انواع کرم های کامپیوتری. مراقب باشید - کرم ویروس کامپیوتری. تروجان چیست

بدافزار هر برنامه ای است که برای انجام برخی اقدامات غیرمجاز بر روی دستگاه کاربر طراحی شده است. انواع مختلفی از این گونه برنامه ها وجود دارد. به عنوان مثال می توان به کی لاگرها، دزدهای رمز عبور و غیره اشاره کرد.

اما اغلب ابزارهای کاربران عادی هنوز به کرم ها یا تروجان ها آلوده هستند. این نوع بدافزارها هستند که باعث آسیب می شوند کاربران عادیتجهیزات کامپیوتری و گوشی های هوشمند اغلب.

بنابراین تفاوت بین یک ویروس کامپیوتری و یک کرم کامپیوتری چیست؟

البته تفاوت هایی بین این دو نوع بدافزار وجود دارد. هم ویروس ها و هم کرم ها می توانند آسیب جدی به کامپیوتر شما وارد کنند. با این حال، در واقع، دومی زیرمجموعه اولی است که ویژگی های خاص خود را دارد. برخلاف یک ویروس ساده، یک کرم قادر به تکثیر سریع بدون هیچ اقدام کاربر است. فایل های دیگر را آلوده نمی کند.

به عبارت ساده، ویروس فقط یک قطعه است کد برنامه، تعبیه در فایل ها کرم یک برنامه مستقل جداگانه است. آسیب مستقیم به رایانه وارد نمی کند. وظیفه اصلی آن از بین بردن یا آسیب رساندن به داده ها مانند یک ویروس نیست، بلکه پر کردن حافظه دستگاه است. کرم‌های کامپیوتری می‌توانند با سرعت واقعاً فوق‌العاده‌ای تکثیر شوند. آنها عمدتاً از طریق اینترنت از یک دستگاه به دستگاه دیگر منتقل می شوند.

تروجان چیست

بنابراین، ما متوجه شدیم که چگونه یک ویروس ساده با یک کرم متفاوت است. تروجان نیز به نوبه خود یک نوع خاص است برنامه ویروس. می تواند صدمات زیادی به کامپیوتر وارد کند. با این حال، در مقایسه با ویروس های سادهو کرم ها، چنین برنامه ای دارای تعدادی ویژگی است.

برخلاف یک ویروس کامپیوتری، یک کرم، وظیفه اصلی یک تروجان معمولاً خالی کردن حافظه یا حتی خراب کردن فایل ها نیست. چنین برنامه هایی اغلب با هدف سرقت اطلاعات از دستگاه نوشته می شوند. تروجان ها همچنین می توانند:

  • استفاده از منابع کامپیوتری برای اهداف نامناسب؛
  • عملکرد خود دستگاه را مختل کند.

گاهی اوقات تروجان ها نیز به منظور در دست گرفتن کنترل رایانه ایجاد می شوند، از جمله آنهایی که دارای حقوق اداری هستند.

اساساً همه مردم به هر نوع بدافزاری می گویند نرم افزارمانند "ویروس کامپیوتری"، اما در واقع کاملاً درست نیست. انواع مختلفی از بدافزارها از جمله ویروس ها، تروجان ها و کرم ها وجود دارد و هر نوع رفتار خاص خود را دارد و به طور متفاوتی منتشر می شود.

به جای نام "ویروس های کامپیوتری"، استفاده از "برنامه های مخرب" صحیح تر است، زیرا. ویروس کامپیوتری نوع دیگری از بدافزار است، درست مانند تروجان یا کرم. پس اگر بخواهید اصطلاح کلیبرای برنامه های ناخواسته و بد از کلمه بدافزار استفاده کنید. اما برنامه های آنتی ویروس اهمیتی نمی دهند که نام یا نوع بدافزار چیست - آنها می توانند تروجان ها، ویروس ها، کرم ها و انواع دیگر بدافزارها را حذف کنند. اما در این مقاله در مورد برنامه های آنتی ویروس صحبت نمی کنیم، ما در مورد انواع اصلی بدافزارها به شما خواهیم گفت، یعنی ویروس، تروجان و کرم ها چیست و چه تفاوتی بین آنها وجود دارد.

