس[۱۶] به کاربران خود اجازه ی انتخاب میان صد ها محیط دسکتاپ ، بسته های نرم افزاری و غیره را می دهند. که این معنی را می دهد که اگر یک ویروس کامپیوتری یکی از آن ها را هدف قرار بدهد تنها بخش کوچکی از کاربران را پوشش می دهد. در حالی که بسیاری از کاربران ویندوز از مجموعه ی یکسانی از اپلیکشن ها را استفاده می کنند. که این توانایی را  به ویروس ها می دهد که خیلی سریع در تعداد زیادی میزبان[۱۷] تکثیر شوند. [۵][۶][۷][۱۹]

از نظر تیوری بقیه سیستم عامل ها در مقابل ویروس ها آسیب پذیر هستند و توسط آن ها مورد حمله قرار می گیرند ، ولی در واقعیت بسیار کمیاب هستند ، بهترین معماری برای دوری کردن از ویروس ها را سیستم عامل یونیکس[۱۸] دارد . سیستم عامل اپل[۱۹] از نظر امنیت و نقاط ضعف تفاوتی با ویندوز ندارد ، تصور امن بودن مک حاصل کمپین های تبلیغاتی قوی اپل است. [۲۳]

سیستم عامل لینوکس به صورت پیشفرض همیشه از ایجاد تغییرات بدون اجازه ی کاربر جلوگیری می کند ، ولی کاربران ویندوز از این قابلیت بی بهره هستند ، که این معنی را می دهد که ویروس ها در ویندوز می توانند کنترل کل سیستم را در اختیار بگیرند.

محققان در سال ۱۹۹۷ یک ویروس برای سیستم عامل لینوکس به اسم Bliss  نوشتند ، این ویروس برای اجرا شدن نیاز داشت که کاربر آن را اجرا کند ولی از آنجایی که کاربران با دسترسی کامل لاگین نمی کنند به فایل های محدودی از سیستم کاربران دسترسی پیدا می کرد . این ویروس هیچ گاه نتوانست به صورت گسترده پخش شود.  [۲۵]

۳        اهداف آلوده کردن ها و تکنیک های پخش شدن

 

ویروس های کامپیوتری بخش های مختلفی از یک سیستم کامپیوتری را آلوده می کنند . [۲۶] یکی از راه های دسته بندی ویروس های کامپیوتری   این است که بفهمیم آن ها در چه نوع فایل اجرایی یا فایل اطلاعاتی (مثل فایل ورد مایکروسافت یا پی دی اف) ساکن می شوند.  [۲۷][۲۸]

 

۳.۱      ویروس های ساکن و غیر ساکن

 

ویروس های ساکن[۲۰] حافظه ی اصلی زمانی که اجرا می شوند خود را به عنوان بخشی از سیستم عامل نصب می کنند ، بعد از آن ویروس همیشه در حافظه اصلی می ماند از زمان بالا آمدن سیستم تا زمان خاموش شدن آن. ویروس های ساکن حافظه ی اصلی وقفه[۲۱] های سیستم عامل را دسترسی می کنند و زمانی که سیستم عامل تلاش می کند تا به فایل ها دسترسی پیدا کند ویروس در این کار وقفه ایجاد می کند و جریان کنترلی را به ماژول کپی کردن ویروس منحرف می کند.

در مقابل ویروس های غیر ساکن[۲۲] در حافظه ، زمانی که اجرا می شوند ، دیسک را برای پیدا کردن هدف جست و جو می کنند و سپس آن ها را آلوده می کنند ، و بعد از آن خارج[۲۳] می شوند  تا بار بعدی که یکی از آن فایل های آلوده باز شود . [۲۹][۳۰][۳۱]

 

۳.۲      ویروس های سند

 

بسیاری از اپلیکشن های عمومی مانند  Microsoft Outlook و Microsoft Word  ، به برنامه های ماکرو اجازه می دهند درون یک سند قرار بگیرند و هنگام بازکردن سند اجرا شوند. به همین دلیل باز کردن فایل پیوست شده به ایمیل های ناشناس خطرناک است. به این گونه ویروس ها که مانند برنامه های ماکرو در درون سند قرار می گیرند ویروس سند یا ماکرو[۲۴] می گویند.

 

۳.۳      ویروس های بوت سکتور

 

ویروس های بوت سکتور[۲۵] دیسک سخت و حافظه های فلش را هدف قرار می دهند.  [۲۷][۳۴][۳۵]

 

 

 

۴        استراتژی های مخفیکاری

 

برای اینکه ویروس ها از دید کاربر پنهان بمانند از یک سری فریب کاری ها استفاده می کنند. بسیاری از ویروس ها قدیمی سعی می کنند که تاریخ تغییر فایل[۲۶] را همان تاریخی نگه دارند که قبل از آلوده کردن بوده است. ولی امروزه این روش نمی تواند آنتی ویروس ها را فریب دهد.

 

بعضی از ویروس ها می توانند فایل ها را بدون افزایش حجمشان آلوده کنند. آن ها این کار را با دوباره نویسی روی فضای خالی در فایل اجرایی انجام می دهند. این ویروس ها “cavity”  نام دارند. به طور مثال ویروس “CIH virus” ویا “Chernobyl”  فایل های اجرایی انتقال پذیر[۲۷] را آلوده می کنند. زیرا این فایل ها فضای خالی خیلی زیادی دارند ، به طوری که ویروسی به طول یک کیلو بایت به اندازه ی فایل اضافه نمی کند. [۳۶]

 

بعضی از ویروس ها سعی می کنند با لغو کردن وظایف آنتی ویروس از کشف شدن خود جلوگیری کنند مانند ویروس “Conficker” .

هر چه کامپیوتر ها و سیستم عامل ها رشد می کنند و پیچیده تر می شوند ، روش های قدیمی پنهان شدن هم باید به روز شوند یا جایگزین شوند.

 

۴.۱      متوقف کردن درخواست های خواندن فایل

 

نرم افزار های آنتی ویروس از روش های مختلفی برای کشف ویروس ها استفاده می کنند ولی هنگامی که آلودگی رخ می دهد هر گونه تلاش برای از بین بردن ویروس ها غیر قابل اطمینان است. در سیستم عامل مایکروسافت ، فایل های “NTFS file system” اختصاصی هستند. و هر گونه دسترسی مستقیم به این فایل ها بدون استفاده کردن از سیستم عامل ویندوز مستند نشده است. به همین دلیل آنتی ویروس ها برای خواندن این گونه فایل ها باید به ویندوز یک درخواست بفرستند تا ویندوز امکان خواندن فایل را فراهم کند. بعضی از ویروس ها آنتی ویروس ها را فریب می دهند و درخواست آنتی ویروس را به سیستم عامل قطع می کنند.ویروس با قطع کردن درخواست برای خواندن فایل آلوده  و جواب گویی به درخواست با فرستادن یک نسخه ی غیر آلوده از فایل آلوده شده خود را مخفی نگه می دارد.

عملیات قطع درخواست می تواند توسط روش تزریق کد[۲۸] رخ دهد ، در این روش ویروس تکه کدی را به یک فایل اجرایی سیستم عامل ویندوز که وظیفه ی پاسخ گویی به در خواست ها را دارد وارد می کند و عملکرد آن را تغییر می دهد. آنتی ویروس تلاش می کند که فایل های آلوده را پیدا کند در حالی که دسترسی ای به فایل های آلوده ندارد بلکه نسخه ای بدون آلودگی از آن ها را دریافت می کند. [۳۷]

به همین خاطر بهتر است که فایل های در زمان بوت[۲۹] مورد بررسی قرار گیرند.

نرم افزار های امنیتی ممکن است از یک دیتابیس هش[۳۰] شده برای فایل های سیستم عامل ویندوز استفاده کنند، در نتیجه این نرم افزار ها می توانند تغییر را در فایل ها متوجه شوند و به بخش نصب ویندوز درخواست دهند آن فایل را با فایل معتبر جایگزین کند.

 

۴.۲      خود اصلاح[۳۱]

 

بیشتر آنتی ویروس های مدرن برای پیدا کردن ویروس ها در یک برنامه ی عادی، به دنبال امضای ویروس[۳۲] ها در فایل می گردند. متاسفانه این روش برای ویروس هایی که یک امضای واحد ندارند گمراه کننده است. امضای ویروس ها یک دنباله از بایت ها است که آنتی ویروس به دنبال آن می گردد. عبارت بهتر برای آن جست و جوی رشته[۳۳] است. آنتی ویروس ها مختلف از روش های مختلفی برای سرچ رشته ها استفاده می کنند. اگر اسکنر ویروس یک امضا ویروس در فایل پیدا کند، قبل از این که به کاربر هشدار دهد  چک های دیگری هم روی آن فایل انجام می دهد تا مطمین شود که یک دنباله تصادفی در فایل را با یک ویروس اشتباه نگرفته باشد. کاربر بعد از هشدار آنتی ویروس می تواند فایل را پاک کند یا در مواردی آن را بهبود ببخشد و ویروس را از روی آن پاک کند. بعضی از ویروس ها روش هایی را به کار می برند که شناسایی آن ها را توسط جست و جوی امضایشان سخت می کند. این ویروس ها در هر آلودگی کدشان را دستکاری می کنند.

 

۴.۲.۱     ویروس های رمز نگاری شده[۳۴]

 

یک روش دیگر برای دوری کردن از شناخته شدن توسط جست و جوی امضا استفاده کردن از رمزنگاری ساده برای بدنه ی ویروس است و قرار دادن ماژول رمزنگاری[۳۵] و کلید رمزنگاری[۳۶] در یک فایل پاکیزه.  [۳۸]

در این مورد ویروس شامل یک ماژول رمزگشا[۳۷] و بدنه ی رمز نگاری شده ی ویروس است. اگر ویروس برای هر فایل از یک کلید متفاوت برای رمزنگاری استفاده کرده باشد تنها چیزی که بین فایل های آلوده شده ی مختلف یکسان باقی می ماند ماژول رمزگشاست. در این مورد یک اسکنر ویروس به طور مستقیم نمی تواند ویروس را با توجه به جست و جوی امضا پیدا کند ، ولی هنوز قادر به شناسایی ماژول رمزگشا هست ، که موجب توانایی کشف غیر مستقیم ویروس ها می شود.

به طور مثال یک روش رمز نگاری بسیار ساده و قدیمی  Xoring است که بایت ها با یک مقدار ثابت xor می شوند و برای رمزگشایی هم همین کار باید تکرار شود.

بعضی از ویروس ها از رمز نگاری در یک فایل اجرایی در زیر رویدادهایی[۳۸] مشخص استفاده می کنند، به طور مثال هنگامی که آنتی ویروس برای آپدیت غیر فعال می شود یا وقت راه اندازی مجدد کامپیوتر. این کار ” Cryptovirology” نامیده می شود. در این زمان فایل اجرایی ویروس را رمزگشایی می کند و فایل ها را آلوده می کند.