یک ویروس کامپیوتری فایل‌ها و برنامه‌های دیگر را آلوده می‌کند، درست مانند ویروس بیولوژیکی که سلول‌های زنده را آلوده می‌کند. در بیشتر موارد، ویروس‌ها فایل‌های با پسوند exe را آلوده می‌کنند، بنابراین به خودی خود، فقط در داخل هستند حافظه سختدیسک، ویروس ها نمی توانند فایل های دیگر را آلوده کنند، اما تنها زمانی که فایل exe. با ویروس راه اندازی می شود. به بیان ساده، اگر یک فایل .exe حاوی ویروس را باز کنید، تنها ویروس شروع به انتشار می کند.

برخی از انواع ویروس های کامپیوتری می توانند انواع دیگر فایل ها مانند ماکروهای Word یا را نیز آلوده کنند اسناد اکسل. چنین ویروس هایی می توانند از طریق فایل های پیوست شده پخش شوند. پست الکترونیک، دستگاه های ذخیره سازی قابل جابجایی یا از طریق پوشه های شبکه.

ویروس های کامپیوتری می توانند سیستم شما را خراب کنند. در برخی موارد، آنها ممکن است به جای معمول، فایل های برنامه موجود را به طور کامل با خودشان جایگزین کنند. فایل اضافیبه فایل های موجود این بدان معنی است که ویروس تمام فایل ها را حذف می کند و در نتیجه حضور خود را اعلام می کند. ویروس ها همچنین می توانند حافظه سیستم را اشغال کنند و باعث خرابی سیستم شوند.

ویروس ها بسیار خطرناک هستند زیرا آنها هستند آنها خیلی سریع پخش می شوند.

کرم های کامپیوتری چیست؟

کرم (به انگلیسی Worms) یک برنامه مستقل است که بدون دخالت کاربر پخش می شود. اگر ویروس ها با کمک خود کاربران پخش شوند، کرم ها به تنهایی این کار را انجام می دهند. اما آنها فایل های دیگر را آلوده نمی کنند، در عوض کپی هایی از خودشان ایجاد و توزیع می کنند.

برخی از کرم‌ها، مانند کرم بدنام Mydoom که بیش از نیم میلیون رایانه را در سراسر جهان آلوده کرده است، نسخه‌هایی از خود را از طریق ایمیل پخش می‌کنند. و سایر کرم‌های به همان اندازه خطرناک و به سرعت در حال گسترش، مانند Blaster و Sasser، از آسیب‌پذیری‌های شبکه به جای ایمیل‌ها استفاده می‌کنند. آنها از شبکه عبور می کنند و سیستم های قدیمی و آسیب پذیری که فایروال ندارند را آلوده می کنند.

کرم هایی که در یک شبکه پخش می شوند می توانند ترافیک زیادی ایجاد کنند و سرعت شبکه را کاهش دهند. و پس از وارد شدن به سیستم، می تواند همان اقدامات یک ویروس مخرب را انجام دهد.

تروجان چیست؟

نام تروجان ها از اسب تروا اسطوره ای گرفته شده است. یونانیان برای فتح تروا اسب چوبی عظیمی ساختند و به تروجان ها هدیه دادند. تروجان ها این هدیه را به شهر خود بردند. در اواخر همان شب، سربازان یونانی از اسب چوبی بیرون آمدند و دروازه های شهر را گشودند - و می توانید تصور کنید چه اتفاقی افتاد.

اسب تروجان در کامپیوتر تقریباً مشابه است. اسب تریان به عنوان برنامه های مفید، یعنی. وانمود می کند که عادی است و برنامه مفیدبه عنوان مثال، برنامه هایی مانند Russifiers، key generators و غیره. هنگامی که تروجان وارد سیستم شما می شود، یک درب پشتی را در سیستم شما باز می کند. روزنه (آسیب پذیری).