 

 

 

۴.۲.۲     کد چند شکل[۳۹]

 

کد چند شکل اولین تکنیکی بود که یک تهدید جدی را علیه آنتی ویروس ها مطرح کرد. مانند ویروس های رمز نگاری شده ، ویروس ها چند شکل یا چند ریخت هم با کپی هایی رمزنگاری شده از خود فایل ها را آلوده می کنند ، و این کار را توسط یک ماژول رمزنگاری انجام می دهند.در ویروس های چند ریخت ماژول رمزنگاری در هر آلودگی دستکاری می شود.در یک ویروس چند ریخت درست نوشته شده قسمتی که بین فایل های آلوده شده ثابت باشد وجود ندارد ، که شناسایی ویروس را بسیار مشکل می کند. [۳۹][۴۰] آنتی ویروس ها این ویروس ها را با استفاده از یک برابرساز[۴۰] شناسایی می کنند البته این کار را با تجزیه و تحلیل آماری بدنه ی ویروس رمزنگاری شده هم می توان انجام داد.

برای داشتن یک کد چند ریخت باید یک موتور چندریخت[۴۱] درجایی در بدنه ی ویروس موجود باشد. [۴۱]

بعضی از ویروس ها از کد چند ریختی به صورتی بهره می برند که تغییرات را در موتور چند ریخت بسیار محدود می کنند. برای مثال ، برای مثال یک ویروس می تواند طوری برنامه ریزی شود که در هر بار تغییر مقدار خیلی کمی تغییر کند، یا از ایجاد تغییر در یک فایل که خود حاوی نسخه ای از ویروس است جلوگیری کند. خوبی و امتیاز این تغییر آهسته در کد چند ریختی در آن است که کار را برای آنتی ویروس های حرفه ای که نسخه هایی از ویروس را دارند سخت می کند ، زیرا این فایل های آلوده شده بسیار شبیه نسخه های مثال است و این شرایط را برای آنتی ویروس ایجاد می کند به گونه ای که شناسایی ویروس غیر قابل اطمینان است ، بعضی از ویروس ها با استفاده از این روش می توانند از کشف شدن دوری کنند.

بعضی از ویروس ها غیرقابل کشف هستند (مطرح شده در  Yongge Wang)[42]. ویروس های غیرقابل کشف نوعی از ویروس های چند ریخت هستند که از نظر امضای آماری بدنه آزاد هستند و امضای متغییرشان برای کشف بسیار سخت است مگر این که مشکلاتی هنگام عملیات رمزنگاری پیش بیاید.

 

۴.۲.۳     کد دگردیس[۴۲]

 

برای دوری از شناخته شدن توسط برابر ساز بعضی از ویروس ها خودشان را در هر بار آلودگی کاملا بازنویسی می کنند.به این گونه ویروس ها دگردیس می گویند. برای مثال ، W32/Simile شامل بیش از ۱۴۰۰۰ خط کد اسمبلی است ، که نود درصد آن مربوط به موتور دگردیس است. ویروس های دگردیس بسیار پیچیده و حجیم هستند.[۴۳][۴۴]

 

۵        اقدامات متقابل[۴۳]

 

۵.۱      آنتی ویروس ها

 

بسیاری از کاربران آنتی ویروس نصب می کنند ، آن ها می توانند ویروس های شناخته  شده را زمانی که یک فایل اجرایی را اجرا یا دانلود می کنید کشف کنند و از بین ببرند. بعضی از نرم افزار های ضد ویروس وبسایت هایی را که سعی می کنند نرم افزارهای مخرب نصب کنند را بلاک می کنند. آنتی ویروس ها توانایی پایه ای میزبان را برای انتقال ویروس ها تغییر نمی دهند. کاربران به صورت مرتب باید نرم افزار های سیستم خود را برای رفع حفره های امنیتی به روز[۴۴] کنند. آنتی ویروس ها به آپدیت کردن نیاز دارند تا بتوانند با آخرین تهدید ها مقابله کنند. شرکت آلمانی AV-TEST   یک نرم افزار برای ارزیابی آنتی ویروس های ویندوز و آندروید[۴۵] معرفی کرده است.  [۴۵][۴۶]

برای نمونه از آنتی ویروس ها و ضد بدافزارهای سیستم عامل ویندوز مایکروسافت می توان به                       “Microsoft Security Essentials”      [۴۷] (برای ویندوزXP،Vista  و ۷ (  که برای محافظت لحظه به لحظه است ، “Windows Malicious Software Removal Tool” و “Windows Defender”  اشاره کرد ،که در شکل (۵-۱) تصویری از محیط آن را مشاهده می کنید .  [۴۹]

ad1

 

شکل ۵-۱ : نرم افزار امنیتی Microsoft Security Essentials

 

همین طور تعدادی آنتی ویروس متن باز برای دانلود رایگان از اینترنت وجود دارد (که معمولا محدودیت هایی برای استقاده های تجاری دارند). [۵۰]  بعضی از آن ها به خوبی نمونه های تجاری هستند. [۵۱] به نقاط آسیب پذیر عمومی  یک شناسه یCVE  اختصاص داده می شود که در سایت ملی آسیب پذیری های ایالات متحده لیست شده است. به طور مثال Secunia PSI یک نرم افزار رایگان است که برای استفاده های شخصی است ، که یک کامپیوتر را برای آسیب پذیری های قدیمی نرم افزار هایش چک می کند و تلاش می کند آن ها را آپدیت کند. [۵۲]

سایر کارهای پیشگیرانه شامل آپدیت مرتب سیستم عامل و نرم افزار ها ، اهمیت دادن به مرورگر اینترنت و نصب نرم افزار های قابل اطمینان است.  [۵۳]

تعداد مشخصی از مرورگرها سایت هایی را که به گوگل گزارش شده اند و توسط گوگل به عنوان میزبان برای ویروس ها و بدافزار ها شناخته شده اند را علامت می زنند.  [۵۴][۵۵]

 

آنتی ویروس ها دو روش کلی برای شناسایی ویروس ها دارند. روش اول و معمول ترین روش استفاده از لیستی از امضای ویروس ها است. این روش به این گونه ای کار می کند که آنتی ویروس محتویات درون حافظه ی کامپیوتر(حافظه ی RAM  و boot sector)  و فایل های روی ابزارهای ذخیره سازی ثابت و قابل پاک شدن (حافظه ی سخت ، فلاپی ، حافظه های فلش) را با امضای ویروس های درون بانک امضاها مقایسه می کند. امضای ویروس یک رشته کد است که برای شناسایی ویروس ها استفاده می شود. طراحان آنتی ویروس برای هر ویروس سعی می کنند که یک امضای منحصر به فرد و مشخص بسازند که درون یک فایل قانونی و سالم موجود نباشد. آنتی ویروس های مختلف برای شناسایی ویروس ها از امضاهای مختلفی استفاده می کنند. بدی این روش این است که آنتی ویروس فقط ویروس هایی را می تواند پیدا کند که امضایش در آخرین آپدیت های آنتی ویروس موجود باشد. [۵۶]

در جدول (۵-۱) امضای چند ویروس را مشاهده می کنید.
جدول ۵ -۱: امضای چند ویروس

Virus Signature
Einstein ۰۰۴۲CD217231B96E0333D2B440CD2172193BC17515B80042
Phoenix ۹۲۷ E800005E81C6????BF0001B90400F3A4E8
Spanz E800005E81EE????8D94????B41ACD21C784
Necropolis ۵۰FCAD33C2AB8BD0E2F8
Trivial-25 B44EFEC6CD21B8??3DBA??00CD2193B440CD
Trivial-46 B44EB120BA????CD21BA????B80?3DCD21%2BA0001%4B440CD
SK CD20B80300CD1051E800005E83EE09

 

روش دوم برای پیدا کردن ویروس ها استفاده از الگوریتم های ابتکاری[۴۶] بر مبنای رفتار ویروس هاست. این روش قابلیت پیدا کردن ویروس های جدید را که امضایشان موجود نیست را دارد اما این روش خطای بیشتری نسبت به روش شناسایی توسط امضای ویروس ها دارد. تشخیص اشتباه در یک محیط تجاری می تواند بسیار مخرب باشد.

 

 

۵.۲      استراتژی های بازیابی و روش ها

 

هرکس می تواند آسیب های ناشی از ویروس ها را با گرفتن پشتیبان های[۴۷]  منظم کاهش دهد  ، پشتیبان ها را باید خارج از سیستم نگه داشت یا آن ها را به صورت فایل فقط قابل خواندن[۴۸] تبدیل کرد تا آسیب پذیریشان را تا حدود زیادی کاهش داد.در این صورت اگر اطلاعات توسط ویروس ها از بین بروند می توان فایل ها را از فایل های پشتیبان بازیابی کرد.

اگر فایل های پشتیبان روی یک لوح نوری (مانند CD  یا DVD ) باشند ، فقط قابلیت خواندن دارند و به هیچ وجه توسط ویروس ها قابلیت تغییر داده شدن را ندارند.

 

۵.۲.۱     پاک کردن ویروس ها

 

بسیاری از سایت هایی که توسط کمپانی های آنتی ویروس راه اندازی شده اند امکان آنلاین اسکن ویروس ها را می دهند. بعضی از سایت ها هم مانند VirusTotal.com  که بخشی از گوگل است این امکان را به کاربران می دهند که یک یا چندین فایل مشکوک را آپلود کنند و به طور همزمان آن ها را توسط یک یا چند آنتی ویروس اسکن کنند [۵۹][۶۰] همین طور تعدادی از آنتی ویروس ها را به صورت رایگان می توان از اینترنت دانلود کرد. [۶۱]

بعضی از ویروس ها بخش  System Restore و بعضی دیگر از قسمت های مهم ویندوز را مانند Task Manager  و CMD  را غیر فعال می کنند. مثالی از این نوع ویروس ها CiaDoor است. بسیاری از این نوع ویروس ها را می توان توسط ریبوت[۴۹] کردن کامپیوتر و وارد شدن به بخش safe mode  ویندوز و استفاده از ابزار های سیستم یا Microsoft Safety Scanner مایکروسافت  پاک کرد. [۶۲]

در بسیاری از نسخه های ویندوز System Restore می تواند فایل های رجیستری و سایر فایل ها و تنظیمات حساس ویندوز را به آخرین نسخه ی ایجاد شده بازگردانی کند.

 

 

۵.۲.۲     نصب دوباره ی سیستم عامل

 

می توان از نرم افزار چک کننده فایل های مایکروسافت برای جست و جو و تعمیر فایل های خراب سیستمی استفاده کرد.

بازیابی یک نسخه ی غیرآلوده از کل سیستم  و یا نصب دوباره ی سیستم عامل و نصب برنامه های قبلی  یکی از بهترین کارها است.

نصب دوباره ی سیستم عامل یکی از راه های موثر برای پاک کردن ویروس هاست. به وسیله ی یک دیسک live  می توان اطلاعات ضروری کاربر را بازیابی کرد و همین طور می توان اطلاعات دیسک سخت را با اتصال دیسک سخت به یک کامپیوتر دیگر بازیابی کرد. سپس می توان کل هارد دیسک را فرمت کرد و سیستم عامل را از ابتدا روی آن نصب کرد و برنامه ها و فایل های ضروری را به آن انتقال داد.