سپس، نویسنده این تروجان از این شکاف برای اهداف خود استفاده خواهد کرد. به عنوان مثال، ممکن است از اتصال اینترنت شما برای فعالیت های غیرقانونی استفاده کند که در نهایت فقط به شما اشاره می کند. یا برای دانلود سایر بدافزارها، به طور کلی، از طریق این درب پشتی، نویسنده تروجان می تواند هر کاری را انجام دهد.

تهدیدهای دیگر

انواع دیگری از بدافزارها وجود دارد که در اینجا به برخی از آنها اشاره می کنیم:

  • نرم افزارهای جاسوسی(جاسوس افزار)اینها برنامه های مخربی هستند که اقدامات شما را در رایانه شما نظارت می کنند. به عنوان مثال، "Keyloggers" ( کی لاگرها) می تواند کلیدها یا کلیدهای ترکیبی را که فشار داده اید به خاطر بسپارد و برای سازنده آنها ارسال کند. آنها می توانند اطلاعات شما را بدزدند کارت اعتباری، رمز بانکداری آنلاین و غیره نرم افزارهای جاسوسی برای کسب درآمد برای سازنده خود طراحی شده اند.

  • اسکارور- همچنین به عنوان Rogueware شناخته می شود. آنها بیشتر به عنوان یک هشدار آنتی ویروس جعلی در یک صفحه وب ظاهر می شوند. اگر هشدار را باور دارید و جعلی دانلود کنید برنامه آنتی ویروس، سپس پس از دانلود برنامه شما را از وجود ویروس در سیستم مطلع می کند و شماره کارت اعتباری را می خواهد یا اصرار به پرداخت دارد تا برنامه ویروس ها را پاک کند. این برنامه سیستم شما را گروگان نگه می دارد تا زمانی که هزینه برنامه را بپردازید یا آن را حذف نکنید.

همیشه سیستم عامل و سایر برنامه های رایانه خود را به روز نگه دارید و همیشه یک برنامه آنتی ویروس برای محافظت از خود در برابر این نوع خطرات داشته باشید.

آیا هنوز در مورد ویروس های کامپیوتری، تروجان ها و انواع دیگر بدافزارها سوالی دارید؟ نظر خود را بنویسید و ما به هر سوالی که ممکن است داشته باشید پاسخ خواهیم داد.

برخی از اولین آزمایش‌ها در مورد استفاده از کرم‌های رایانه‌ای در محاسبات توزیع‌شده در یک مرکز تحقیقاتی در سال 1978 انجام شد. این اصطلاح تحت تأثیر رمان‌های علمی تخیلی دیوید جرولد هنگامی که هارلی یک‌سال بود و جان برونر هنگامی که H.A.R.L.I.E یکی بود به وجود آمد. جان برونر «سوار شوک موج»، توماس رایان «نوجوانی پی-1»).

یکی از معروف ترین کرم های کامپیوتری کرم موریس است که توسط رابرت موریس جونیور که در آن زمان دانشجوی دانشگاه کرنل بود، نوشته شده است. این کرم از 2 نوامبر شروع به گسترش کرد و پس از آن این کرم به سرعت تعداد زیادی از رایانه های متصل به اینترنت را آلوده کرد.

مکانیسم های توزیع

کرم ها می توانند از مکانیسم های انتشار مختلف ("بردار") استفاده کنند. برخی از کرم ها برای انتشار به برخی اقدامات کاربر نیاز دارند (به عنوان مثال، باز کردن یک پیام آلوده در یک سرویس گیرنده ایمیل). سایر کرم‌ها می‌توانند به طور مستقل پخش شوند و رایانه‌ها را به صورت کاملاً خودکار انتخاب کرده و به آنها حمله کنند. گاهی اوقات کرم هایی با طیف وسیعی از بردارهای انتشار مختلف، استراتژی های انتخاب قربانی و حتی اکسپلویت ها برای سیستم عامل های مختلف وجود دارند.