 

 

۶         تاریخچه ی توسعه ی ویروس ها

 

۶.۱      کارهای علمی ابتدای بر روی برنامه های خود کپی کننده

 

اولین کار علمی بر روی برنامه های کامپیوتری که خود را کپی می کردند.  [۶۵]  در سال ۱۹۴۹ توسط جان ون نیومن[۵۰] انجام شد کسی که در دانشگاه الینویز[۵۱] به تدریس “Theory and Organization of Complicated Automata” می پرداخت. کار نیومن اولین بار با عنوان  “Theory of self-reproducing automata” انتشار یافت. در این مقاله نیومن شرح داد که چگونه یک برنامه می تواند به گونه ای طراحی گردد که خود را دوباره تولید کند.  [۶۶] برنامه ای که نیومن برای ایده  اش ساخت اولین ویروس کامپیوتری شناخته شده است و او را به عنوان پدر تیوری ویروس ها می شناسند.   [۶۷]

در سال ۱۹۷۲ ویت ریساک[۵۲] ، بر اساس کارهای ون نیومن یک مقاله با عنوان ” Self-reproducing automata with minimal information exchange” چاپ کرد. [۶۸]  آن مقاله به برنامه نویسی کامل یک ویروس با اسمبلی پرداخته بود.

در سال ۱۹۸۰ جورن کرایوس تزی[۵۳] مقاله ای با عنوان ” Self-reproduction of programs”  در دانشگاه دورتموند منتشر کرد. [۶۹]

در آن مقاله او به برنامه های کامپیوتری با قابلیت خود کپی کنندگی پرداخته بود که مانند ویروس های موجود در طبیعت رفتار می کردند.

 

 

۶.۲      اولین ویروس های کامپیوتری

 

ویروس Creeper virus اولین ویروس شناخته شده بر روی شبکه ی آرپا[۵۴] بود ، این شبکه سازنده ی اینترنت امروزی است. [۷۰] Creeper یک برنامه ی خود کپی کننده بود که توسط باب توماس[۵۵] در   BBN Technologies  نوشته شد.

Creeper نوشته شده بود تا کامپیوتر هایی با سیستم عامل TENEX operating system را که از شبکه ی آرپا استفاده می کردند را آلوده کند. [۷۲] این ویروس از طریق شبکه ی آرپا پخش می شد و خودش را روی کامپیوترهای آن شبکه کپی می کرد و پیام ”  I’m the creeper, catch me if you can!” را روی صفحه ی نمایش چاپ می کرد. برنامه ی Reaper برای مقابله و پاک کردن آن ساخته شد. [۷۳]

در سال ۱۹۸۲ ، یک برنامه به اسم “Elk Cloner”  اولین ویروس کامپیوتری شخصی شد. آن در سال ۱۹۸۱ توسط ریچارد اسکرنتا[۵۶]  نوشته شد و خود را به سیستم عامل Apple DOS 3.3  پیوست می کرد و از طریق دیسک های فلاپی پخش می شد.[۷۴][۷۵]  این ویروس به عنوان یک شوخی و تفریح توسط اسکرنتا در زمانی که در دبیرستان بود ساخته شد ، او آن را درون یک فلاپی دیسک یک بازی کپی کرده بود. در پنجاهمین بار استفاده از برنامه، ویروس فعال می شد و یک شعر کوتاه را با جمله ی آغازین ” Elk Cloner: The program with a personality.” بر روی صفحه ی نمایش نشان می داد.

 

ad3

شکل ۶-۱ : پیغامی که ویروس میک مک بر روی سیستم عامل اپل نشان می دهد

در سال ۱۹۸۴ فرد کوهن[۵۷] از دانشگاه کالیفرنیای جنوبی[۵۸] یک مقاله با عنوان ” Computer Viruses – Theory and Experiments” نوشت. [۷۶] این مقاله اولین مقاله ای بود که به طور کاملا شفافی برنامه ها با قابلیت کپی کردن خود را ویروس نامید. در سال ۱۹۸۷ ، فرد کوهن نشان داد که هیچ الگوریتمی که تمام ویروس های موجود را شناسایی کند وجود ندارد.[۷۷]

در سال ۱۹۸۴ یک مقاله با عنوان “useful virus functionalities”  توسط  جی.بی.کان[۵۹] چاپ شد که به ویروس هایی می پرداخت که کاربرد مفید داشتند.

اولین ویروس برای  کامپیوتر های آی بی ام[۶۰] در سال ۱۹۸۶ توسط دو برادر به اسم فاروق الوانی که در لاهور پاکستان زندگی می کردند نوشته شد که یک ویروس برای بوت سکتور بود. [۸۱]

اولین ویروسی که مستقیما ویندوز مایکروسافت را هدف قرار داد ویروس WinVir  بود که دو سال بعد از بیرون دادن ویندوز ۳ ، در سال ۱۹۹۲ ظاهر شد. این ویروس براساس  وقفه های داس[۶۱] کار می کرد.چند سال بعد در سال ۱۹۹۷ یک ویروس ساکن حافظه و رمزنگاری شده مخفی کار به اسم Win32.Cabanas ایجاد شد که اولین ویروسی بود که Windows NT  رو هدف قرار می داد. [۸۲]

حتی کامپیوترهای خانگی هم توسط ویروس ها آلوده شدند. اولین ویروسی که کامپیوترهای خانگی را هدف قرار داد SCA  بود که یک ویروس بوت سکتور بود و هدفش کامپیوترهایCommodore Amiga  بود ، که در نوامبر سال ۱۹۸۷ پیدا شد.

 

۶.۳      ویروس ها و اینترنت

 

قبل از اینکه شبکه های کامپیوتر ها گسترش بیابند ، بیشتر ویروس ها توسط فلاپی دیسک ها منتقل می شدند.در روزهای ابتدایی کامپیوتر ها بیشتر کاربران اطلاعات و برنامه ها را توسط فلاپی دیسک ها جا به جا می کردند. بیشتر ویروس ها با آلوده کردن برنامه های روی دیسک آلودگی را گسترش می دادند در حالی که سایر ویروس ها با آلوده کردن بوت سکتور دیسک این کار را می کردند.کامپیوتر های آن دوره سعی می کردند کامپیوتر را در هنگام روشن شدن با فلاپی که در خود داشتند بوت کنند. تا زمانی که فلاپی ها منسوخ نشده بودند این روش موثر ترین روش بود.