ساختار

کرم ها می توانند از قسمت های مختلفی تشکیل شوند.

کرم‌های به اصطلاح مقیم RAM اغلب ایزوله می‌شوند که می‌توانند برنامه‌های در حال اجرا را آلوده کرده و در RAM قرار بگیرند، در حالی که بر هارد دیسک‌ها تأثیر نمی‌گذارند. با راه اندازی مجدد رایانه (و بر این اساس، با تنظیم مجدد رم) می توانید از شر چنین کرم هایی خلاص شوید. چنین کرم هایی عمدتاً از یک بخش "عفونی" تشکیل شده اند: یک اکسپلویت (شل کد) و یک بار کوچک (خود بدن کرم) که به طور کامل در RAM قرار می گیرد. ویژگی چنین کرم‌هایی این است که مانند همه فایل‌های اجرایی معمولی از طریق لودر بارگذاری نمی‌شوند، به این معنی که آنها فقط می‌توانند به کتابخانه‌های پویا که قبلاً توسط برنامه‌های دیگر در حافظه بارگذاری شده‌اند تکیه کنند.

همچنین کرم هایی وجود دارند که پس از آلوده سازی موفقیت آمیز حافظه، کد را بر روی هارد دیسک ذخیره می کنند و برای اجرای این کد بعداً (مثلاً با نوشتن کلیدهای مناسب در رجیستری ویندوز) اقدام می کنند. شما فقط با کمک یک آنتی ویروس یا ابزارهای مشابه می توانید از شر چنین کرم هایی خلاص شوید. اغلب، بخش عفونی چنین کرم‌هایی (اکسپلویت، کد پوسته) حاوی یک محموله کوچک است که در RAM بارگذاری می‌شود و می‌تواند بدنه کرم خود را در شبکه در قالب یک فایل جداگانه بارگذاری کند. برای انجام این کار، برخی از کرم ها ممکن است یک کلاینت ساده در قسمت عفونی داشته باشند. بدنه کرمی که به این روش بارگذاری می شود (معمولاً یک فایل اجرایی جداگانه) اکنون مسئول اسکن و انتشار بیشتر از سیستم آلوده است و همچنین ممکن است حاوی یک بار جدی تر و کامل باشد که هدف آن ممکن است به عنوان مثال: برای ایجاد نوعی آسیب (به عنوان مثال، DoS - حملات).

اکثر کرم های پست الکترونیکی به صورت یک فایل توزیع می شوند. آنها نیازی به بخش "عفونی" جداگانه ندارند، زیرا معمولاً کاربر قربانی استفاده می کند سرویس گیرنده پست الکترونیکیبه طور داوطلبانه کل کرم را دانلود و راه اندازی می کند.

اغلب کرم ها، حتی بدون هیچ بار بارگذاری، تنها به دلیل انتشار شدید، شبکه ها را اضافه بار می کنند و موقتاً غیرفعال می کنند. یک محموله معمولی معنی دار ممکن است شامل خراب کردن فایل ها در رایانه قربانی باشد (از جمله اصلاح صفحات وب، "درپشتی برای کنترل از راه دور کامپیوتر قربانی. اغلب مواردی وجود دارد که ویروس جدیداز درهای پشتی به جا مانده از درهای قدیمی سوء استفاده می کند.

همچنین ببینید

پیوندها

  • John Shoch, Jon Hupp برنامه‌های "کرم" - تجربه اولیه با محاسبات توزیع شده"، ارتباطات ACM، مارس 1982 جلد 25 شماره 3، صفحات 172-180، ISSN 0001-0782
  • RFC 1135 - هلمینتیازیس اینترنت

بنیاد ویکی مدیا 2010 .