ویروس های سنتی و قدیمی در دهه ی ۱۹۸۰ میلادی ظهور کردند، آن ها به سمت کامپیوتر های شخصی هدایت شدند ، دلیلش هم استفاده ی روز افزون از مودم ، تلنت و اشتراک گذاری نرم افزاری بود. ویروس ها می توانستند شانس آلوده کردن کامپیوتر های بیشتر را با آلوده کردن فایل های جاری در شبکه افزایش دهند به همین دلیل به این سمت رفتند. [۸۴]

ویروس های ماکرو یا همان سند در اواسط دهه ی ۱۹۹۰ رایج شدند. بیشتر این ویروس ها با زبان های اسکریپتی برای ورد و اکسل مایکروسافت نوشته شدند که هدفشان آلوده کردن سند ها آفیس مایکروسافت و پخش شدن از طریق آن بود. از زمانی که آفیس[۶۲] برای سیستم عامل مکینتاش آمد آن ها قابلیت آلوده کردن مک را نیز به خود افزودند. بیشتر آنها توانایی ارسال ایمیل های آلوده را نداشتند ، که این ویروس ها بعدا با استفاده از قابلیت های سرویس ارسال ایمیل مایکروسافت یعنی outlook به این قابلیت دست یافتند.

یک ویروس ممکن است از طریق ایمیل قربانی به تمام مخاطبانش ایمیل بزند و برای آن ها یک لینک صفحه ی وب ارسال کند. مخاطبانی که به آن ها ایمیل زده شده فکر می کنند آن ایمیل از طرف یک دوست است و به آن آدرس فرستاده شده می روند و اینگونه آن ها نیز آلوده می شوند. [۸۶]

ویروس هایی که توسط اسکریپ های وب پخش می شوند اولین بار در سال ۲۰۰۲ گزارش شدند، [۸۷] و به صورت علمی در سال ۲۰۰۵ نشان داده شدند. [۸۸]

 

 

مراجع

 

  1. Aycock, John (2006). Computer Viruses and Malware. Springer. p. ۱۴. ISBN978-0-387-30236-2.
  2. http://vx.netlux.org/lib/aas10.html
  3. “Alan Solomon ‘All About Viruses’ (VX heavens)”. Web.archive.org. 2011-06-14. Retrieved ۲۰۱۴-۰۷-۱۷.
  4. The term “virus” is also commonly, but erroneously, used to refer to other types ofmalware. “Malware” encompasses computer viruses along with many other forms of malicious software, such as computer worms, ransomware, trojan horses, keyloggers,rootkits, spyware, adware, malicious BHOs and other malicious software. The majority of active malware threats are actually trojans or worms rather than viruses.
  5. Mookhey, K.K. et al (2005). Linux: Security, Audit and Control Features. ISACA. p. ۱۲۸. ISBN ۹۷۸۱۸۹۳۲۰۹۷۸۷.
  6. Toxen, Bob (2003). Real World Linux Security: Intrusion Prevention, Detection, and Recovery. Prentice Hall Professional. p. ۳۶۵. ISBN
  7. Noyes, Katherine (Aug 3, 2010). “Why Linux Is More Secure Than Windows”.PCWorld.
  8. Skoudis, Edward (2004). “Infection mechanisms and targets”. Malware: Fighting Malicious Code. Prentice Hall Professional. pp. ۳۱–۴۸. ISBN
  9. Aycock, John (2006). Computer Viruses and Malware. Springer. p. ۲۷. ISBN978-0-387-30236-2.
  10. Ludwig, Mark A. (1996). The Little Black Book of Computer Viruses: Volume 1, The Basic Technologies. pp. ۱۶–۱۷. ISBN0-929408-02-0.
  11. Harley, David et al (2001). Viruses Revealed. McGraw-Hill. p. ۶. ISBN ۰-۰۷-۲۲۲۸۱۸-۰.
  12. Filiol, Eric (2005). Computer viruses:from theory to applications. Springer. p. ۸.ISBN ۹۷۸-۲-۲۸۷-۲۳۹۳۹-۷.
  13. Bell, David J. et al, ed. (2004). “Virus”. Cyberculture: The Key Concepts. Routledge. p. ۱۵۴. ISBN
  14. “Viruses that can cost you”.
  15. Kaspersky, Eugene (November 21, 2005). “The contemporary antivirus industry and its problems”. SecureLight.
  16. “Virus Basics”. US-CERT.
  17. “Virus Notice: Network Associates’ AVERT Discovers First Virus That Can Infect JPEG Files, Assigns Low-Profiled Risk”. Retrieved ۲۰۰۲-۰۶-۱۳.
  18. “Operating system market share”com. Retrieved ۲۰۱۵-۰۵-۱۶.
  19. This is analogous to how genetic diversity in a population decreases the chance of a single disease wiping out a population
  20. Raggi, Emilio et al (2011). Beginning Ubuntu Linux. Apress. p. ۱۴۸.ISBN ۹۷۸۱۴۳۰۲۳۶۲۷۶.
  21. “History of Macintosh Viruses — TopTenREVIEWS”. Mac-antivirus-software-review.toptenreviews.com. Retrieved ۲۰۱۴-۰۷-۱۷.
  22. There are, however, a variety of Trojans and other malware that exist for OS X, along with a variety of security vulnerabilities that can be exploited by attackers to gain unauthorized access to Mac systems. See for example: Sutter, John D. (22 April 2009).”Experts: Malicious program targets Macs”. CNN.com. Retrieved ۲۴ April ۲۰۰۹.[dead link];”Trojan virus tricks Apple Mac users to steal passwords”. The Daily Telegraph (London). 2012-02-26. and “Malware Evolution: Mac OS X Vulnerabilities 2005–۲۰۰۶”. Kaspersky Lab. 2006-07-24. Retrieved August 19, ۲۰۰۶.
  23. “Get a Mac”. Apple. Retrieved ۲۰۱۲-۰۷-۱۵.
  24. “McAfee discovers first Linux virus” (Press release). McAfee, via Axel Boldt. 5 February 1997.
  25. Boldt, Axel (19 January 2000). “Bliss, a Linux ‘virus'”.
  26. Serazzi, Giuseppe & Zanero, Stefano (2004). “Computer Virus Propagation Models”. In Calzarossa, Maria Carla & Gelenbe, Erol. Performance Tools and Applications to Networked Systems (PDF). Lecture Notes in Computer Science. Vol. 2965. pp. ۲۶–۵۰.
  27. Avoine, Gildas et al. (2007). Computer System Security: Basic Concepts and Solved Exercises. EPFL Press / CRC Press. pp. ۲۱–۲۲. ISBN
  28. Brain, Marshall; Fenton, Wesley. “How Computer Viruses Work”. HowStuffWorks.com. Retrieved ۱۶ June ۲۰۱۳.
  29. Grimes, Roger (2001). Malicious Mobile Code: Virus Protection for Windows. O’Reilly. pp. ۳۷–۳۸. ISBN
  30. Salomon, David (2006). Foundations of Computer Security. Springer. pp. ۴۷–۴۸.ISBN
  31. Polk, William T. (1995). Antivirus Tools and Techniques for Computer Systems. William Andrew (Elsevier). p. ۴. ISBN
  32. Grimes, Roger (2001). “Macro Viruses”. Malicious Mobile Code: Virus Protection for Windows. O’Reilly. ISBN
  33. Aycock, John (2006). Computer Viruses and Malware. Springer. p. ۸۹.ISBN
  34. Anonymous (2003). Maximum Security. Sams Publishing. pp. ۳۳۱–۳۳۳.ISBN
  35. Skoudis, Edward (2004). “Infection mechanisms and targets”. Malware: Fighting Malicious Code. Prentice Hall Professional. pp. ۳۷–۳۸. ISBN
  36. “Computer Virus Strategies and Detection Methods” (PDF). Retrieved ۲ September2008.
  37. Szor, Peter (2005). The Art of Computer Virus Research and Defense. Boston: Addison-Wesley. p. ۲۸۵. ISBN ۰-۳۲۱-۳۰۴۵۴-۳.
  38. Bishop, Matt (2003). Computer Security: Art and Science. Addison-Wesley Professional. p. ۶۲۰. ISBN
  39. Kizza, Joseph M. (2009). Guide to Computer Network Security. Springer. p. ۳۴۱.ISBN
  40. Eilam, Eldad (2011). Reversing: Secrets of Reverse Engineering. John Wiley & Sons. p. ۲۱۶. ISBN
  41. “Virus Bulletin : Glossary – Polymorphic virus”. Virusbtn.com. 2009-10-01. Retrieved2010-08-27.
  42. Yongge Wang (2000), “Using Mobile Agent Results to Create Hard-to-Detect Computer Viruses” (PDF), Information Security for Global Information Infrastructures IFIP — The International Federation for Information Processing (Springer Verlag): 161–۱۷–, retrieved2015-03-10
  43. Perriot, Fredrick; Peter Ferrie and Peter Szor (May 2002). “Striking Similarities” (PDF). Retrieved September 9, ۲۰۰۷.
  44. “Virus Bulletin : Glossary — Metamorphic virus”. Virusbtn.com. Retrieved ۲۰۱۰-۰۸-۲۷.
  45. “Detailed test reports—(Windows) home user”. AV-Test.org.
  46. “Detailed test reports — Android mobile devices”. AV-Test.org.
  47. “Microsoft Security Essentials”. Retrieved June 21, ۲۰۱۲.
  48. “Malicious Software Removal Tool”. Retrieved June 21, ۲۰۱۲.
  49. “Windows Defender”. Retrieved June 21, ۲۰۱۲.
  50. Rubenking, Neil J. (Feb 17, 2012). “The Best Free Antivirus for 2012”. pcmag.com.
  51. Rubenking, Neil J. (Jan 10, 2013). “The Best Antivirus for 2013”. pcmag.com.
  52. Rubenking, Neil J. “Secunia Personal Software Inspector 3.0 Review & Rating”. PCMag.com. Retrieved ۲۰۱۳-۰۱-۱۹.
  53. “۱۰ Step Guide to Protect Against Viruses”. GrnLight.net. Retrieved ۲۳ May ۲۰۱۴.
  54. “Google Safe Browsing”.
  55. “Report malicious software to Google: https://www.google.com/safebrowsing/report_badware/”.
  56. Zhang, Yu et al (2008). “A Novel Immune Based Approach For Detection of Windows PE Virus”. In Tang, Changjie et al. Advanced Data Mining and Applications: 4th International Conference, ADMA 2008, Chengdu, China, October 8-10, 2008, Proceedings. Springer. p. ۲۵۰. ISBN
  57. “W32.Gammima.AG”. Symantec. Retrieved ۲۰۱۴-۰۷-۱۷.
  58. Category: Computer Articles. “Viruses! In! Space!”. GrnLight.net. Retrieved2014-07-17.
  59. “VirusTotal.com (a subsidiary of Google)”.
  60. “VirScan.org”.
  61. Rubenking, Neil J. “The Best Free Antivirus for 2014”. pcmag.com.
  62. “Microsoft Safety Scanner”.
  63. “Virus removal -Help”. Retrieved ۲۰۱۵-۰۱-۳۱.
  64. “W32.Gammima.AG Removal — Removing Help”. Symantec. 2007-08-27. Retrieved2014-07-17.
  65. The term “computer virus” was not used at that time.
  66. von Neumann, John (1966). “Theory of Self-Reproducing Automata” (PDF). Essays on Cellular Automata (University of Illinois Press): 66–۸۷. Retrieved June 10, ۲۰۱۰.
  67. Éric Filiol, Computer viruses: from theory to applications, Volume 1, Birkhäuser, 2005, pp. 19–۳۸ ISBN 2-287-23939-1.
  68. Risak, Veith (1972), “Selbstreproduzierende Automaten mit minimaler Informationsübertragung”, Zeitschrift für Maschinenbau und Elektrotechnik
  69. Kraus, Jürgen (February 1980), Selbstreproduktion bei Programmen (PDF)
  70. “Virus list”. Retrieved ۲۰۰۸-۰۲-۰۷.
  71. Thomas Chen, Jean-Marc Robert (2004). “The Evolution of Viruses and Worms”. Retrieved ۲۰۰۹-۰۲-۱۶.
  72. Parikka, Jussi (2007). Digital Contagions: A Media Archaeology of Computer Viruses. New York: Peter Lang. p. ۵۰. ISBN ۹۷۸-۰-۸۲۰۴-۸۸۳۷-۰.
  73. Russell, Deborah & Gangemi, G.T. (1991). Computer Security Basics. O’Reilly. p. ۸۶.ISBN ۰-۹۳۷۱۷۵-۷۱-۴.
  74. Anick Jesdanun (1 September 2007). “School prank starts 25 years of security woes”. CNBC. Retrieved April 12, ۲۰۱۳.
  75. “The anniversary of a nuisance”.
  76. Cohen, Fred (1984), Computer Viruses – Theory and Experiments
  77. Cohen, Fred, An Undetectable Computer Virus, 1987, IBM
  78. Burger, Ralph, 1991. Computer Viruses and Data Protection, pp. 19–۲۰
  79. Gunn, J.B. (June 1984). “Use of virus functions to provide a virtual APL interpreter under user control”. ACM SIGAPL APL Quote Quad archive (ACM New York, NY, USA) ۱۴ (۴): ۱۶۳–۱۶۸. ISSN ۰۱۶۳-۶۰۰۶.
  80. “Boot sector virus repair”. Antivirus.about.com. 2010-06-10. Retrieved ۲۰۱۰-۰۸-۲۷.
  81. “Amjad Farooq Alvi Inventor of first PC Virus post by Zagham”. YouTube. Retrieved2010-08-27.
  82. Grimes, Roger (2001). Malicious Mobile Code: Virus Protection for Windows. O’Reilly. pp. ۹۹–۱۰۰. ISBN
  83. “SCA virus”. Virus Test Center, University of Hamburg. 1990-06-05. Retrieved2014-01-14.
  84. “What is a Computer Virus?”. Actlab.utexas.edu. 1996-03-31. Retrieved ۲۰۱۰-۰۸-۲۷.
  85. Vesselin Bontchev. “Macro Virus Identification Problems”. FRISK Software International.
  86. “Facebook ‘photo virus’ spreads via email.”. Retrieved ۲۰۱۴-۰۴-۲۸.
  87. Berend-Jan Wever. “XSS bug in hotmail login page”. Retrieved ۲۰۱۴-۰۴-۰۷.
  88. Wade Alcorn. “The Cross-site Scripting Virus”
  89. Comparison of viruses and related programs : http://en.wikipedia.org/wiki/Comparison_of_computer_viruses
  90. com: http://www.pandasecurity.com/mediacenter/src/uploads/2010/11/evolution.jpg