ببینید "کرم کامپیوتری" در فرهنگ های دیگر چیست:

    این اصطلاح معانی دیگری دارد، به بلاستر (معانی) مراجعه کنید. Blaster که با نام‌های Lovsan، Lovesan یا MSBlast نیز شناخته می‌شود، یک کرم رایانه‌ای است که بر روی رایانه‌های دارای سیستم عامل پخش می‌شود. سیستم های ویندوز 2000 و ... ... ویکی پدیا

    وجود.، م.، استفاده کنید. مقایسه اغلب مورفولوژی: (نه) چه کسی؟ کرم، کی؟ کرم، (ببینید) چه کسی؟ کرم کی؟ کرم، در مورد چه کسی؟ در مورد کرم؛ pl سازمان بهداشت جهانی؟ کرم ها، (نه) چه کسی؟ کرم ها، چه کسی؟ کرم ها، (ببینید) چه کسی؟ کرم ها کی؟ کرم ها، در مورد چه کسی؟ درباره کرم ها 1. کرم عبارت است از ... ... فرهنگ لغتدیمیتریوا

    Zobot یک کرم رایانه ای است که از آسیب پذیری ها سوء استفاده می کند سیستم های عامل ویندوز مایکروسافت XP و Windows 2000. به ویژه توسط این کرم ضربه سختی خورد شرکت های آمریکایی ABC، CNN، نیویورک تایمز، به گزارش بیزینس ویک از ... ... ویکی پدیا

    زبان عامیانه رایانه ای نوعی از زبان عامیانه است که هم توسط گروهی حرفه ای از متخصصان فناوری اطلاعات و هم سایر کاربران رایانه استفاده می شود. تاریخچه ظهور اصطلاحات رشد سریع از نیمه دوم قرن بیستم فناوری رایانه، و، در ... ... ویکی پدیا

    زبان عامیانه رایانه ای نوعی از زبان عامیانه است که هم توسط گروهی حرفه ای از متخصصان فناوری اطلاعات و هم سایر کاربران رایانه استفاده می شود. تاریخچه ظهور اصطلاحات رشد سریع از نیمه دوم قرن بیستم فناوری کامپیوتر و در ... ... ویکی پدیا - فلاپی دیسک کد منبعکرم موریس، ذخیره شده در موزه علوم در بوستون در 2 نوامبر 1988 اولین مورد از ظهور و صفوف "پیروزمندانه" یک کرم شبکه را ثبت کرد که کار شش هزار نفر را فلج کرد ... ویکی پدیا

کرم کامپیوتر چیست؟

تصور کنید که ایمیلی با محتوای زیر دریافت می کنید:

« سلام!

اینم سندی که بهت گفتم! به راحتی می توانید آن را در اینجا پیدا کنید: http://malicious link.com .

حتما آن را بررسی کنید و نظر خود را در مورد آن بنویسید! »

نگران نباشید، شما تنها نیستید. تقریباً همه کاربرانی که از ایمیل استفاده می کنند، به هر طریقی، با هرزنامه مواجه می شوند. و بخش بزرگی از چنین نامه هایی را آنهایی اشغال می کنند که حاوی پیوندهایی به سایت های مخرب هستند.

کرم کامپیوتری نوعی یا زیرگروه ویروس ها است. کرم کامپیوتری مانند یک ویروس، اغلب بدون کمک کاربر از کامپیوتری به کامپیوتر دیگر پخش می شود. این کرم از حقوق اعطا شده به فایل ها و اسناد توسط سیستم برای حرکت آزادانه در دایرکتوری های قفل نشده استفاده می کند.

این کرم کامپیوتری دقیقاً به این دلیل خطرناک است که می تواند خود را در سیستم شما تکرار کند. هنگامی که در ویندوز قرار می گیرد، دقیقاً به همان تعداد قسمت هایی که مثلاً آدرس هایی را در آن ذخیره کرده اید، خود را کپی می کند دفترچه آدرسپست الکترونیک. پس از آن، تمام گیرندگان نامه ای از شما با محتوای مشخص شده دریافت می کنند و این کار تا بی نهایت تکرار می شود.

یک کرم کامپیوتری چه کار می کند؟

پیش بینی تأثیر مضر کرم رایانه ای بر روی شبکه ها دشوار نیست. این می تواند حافظه یک رایانه خاص را کاملاً مسدود کند ، کانال ارتباطی را پر کند ، در نتیجه کل سرورها به درخواست ها پاسخ نمی دهند. جدیدترین، عظیم ترین حملات با استفاده از هیجان انگیز کرم بلستربرای ایجاد یک تونل شبکه در سیستم و ارائه استفاده شد کنترل از راه دوردستگاه آلوده توسط مزاحمان

همچنین یک کرم کامپیوتری قادر به استفاده از حفره های نرم افزار دارای مجوز است. معمولاً صفحه‌ای از یک منبع وب قابل اعتماد جعلی می‌شود و در حالی که کاربر در حال مشاهده صفحه است، یک فایل اصلاح شده به رایانه کاربر از آن منتقل می‌شود. این فایل باعث می شود که برنامه بیننده متوقف شود و در عین حال "در پشتی" را برای دانلود جدی تر باز کند بد افزار. برای اینکه کاربر متوجه چیزی نشود، یک کرم کامپیوتری معمولاً خود را به عنوان یک ابزار کوچک مانند آپلود کننده یا دانلود کننده فایل پنهان می کند. با کمک آن، یک "بدافزار" مهم تری وارد رایانه کاربر می شود.

چگونه یک کرم کامپیوتری را شکست دهیم؟

همه آنتی ویروس ها قادر به مقابله با کرم ها نیستند. یک کرم کامپیوتری تقریباً فوراً رشد کرده و تغییر می کند. گاهی اوقات هفته ها طول می کشد تا یک کرم در لیست سیاه قرار گیرد.

  • یک فایروال پیکربندی شده به قطع اتصالات کرم کمک می کند.
  • در اینترنت گشت و گذار نکنید حسابمدیر
  • با خاموش شدن کامل اسکریپت‌های جاوا، تأثیر قابل توجهی در مقابله با کرم‌ها ایجاد می‌شود. برخی از صفحات نادرست نمایش داده می شوند و کاملاً کاربردی نیستند (در نهایت این جاوا است که منبع را تعاملی می کند). با این حال، این اغلب در سایت های مشکوک اتفاق می افتد. تمرین نشان می دهد که حدود یک سوم از منابع به یک اسکریپت جاوا از مرورگر شما نیاز دارند. انتخاب باشماست.

سلام به همه.

می خواهم به شما بگویم ویروس کرم چیست. من آن را یک ویروس می نامم، به طوری که همه بلافاصله متوجه می شوند که در مورد چه چیزی بحث می شود. با این حال، بین این مفاهیم تفاوت وجود دارد. کدام؟ در مقاله من نیز در این مورد خواهید خواند.

همچنین به شما خواهم گفت که کرم های شبکه چگونه گسترش می یابند، چه انواعی دارند و چگونه می توانید با آنها مبارزه کنید.

کرم: روشن شدن و حدوث

در زمینه کامپیوتر این اصطلاحبه نوعی بدافزار اشاره دارد که خود را از طریق اینترنت یا شبکه های محلی. تفاوت آن با یک ویروس معمولی این است که فایل های دیگر را برای آسیب رساندن آلوده نمی کند، بلکه فقط خودش را کپی می کند. اما این رفتار می تواند مشکلات زیادی را نیز ایجاد کند. در ادامه متوجه منظور من خواهید شد.

تاریخچه ظهور

اولین کار در مورد استفاده از کرم ها در محاسبات توزیع شده توسط جان هاپ و جان شوچ در سال 1978 در آزمایشگاه تحقیقاتی زیراکس در پالو آلتو انجام شد.

اولین نمونه شناخته شده

ناگفته نماند "کرم موریس" - یکی از اولین و معروف ترین کرم ها، که به نام خالقش رابرت موریس جونیور نامگذاری شده است. در زمان نوشتن برنامه (1988) او در دانشگاه کرنل تحصیل می کرد. تصور کنید، کار یک دانشجوی فارغ التحصیل تقریباً به 6200 رایانه شخصی (حدود 10٪ از کل تعداد ماشین های دارای دسترسی به اینترنت در آن زمان) نفوذ کرده است.

این کرم چقدر خطرناک بود؟ ایجاد مکرر کپی از خود. واقعیت این است که رابرت موریس فاصله زمانی بسیار کوتاهی را بین تشکیل کلون ها نشان داد. به دلیل این خطای به ظاهر ناچیز، ویروس تمام منابع رایانه ها را تمام کرد که منجر به انکار سرویس آنها شد. در نهایت باعث خسارت 96.5 میلیون دلاری شد.

روش های توزیع

برای ورود به سیستم ما، کرم از ترفندهای زیر استفاده می کند:

  1. یافتن ایراداتی در ساختار و مدیریت نرم افزاری که داریم. به هر حال، کرم موریس از شکاف‌های موجود در سرویس ایمیل Sendmail، سرویس Finger استفاده کرد و رمز عبور را با استفاده از دیکشنری محاسبه کرد. قابل توجه است که گسترش چنین آفاتی حتی نیازی به کنترل ندارد - آنها به صورت آفلاین کار می کنند.
  2. آیا در مورد مهندسی اجتماعی چیزی شنیده اید؟ این شامل کنترل رفتار ما بدون کمک ابزار فنی است. یعنی روش های آن بر اساس عامل انسانی است.
    بنابراین، راه دوم برای گسترش کرم ها استفاده از این مهندسی است. این بدان معنی است که ما خودمان یک برنامه مخرب راه اندازی می کنیم. البته، ما به این مشکوک نیستیم، زیرا خود را به عنوان یک نرم افزار معمولی پنهان می کند.
    به عنوان مثال، VBS.LoveLetter از این واقعیت استفاده کرد که Outlook Express پسوندهای فایل را پنهان می کند، بنابراین شک کسی را بر نمی انگیزد. این مکانیسم در پست های هرزنامه، شبکه های اجتماعی محبوب است. شبکه ها و غیره

سرعت انتشار آفات به شرایط مختلفی بستگی دارد: توپولوژی شبکه، راه‌های جستجوی آسیب‌پذیری‌ها، سرعت ایجاد کلون‌های خود، و غیره.

به طور کلی، آنها اغلب سعی می کنند به طور تصادفی به رایانه ها نفوذ کنند. علاوه بر این، آنتی ویروس های مدرن به سرعت آنها را شناسایی می کنند، روی خطاها کار می کنند و سیستم را آسیب ناپذیر می کنند.

انواع کرم های کامپیوتری

بسته به روش توزیع، انواع کرم های زیر متمایز می شوند:

تفاوت دیگر

با توجه به اصل عمل، کرم ها را می توان به گروه های زیر تقسیم کرد:

  • مقیم، که نمی توانند به عنوان بوت شوند فایل های ساده، بنابراین آنها فقط در می افتند رمو نرم افزارهای در حال اجرا را آلوده کنید. بنابراین، آنها را می توان به سادگی با راه اندازی مجدد رایانه حذف کرد، زیرا این عمل باعث بازنشانی RAM می شود.
  • آفت هایی که به صورت فایل های اجرایی دانلود می شوند خطرناک ترند. پس از آلوده کردن حافظه، یک کد روی هارد درایو می‌گذارند تا حتی پس از راه‌اندازی مجدد کامپیوتر، بتوانند فعال شوند. آنها می توانند این کار را با تولید کلیدهای ویژه انجام دهند رجیستری ویندوز. با چنین شرمساری فقط می توانید با آنتی ویروس ها مقابله کنید.

همانطور که می بینید، ویروس کرم چیز بی ضرری نیست.