By:

Farhad Dalirani

 

June 2015

[۱] Virus

[۲] Replicate

[۳] Anti-virus

[۴] Encrypting

[۵] Virus

[۶] malware

[۷] infected

[۸] social engineering

[۹] security vulnerabilities

[۱۰] Microsoft Windows

[۱۱] evolutionary algorithms

[۱۲] bug

[۱۳] run

[۱۴] extensions

[۱۵] Open-source

[۱۶] Linux

[۱۷] host

[۱۸] Unix

[۱۹] Apple

[۲۰] Resident  Virus

[۲۱] interrupt handling

[۲۲] Non-Resident

[۲۳] exits

[۲۴] Macro viruses

[۲۵] Boot sector viruses

[۲۶] last modified

[۲۷] Portable Executable

[۲۸] code injection

[۲۹] Boot

[۳۰] Hash

[۳۱] Self-modification

[۳۲] Virus signature

[۳۳] search strings

[۳۴] Encrypted viruses

[۳۵] encryption module

[۳۶] cryptographic key

[۳۷] decrypting module

[۳۸]  events

[۳۹] Polymorphic code

[۴۰] emulator

[۴۱] polymorphic engine

[۴۲] Metamorphic code

[۴۳] Countermeasures

[۴۴] update

[۴۵] Android

[۴۶] Heuristic

[۴۷] Backup

[۴۸] Read only

[۴۹] reboot

[۵۰] John von Neumann

[۵۱] University of Illinois

[۵۲] Veith Risak

[۵۳]  Jürgen Kraus

[۵۴] ARPANET

[۵۵] Bob Thomas

[۵۶] Richard Skrenta

[۵۷] Fred Cohen

[۵۸] University of Southern California

[۵۹] J. B. Gunn

[۶۰] IBM

[۶۱] DOS interrupts

[۶۲] Microsoft Office

Digg This
Reddit This
Stumble Now!
Buzz This
Vote on DZone
Share on Facebook
Bookmark this on Delicious
Kick It on DotNetKicks.com
Shout it
Share on LinkedIn
Bookmark this on Technorati
Post on Twitter
Google Buzz (aka. Google Reader)

۲ comments

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *