Professional Documents
Culture Documents
ویروس رایانه ای
ویروس رایانه ای
داﻧﺸﻨﺎﻣﻪ آزاد
ٔ از وﯾﮑﯽﭘﺪﯾﺎ،
ﻧﺮماﻓﺰار ﺿﺪوﯾﺮوس
ﮐﺪﻧﻮﯾﺴﯽ اﻣﻦ
Security by design
Secure operating systems
اﺻﺎﻟﺖﺳﻨﺠﯽ
در ﺣﺎل ﺣﺎﺿﺮ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﺳﺎﻻﻧﻪ ﻣﯿﻠﯿﺎردﻫﺎ دﻻر ﺧﺴﺎرت اﻗﺘﺼﺎدی وارد ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻋﻠﺖ آن ﺧﺮاﺑﯽ ﺳﯿﺴﺘﻢ ،ﻫﺪر
رﻓﺘﻦ ﻣﻨﺎﺑﻊ راﯾﺎﻧﻪ ای ،ﺧﺮاب ﮐﺮدن اﻃﻼﻋﺎت ،اﻓﺰاﯾﺶ ﻫﺰﯾﻨﻪﻫﺎی ﻧﮕﻬﺪاری ﯾﺎ ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﯾﺎ ﺷﺮﮐﺘﯽ اﺳﺖ .در
ﭘﺎﺳﺦ ،اﺑﺰارﻫﺎی ﺿﺪ وﯾﺮوس راﯾﮕﺎن و ﻣﻨﺒﻊ ﺑﺎز آزاد ﺗﻮﻟﯿﺪ ﺷﺪهاﻧﺪ ،و ﺻﻨﻌﺘﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس ،ﻣﺤﺎﻓﻈﺖ از
وﯾﺮوس را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢﻫﺎی ﻣﺨﺘﻠﻒ ﻋﻤﻠﯿﺎﺗﯽ ﻗﺮار دادهاﺳﺖ .از ﺳﺎل ۲۰۰۵ﮐﻪ اﯾﻦ ﺻﻨﻌﺖ راه اﻧﺪازی ﺷﺪهاﺳﺖ ﺗﺎ
ﺑﻪ اﻣﺮوز ﻫﯿﭻ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوﺳﯽ ﻣﻮﺟﻮد ﻧﯿﺴﺖ ﮐﻪ ﻗﺎدر ﺑﻪ ﮐﺸﻒ ﻫﻤﻪ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای )ﺑﻪ وﯾﮋه ﻧﺴﺨﻪﻫﺎی ﺟﺪﯾﺪ(
ﺑﺎﺷﺪ ،ﻟﺬا ﻣﺤﻘﻘﺎن اﻣﻨﯿﺖ راﯾﺎﻧﻪ ﺑﻪﻃﻮر ﺟﺪی در ﺣﺎل ﺟﺴﺘﺠﻮی روشﻫﺎی ﺟﺪﯾﺪی ﻫﺴﺘﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ راه ﺣﻞﻫﺎی ﺿﺪ وﯾﺮوس
را ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ ﻣﻮﺛﺮﺗﺮ وﯾﺮوسﻫﺎی ﻧﻮﻇﻬﻮر ،ﻗﺒﻞ از اﯾﻨﮑﻪ آﻧﻬﺎ ﺑﻪﻃﻮر ﮔﺴﺘﺮدهای در ﻣﯿﺎن ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺗﮑﺜﯿﺮ ﺷﻮﻧﺪ ﭘﯿﺪا ﮐﻨﻨﺪ.
اﺻﻄﻼح وﯾﺮوس ﻫﻤﭽﻨﯿﻦ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ اﻓﺰودﻧﯽ ﺑﺮای اﺷﺎره ﺑﻪ اﻧﻮاع دﯾﮕﺮ ﺑﺪاﻓﺰارﻫﺎ ﺳﻮءاﺳﺘﻔﺎده ﻣﯽﺷﻮد" .ﺑﺪاﻓﺰار"
ﺷﺎﻣﻞ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﻫﻤﺮاه ﺑﺎ ﺑﺴﯿﺎری از اﺷﮑﺎل دﯾﮕﺮ ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب ﻣﺎﻧﻨﺪ "ﮐﺮﻣﻬﺎی راﯾﺎﻧﻪ ای" ،ﺑﺎج اﻓﺰارﻫﺎ،
ﺟﺎﺳﻮس اﻓﺰارﻫﺎ ،ﻧﺮماﻓﺰارﻫﺎی ﺗﺒﻠﯿﻐﺎﺗﯽ ﻣﺰاﺣﻢ ،اﺳﺒﻬﺎی ﺗﺮوﺟﺎن ،keyloggers , rootkits , bootkits ،ﻣﺨﺮب
(Browser Helper Object (BHOsو ﺳﺎﯾﺮ ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب اﺳﺖ .ﺑﯿﺸﺘﺮ ﺗﻬﺪﯾﺪات ﺑﺪاﻓﺰارﻫﺎی ﻓﻌﺎل در واﻗﻊ
ﺑﺮﻧﺎﻣﻪﻫﺎی اﺳﺐ ﺗﺮوﺟﺎن ﯾﺎ ﮐﺮمﻫﺎی راﯾﺎﻧﻪ ای ﺑﻪ ﺟﺎی وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﻫﺴﺘﻨﺪ .اﺻﻄﻼح وﯾﺮوس راﯾﺎﻧﻪ ای ،ﮐﻪ ﺗﻮﺳﻂ ﻓﺮد
ﮐﻮﻫﻦ در ﺳﺎل ۱۹۸۵اﺑﺪاع ﺷﺪهاﺳﺖ ،ﻧﺎدرﺳﺖ اﺳﺖ .وﯾﺮوسﻫﺎ ﻣﻌﻤﻮﻻً ﻧﻮﻋﯽ ﻓﻌﺎﻟﯿﺖ ﻣﻀﺮ را ﺑﺮ روی راﯾﺎﻧﻪﻫﺎی ﻣﯿﺰﺑﺎن آﻟﻮده
ﻣﺎﻧﻨﺪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻓﻀﺎی دﯾﺴﮏ ﺳﺨﺖ ﯾﺎ واﺣﺪ ﭘﺮدازش ﻣﺮﮐﺰی ) ،(CPUدﺳﺘﺮﺳﯽ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﯽ )ﻣﺎﻧﻨﺪ ﺷﻤﺎره
ﮐﺎرت اﻋﺘﺒﺎری ،ﺷﻤﺎره ﮐﺎرت ﺑﺪﻫﯽ ،ﺷﻤﺎره ﺗﻠﻔﻦ ،ﻧﺎم ،و ﻏﯿﺮه( اﻧﺠﺎم ﻣﯽدﻫﻨﺪ .آدرسﻫﺎی اﯾﻤﯿﻞ ،رﻣﺰﻫﺎی ﻋﺒﻮر ،اﻃﻼﻋﺎت ﺑﺎﻧﮑﯽ،
آدرس ﺧﺎﻧﻪ و ﻏﯿﺮه( ،ﺧﺮاب ﮐﺮدن اﻃﻼﻋﺎت ،ﻧﻤﺎﯾﺶ ﭘﯿﺎﻣﻬﺎی ﺳﯿﺎﺳﯽ ،ﻃﻨﺰآﻣﯿﺰ ﯾﺎ ﺗﻬﺪﯾﺪآﻣﯿﺰ روی ﺻﻔﺤﻪ ﮐﺎرﺑﺮ ،اﺳﭙﻢ ﮐﺮدن
ﻣﺨﺎﻃﺒﯿﻦ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﯿﮑﯽ آﻧﻬﺎ ،ورود ﺑﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎی آﻧﻬﺎ ﯾﺎ ﺣﺘﯽ اﺳﺘﻔﺎده از اﯾﻦ راﯾﺎﻧﻪ ﺑﯽ ﻓﺎﯾﺪه اﺳﺖ .ﺑﺎ اﯾﻦ ﺣﺎل ،ﻫﻤﻪ
وﯾﺮوسﻫﺎ دارای " "payloadﻣﺨﺮب ﻧﯿﺴﺘﻨﺪ و ﺳﻌﯽ در ﻣﺨﻔﯽ ﮐﺮدن ﺧﻮد دارﻧﺪ .ﻣﺸﺨﺼﻪ اﺻﻠﯽ وﯾﺮوسﻫﺎ اﯾﻦ اﺳﺖ ﮐﻪ
آﻧﻬﺎ ﺧﻮد ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺎﻧﻪ ای را ﺗﮑﺮار ﻣﯽﮐﻨﻨﺪ .وﯾﺮوس ﮐﻪ در ﺳﻠﻮﻟﻬﺎی زﻧﺪه ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد.
ﻣﺤﺘﻮﯾﺎت
ﺗﻮﺳﻌﻪ ﺗﺎرﯾﺨﯽ
ﮐﺎرﻫﺎی اوﻟﯿﻪ داﻧﺸﮕﺎﻫﯽ در ﺑﺮﻧﺎﻣﻪﻫﺎی ﺗﮑﺮار ﺷﻮﻧﺪه
داﺳﺘﺎن ﻋﻠﻤﯽ
اوﻟﯿﻦ ﻣﺜﺎل
ﻋﻤﻠﯿﺎت و ﺗﻮاﺑﻊ
ﻗﻄﻌﺎت
ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ
ﻣﺎﺷﻪ
ﻇﺮﻓﯿﺖ ﺗﺮاﺑﺮی
ﻓﺎز
ﻣﺮﺣﻠﻪ ﺧﻔﺘﻪ
ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ
ﻣﺮﺣﻠﻪ ﺷﺮوع
ﻣﺮﺣﻠﻪ اﺟﺮا
ﺗﮑﻨﯿﮏﻫﺎی ﺧﻔﺎ
ﺧﻮاﻧﺪن رﻫﮕﯿﺮی درﺧﻮاﺳﺖ
اﺻﻼح ﺧﻮد
وﯾﺮوسﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه
ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ
ﮐﺪ دﮔﺮﮔﻮﻧﯽ
اﻗﺪاﻣﺎت ﻣﺘﻘﺎﺑﻞ
ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس
راﻫﺒﺮدﻫﺎ و روﺷﻬﺎی ﺑﺎزﯾﺎﺑﯽ
ﺣﺬف وﯾﺮوس
ﻧﺼﺐ ﻣﺠﺪد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ
وﯾﺮوسﻫﺎ و اﯾﻨﺘﺮﻧﺖ
ﺟﺴﺘﺎرﻫﺎی واﺑﺴﺘﻪ
ﻣﻨﺎﺑﻊ
ﺗﻮﺳﻌﻪ ﺗﺎرﯾﺨﯽ
اوﻟﯿﻦ ﮐﺎر آﮐﺎدﻣﯿﮏ در زﻣﯿﻨﻪ ﺗﺌﻮری ﺑﺮﻧﺎﻣﻪﻫﺎی ﺧﻮد ﺗﮑﺮاری راﯾﺎﻧﻪ ای در ﺳﺎل ۱۹۴۹ﺗﻮﺳﻂ ﺟﺎن ﻓﻮن ﻧﻮﯾﻤﺎن اﻧﺠﺎم ﺷﺪ ﮐﻪ در
ً
ﺑﻌﺪا ﺑﺎ ﻋﻨﻮان درﺑﺎره "ﺗﺌﻮری و ﺳﺎزﻣﺎن ﺧﻮدﮐﺎرﺳﺎزی ﺧﻮدﮐﺎر" ﺑﻪ ﺳﺨﻨﺮاﻧﯽ ﭘﺮداﺧﺖ .ﮐﺎر ﻓﻮن ﻧﻮﯾﻤﺎن ٔ داﻧﺸﮕﺎه اﯾﻠﯿﻨﻮﯾﺰ
"ﺗﺌﻮری ﺧﻮدﮐﺎر ﺗﻮﻟﯿﺪ ﻣﺜﻞ" ﻣﻨﺘﺸﺮ ﺷﺪ .در ﻣﻘﺎﻟﻪ ﺧﻮد ﻓﻮن ﻧﻮﯾﻤﺎن ﺗﻮﺿﯿﺢ داد ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﯽﺗﻮاﻧﺪ ﺑﺮای
ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺧﻮدش ﻃﺮاﺣﯽ ﺷﻮد .ﻃﺮاﺣﯽ ﻓﻮن ﻧﻮﯾﻤﺎن ﺑﺮای ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺧﻮد ﺗﻮﻟﯿﺪ ﻣﺜﻞ ،اوﻟﯿﻦ وﯾﺮوس راﯾﺎﻧﻪ ای در
ﺟﻬﺎن ﺑﻪ ﺣﺴﺎب ﻣﯽآﯾﺪ و وی ﺑﻪ ﻋﻨﻮان "ﭘﺪر" ﻧﻈﺮی وﯾﺮوسﺷﻨﺎﺳﯽ راﯾﺎﻧﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽﺷﻮد .در ﺳﺎل ،۱۹۷۲وﯾﺖ رﯾﺰاک
ﺑﻪﻃﻮر ﻣﺴﺘﻘﯿﻢ ﺑﺮ روی ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﻓﻮن ﻧﻮﯾﻤﻦ در زﻣﯿﻨﻪ ﺗﮑﺜﯿﺮ ﺧﻮد دارد ،ﺑﻨﺎ ﮐﺮد ،ﻣﻘﺎﻟﻪ ﺧﻮد را "ﻣﺎﺷﯿﻦﻫﺎی ﺧﻮد ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺑﺎ
اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻣﯿﻨﯿﻤﺎﻟﯿﺴﻢ" )ﺧﻮدﮐﺎر ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺧﻮدﮐﺎر ﺑﺎ ﺣﺪاﻗﻞ ﺗﺒﺎدل اﻃﻼﻋﺎت( ﻣﻨﺘﺸﺮ ﮐﺮد .در اﯾﻦ ﻣﻘﺎﻟﻪ ﯾﮏ وﯾﺮوس
ﮐﺎﻣﻼً ﮐﺎرﺑﺮدی ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﻪ زﺑﺎن ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ اﺳﻤﺒﻠﺮ ﺑﺮای ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪ ای SIEMENS 4004/35ﺷﺮح داده ﺷﺪهاﺳﺖ.
در ﺳﺎل ۱۹۸۰ﯾﻮرﮔﻦ ﮐﺮاوس ﭘﺎﯾﺎنﻧﺎﻣﻪ دﯾﭙﻠﻢ ﺧﻮد را ") "Selbstreproduktion bei Programmenﺧﻮد ﺑﺎزﺗﻮﻟﯿﺪ
ﺑﺮﻧﺎﻣﻪﻫﺎ( در داﻧﺸﮕﺎه دورﺗﻤﻮﻧﺪ ﻧﻮﺷﺖ .در ﮐﺎر ﺧﻮد ﮐﺮاوس ﺗﺼﺮﯾﺢ ﮐﺮد ﮐﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺎﻧﻪ ای ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ روﺷﯽ ﻣﺸﺎﺑﻪ
وﯾﺮوسﻫﺎی ﺑﯿﻮﻟﻮژﯾﮑﯽ رﻓﺘﺎر ﮐﻨﻨﺪ[۲].
داﺳﺘﺎن ﻋﻠﻤﯽ
اوﻟﯿﻦ ﺗﻮﺻﯿﻒ ﺷﻨﺎﺧﺘﻪ ﺷﺪه از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺎزﺗﻮﻟﯿﺪ ﺧﻮد در داﺳﺘﺎن ،در داﺳﺘﺎن ﮐﻮﺗﺎه ﺳﺎل The Scarred Man 1970
ﺗﻮﺳﻂ ﮔﺮﯾﮕﻮری ﺑﻨﻔﻮرد اﺳﺖ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﻪ ﻧﺎم VIRUSرا ﺗﻮﺻﯿﻒ ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﻨﮕﺎم ﻧﺼﺐ ﺑﺮ روی راﯾﺎﻧﻪ ای ﺑﺎ
ﻗﺎﺑﻠﯿﺖ ﺷﻤﺎرهﮔﯿﺮی ﻣﻮدم ﺗﻠﻔﻨﯽ ،ﺑﻪﻃﻮر ﺗﺼﺎدﻓﯽ ﺷﻤﺎرهﻫﺎی ﺗﻠﻔﻦ را ﺷﻤﺎرهﮔﯿﺮی ﻣﯽﮐﻨﺪ ﺗﺎ اﯾﻨﮑﻪ ﺑﻪ ﻣﻮدﻣﯽ ﺑﺮﺧﻮرد ﻣﯽﮐﻨﺪ ﮐﻪ
ﺗﻮﺳﻂ ﯾﮏ راﯾﺎﻧﻪ دﯾﮕﺮ ﺑﻪ آن ﭘﺎﺳﺦ داده ﻣﯽﺷﻮد و ﺳﭙﺲ ﺳﻌﯽ ﻣﯽﮐﻨﺪ راﯾﺎﻧﻪ ﭘﺎﺳﺦ دﻫﻨﺪه را ﺑﺎ ﺑﺮﻧﺎﻣﻪ ﺧﻮد ﺑﺮﻧﺎﻣﻪرﯾﺰی ﮐﻨﺪ،
ﺑﻪ ﻃﻮری ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ دوم ﻧﯿﺰ ﺑﺎ ﺟﺴﺘﺠﻮی ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﮕﺮی ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﺷﻤﺎرهﮔﯿﺮی ﮐﻨﺪ ،ﺷﻤﺎرهﮔﯿﺮی ﺗﺼﺎدﻓﯽ را ﺷﺮوع
ﻣﯽﮐﻨﺪ .اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﺳﺮﻋﺖ از ﻃﺮﯾﻖ راﯾﺎﻧﻪﻫﺎی ﻣﺴﺘﻌﺪ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﺪ و ﻓﻘﻂ ﺑﺎ ﺑﺮﻧﺎﻣﻪ دﯾﮕﺮی ﺑﻪ ﻧﺎم VACCINEﻗﺎﺑﻞ
ﻣﻘﺎﺑﻠﻪ اﺳﺖ.
اﯾﻦ اﯾﺪه در دو رﻣﺎن ۱۹۷۲ﺑﺎ ﻧﺎم HARLIE Oneﺗﻮﺳﻂ David Gerroldو The Terminal Manﺗﻮﺳﻂ ﻣﺎﯾﮑﻞ
ﮐﺮﯾﭽﺘﻮن ﺑﯿﺸﺘﺮ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار ﮔﺮﻓﺖ و ﻣﻮﺿﻮع اﺻﻠﯽ رﻣﺎن ﺳﺎل ۱۹۷۵ﺗﻮﺳﻂ The Shockwave Riderﺗﻮﺳﻂ ﺟﺎن
ﺑﺮوﻧﺮ ﺷﺪ.
ﻓﯿﻠﻢ ﻋﻠﻤﯽ ﺗﺨﯿﻠﯽ ﻣﺎﯾﮑﻞ ﮐﺮﯾﭽﺘﻮن در ﺳﺎل Westworld 1973در اﺑﺘﺪای ﻣﻄﺎﻟﻌﻪ ﺑﻪ ﻣﻔﻬﻮم وﯾﺮوس راﯾﺎﻧﻪ ای اﺷﺎره ﮐﺮد،
ﮐﻪ ﯾﮏ ﻣﻮﺿﻮع اﺻﻠﯽ ﻧﻘﺸﻪ اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد آﻧﺪروﺋﯿﺪﻫﺎ آﻣﻮک را اﺟﺮا ﮐﻨﻨﺪ .ﺷﺨﺼﯿﺖ آﻟﻦ اوﭘﻨﻬﺎﯾﻤﺮ ﺑﺎ ﺑﯿﺎن اﯾﻦ ﻣﻄﻠﺐ
ﮐﻪ » در اﯾﻨﺠﺎ اﻟﮕﻮی روﺷﻨﯽ وﺟﻮد دارد ﮐﻪ ﻧﺸﺎن از ﻗﯿﺎس ﯾﮏ روﻧﺪ ﺑﯿﻤﺎریﻫﺎی ﻋﻔﻮﻧﯽ دارد و از ﯾﮏ ﻣﻨﻄﻘﻪ ﺑﻪ ﻣﻨﻄﻘﻪ دﯾﮕﺮ
ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﺪ .در ﻣﻮرد اﯾﻦ ﭘﺎﺳﺦﻫﺎ آﻣﺪهاﺳﺖ :ﺷﺎﯾﺪ ﺷﺒﺎﻫﺖﻫﺎی ﺳﻄﺤﯽ ﺑﺎ ﺑﯿﻤﺎری وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ و ﺑﺎﯾﺪ اﻋﺘﺮاف
ﮐﻨﻢ ﮐﻪ ﺑﺎور داﺷﺘﻦ ﺑﯿﻤﺎری ﻣﺎﺷﯿﻦ آﻻت را دﺷﻮار ﮐﺮدهام.
اوﻟﯿﻦ ﻣﺜﺎل
وﯾﺮوس Creeperاوﻟﯿﻦ ﺑﺎر در ،ARPANETﭘﯿﺸﺮو اﯾﻨﺘﺮﻧﺖ ،در اواﯾﻞ دﻫﻪ ۱۹۷۰ﮐﺸﻒ ﺷﺪ Creeper .ﯾﮏ ﺑﺮﻧﺎﻣﻪ
ﺗﮑﺮارﮐﻨﻨﺪه آزﻣﺎﯾﺸﯽ ﺑﻮد ﮐﻪ ﺗﻮﺳﻂ Bob Thomasدر BBN Technologiesدر ﺳﺎل ۱۹۷۱ﻧﻮﺷﺖ Creeper .از
ARPANETﺑﺮای آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪﻫﺎی DEC PDP-10ﮐﻪ در ﺣﺎل اﺟﺮای ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ TENEXﺑﻮدﻧﺪ اﺳﺘﻔﺎده ﮐﺮد.
] Creeper [28از ﻃﺮﯾﻖ ARPANETدﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد و ﺧﻮد را ﺑﻪ ﺳﯿﺴﺘﻢ رﯾﻤﻮت ﮐﭙﯽ ﮐﺮد ﮐﻪ در آن ﭘﯿﺎم "ﻣﻦ ﺧﺰﻧﺪه
ﻫﺴﺘﻢ ،اﮔﺮ ﻣﯽﺗﻮاﻧﯿﺪ ﻣﺮا ﮔﯿﺮ دﻫﯿﺪ!" ﻧﻤﺎﯾﺶ داده ﺷﺪ ﺑﺮﻧﺎﻣﻪ Reaperﺑﺮای ﺣﺬف Creeperاﯾﺠﺎد ﺷﺪ.
در ﺳﺎل ،۱۹۸۲ﺑﺮﻧﺎﻣﻪ ای ﺑﻪ ﻧﺎم " "Elk Clonerاوﻟﯿﻦ وﯾﺮوس راﯾﺎﻧﻪ ﺷﺨﺼﯽ ﺑﻮد ﮐﻪ "در ﻃﺒﯿﻌﺖ" ﻇﺎﻫﺮ ﺷﺪ -اﯾﻦ در ﺧﺎرج
از آزﻣﺎﯾﺸﮕﺎه ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ]راﯾﺎﻧﻪ[ اﺳﺖ ﮐﻪ در آن اﯾﺠﺎد ﺷﺪهاﺳﺖ [۳۰] .در ﺳﺎل ۱۹۸۱ﺗﻮﺳﻂ رﯾﭽﺎرد اﺳﮑﺮﻧﺘﺎ ،داﻧﺶ آﻣﻮز
ﭘﺎﯾﻪ ﻧﻬﻢ در دﺑﯿﺮﺳﺘﺎن ﮐﻮه ﻟﺒﻨﺎن در ﻧﺰدﯾﮑﯽ ﭘﯿﺘﺴﺒﻮرگ ﻧﻮﺷﺘﻪ ﺷﺪه ،ﺧﻮد را ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ Apple DOS 3 3 3 3وﺻﻞ
ﮐﺮده و از ﻃﺮﯾﻖ ﻓﻼﭘﯽ دﯾﺴﮏ ﭘﺨﺶ ﺷﺪهاﺳﺖ .ﺑﺎ اﺳﺘﻔﺎده از ۵۰ﻣﯿﻦ وﯾﺮوس Elk Cloner ،وﯾﺮوس ﻓﻌﺎل ﻣﯽﺷﻮد ،راﯾﺎﻧﻪ
ﺷﺨﺼﯽ را آﻟﻮده ﻣﯽﮐﻨﺪ و ﺷﻌﺮی ﮐﻮﺗﺎه ﺑﺎ ﻋﻨﻮان " :Elk Clonerﺑﺮﻧﺎﻣﻪ ﺑﺎ ﺷﺨﺼﯿﺖ" را ﻧﻤﺎﯾﺶ ﻣﯽدﻫﺪ.
در ﺳﺎل ۱۹۸۴ﻓﺮد ﮐﻮﻫﻦ از داﻧﺸﮕﺎه ﮐﺎﻟﯿﻔﺮﻧﯿﺎی ﺟﻨﻮﺑﯽ ﻣﻘﺎﻟﻪ ﺧﻮد را وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای -ﻧﻈﺮﯾﻪ و آزﻣﺎﯾﺶ ﻧﻮﺷﺖ .اﯾﻦ
اوﻟﯿﻦ ﻣﻘﺎﻟﻪ ﺑﻮد ﮐﻪ ﺻﺮﯾﺤﺎً ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺎزﺗﻮﻟﯿﺪ ﺧﻮد را وﯾﺮوس ﻣﯽﻧﺎﻣﯿﺪ ،اﺻﻄﻼﺣﯽ ﮐﻪ ﺗﻮﺳﻂ ﻣﺮﺑﯽ ﮐﻮﻫﻦ ﻟﺌﻮﻧﺎرد آدﻟﻤﻦ
ﻣﻌﺮﻓﯽ ﺷﺪ .در ﺳﺎل ،۱۹۸۷ﻓﺮد ﮐﻮﻫﻦ ﻧﻤﺎﯾﺸﯽ را ﻣﻨﺘﺸﺮ ﮐﺮد ﻣﺒﻨﯽ ﺑﺮ اﯾﻨﮑﻪ ﻫﯿﭻ اﻟﮕﻮرﯾﺘﻤﯽ وﺟﻮد ﻧﺪارد ﮐﻪ ﺑﺘﻮاﻧﺪ ﺗﻤﺎم
وﯾﺮوسﻫﺎی ﻣﻤﮑﻦ را ﮐﺎﻣﻼً ﺗﺸﺨﯿﺺ دﻫﺪ .وﯾﺮوس ﻓﺸﺮده ﺳﺎزی ﻧﻈﺮی ﻓﺮد ﮐﻮﻫﻦ ﻧﻤﻮﻧﻪ ای از وﯾﺮوس ﺑﻮد ﮐﻪ از ﻧﺮماﻓﺰارﻫﺎی
ﻣﺨﺮب )ﺑﺪاﻓﺰار( اﺳﺘﻔﺎده ﻧﻤﯽﮐﺮد ،اﻣﺎ از ﻧﻈﺮ ﻇﺎﻫﺮی ﺧﯿﺮﺧﻮاﻫﺎﻧﻪ )ﺑﺎ ذﮐﺎوت( ﺑﻮد .ﺑﺎ اﯾﻦ ﺣﺎل ،ﻣﺘﺨﺼﺼﺎن آﻧﺘﯽ وﯾﺮوس
ﻣﻔﻬﻮم وﯾﺮوسﻫﺎی ﺧﯿﺮﺧﻮاﻫﺎﻧﻪ را ﻧﻤﯽ ﭘﺬﯾﺮﻧﺪ ،زﯾﺮا ﻫﺮ ﻋﻤﻠﮑﺮد دﻟﺨﻮاه ﻣﯽﺗﻮاﻧﺪ ﺑﺪون درﮔﯿﺮ ﺷﺪن وﯾﺮوس ﻋﻤﻠﯽ ﺷﻮد
)ﺑﺮای ﻣﺜﺎل ،ﻓﺸﺮده ﺳﺎزی اﺗﻮﻣﺎﺗﯿﮏ ﺗﺤﺖ اﻧﺘﺨﺎب وﯾﻨﺪوز در دﺳﺘﺮس ﮐﺎرﺑﺮ اﺳﺖ( .ﻫﺮ وﯾﺮوس ﺑﻨﺎ ﺑﻪ ﺗﻌﺮﯾﻒ ،ﺗﻐﯿﯿﺮاﺗﯽ
ﻏﯿﺮﻣﺠﺎز در راﯾﺎﻧﻪ اﯾﺠﺎد ﻣﯽﮐﻨﺪ ،ﮐﻪ ﺣﺘﯽ اﮔﺮ ﻫﯿﭻ آﺳﯿﺒﯽ ﻧﺒﺎﺷﺪ ﯾﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﺎﺷﺪ ،ﻧﺎﻣﻄﻠﻮب اﺳﺖ .در ﺻﻔﺤﻪ ﯾﮑﯽ
از داﺋﺮyclاﻟﻤﻌﺎرف وﯾﺮوس دﮐﺘﺮ ﺳﻠﯿﻤﺎن ،ﻧﺎﻣﻄﻠﻮب ﺑﻮدن وﯾﺮوسﻫﺎ ،ﺣﺘﯽ آﻧﻬﺎﯾﯽ ﮐﻪ ﭼﯿﺰی ﺟﺰ ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﻧﺪارﻧﺪ ،ﺑﻪﻃﻮر ﮐﺎﻣﻞ
ﺗﻮﺿﯿﺢ داده ﺷﺪهاﺳﺖ.
ﻣﻘﺎﻟﻪ ای ﮐﻪ "ﻋﻤﻠﮑﺮدﻫﺎی ﻣﻔﯿﺪ وﯾﺮوس" را ﺗﻮﺻﯿﻒ ﻣﯽﮐﻨﺪ ،ﺗﻮﺳﻂ ﺟﯽ ﺑﯽ ﮔﺎن ﺑﺎ ﻋﻨﻮان "اﺳﺘﻔﺎده از ﺗﻮاﺑﻊ وﯾﺮوس ﺑﺮای ﺗﻬﯿﻪ
ﯾﮏ ﻣﺘﺮﺟﻢ APLﻣﺠﺎزی ﺗﺤﺖ ﮐﻨﺘﺮل ﮐﺎرﺑﺮ" در ﺳﺎل ۱۹۸۴ﻣﻨﺘﺸﺮ ﺷﺪ .اوﻟﯿﻦ وﯾﺮوس IBM PCدر "وﺣﺸﯽ" ﯾﮏ وﯾﺮوس
ﺑﺨﺶ bootﺑﻮد .ﻟﻘﺐ )ج( ﻣﻐﺰ ،اﯾﺠﺎد ﺷﺪه در ﺳﺎل ۱۹۸۶ﺗﻮﺳﻂ ﺑﺮادران ﻓﺎروک اﻟﻮی در ﻻﻫﻮر ،ﭘﺎﮐﺴﺘﺎن ،ﺑﻪ ﮔﻔﺘﻪ ﺟﻠﻮﮔﯿﺮی از
ﮐﭙﯽ ﮐﺮدن ﻏﯿﺮﻣﺠﺎز ﻧﺮماﻓﺰاری ﮐﻪ ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ .اوﻟﯿﻦ وﯾﺮوس ﮐﻪ ﺑﻄﻮر اﺧﺘﺼﺎﺻﯽ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ وﯾﻨﺪوز را ﻫﺪف ﻗﺮار داد،
WinVirدر آورﯾﻞ ،۱۹۹۲دو ﺳﺎل ﭘﺲ از اﻧﺘﺸﺎر وﯾﻨﺪوز ۳ ۰ﮐﺸﻒ ﺷﺪ .در ﻋﻮض ﺑﺎ ﺗﮑﯿﻪ ﺑﺮ وﻗﻔﻪﻫﺎی ،DOSوﯾﺮوس ﺣﺎوی
ﻫﯿﭻ ﺗﻤﺎس APIوﯾﻨﺪوز ﻧﺒﻮد .ﭼﻨﺪ ﺳﺎل ﺑﻌﺪ ،در ﻓﻮرﯾﻪ ،۱۹۹۶ﻫﮑﺮﻫﺎی اﺳﺘﺮاﻟﯿﺎﯾﯽ از وﯾﺮوس ﻧﻮﺷﺘﻦ وﯾﺮوس VLADوﯾﺮوس
) Bizatchﻫﻤﭽﻨﯿﻦ ﺑﻪ ﻋﻨﻮان وﯾﺮوس " "Bozaﻣﻌﺮوﻓﻨﺪ( اﯾﺠﺎد ﮐﺮدﻧﺪ ،ﮐﻪ اوﻟﯿﻦ وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮای ﻫﺪف ﻗﺮار
دادن وﯾﻨﺪوز ۹۵ﺑﻮد .در اواﺧﺮ ۱۹۹۷رﻣﺰﮔﺬاری ﺷﺪه ،ﺣﺎﻓﻈﻪ وﯾﺮوس ﻣﺨﻔﯽ ﻣﺨﻔﯽ Win32 Cabanasﻣﻨﺘﺸﺮ ﺷﺪ -اوﻟﯿﻦ
وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﮐﻪ وﯾﻨﺪوز NTرا ﻫﺪف ﻗﺮار داد )ﻫﻤﭽﻨﯿﻦ اﯾﻦ ﻣﯿﺰﺑﺎن ﺗﻮاﻧﺴﺖ ﻣﯿﺰﺑﺎن وﯾﻨﺪوز ۳ ۰و وﯾﻨﺪوز ۹را آﻟﻮده
ﮐﻨﺪ(.
ﺣﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﺧﺎﻧﮕﯽ ﻧﯿﺰ ﺗﺤﺖ ﺗﺄﺛﯿﺮ وﯾﺮوس ﻗﺮار ﮔﺮﻓﺘﻨﺪ .اوﻟﯿﻦ ﮐﺴﯽ ﮐﻪ در Commodore Amigaﻇﺎﻫﺮ ﺷﺪ،
وﯾﺮوس ﺑﺨﺶ bootﺑﻪ ﻧﺎم SCA virusﺑﻮد ﮐﻪ در ﻧﻮاﻣﺒﺮ ۱۹۸۷ﮐﺸﻒ ﺷﺪ[۲].
ﻋﻤﻠﯿﺎت و ﺗﻮاﺑﻊ
ﻗﻄﻌﺎت
وﯾﺮوس راﯾﺎﻧﻪ ای زﻧﺪه ﺑﺎﯾﺪ دارای روال ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ ﮐﻪ ﭘﺮوﻧﺪهﻫﺎ ﯾﺎ دﯾﺴﮏﻫﺎی ﺟﺪﯾﺪی را ﮐﻪ اﻫﺪاف ارزﺷﻤﻨﺪی ﺑﺮای
ﻋﻔﻮﻧﺖ دارﻧﺪ ،در آن ﭘﯿﺪا ﮐﻨﺪ .ﺛﺎﻧﯿﺎً ،ﻫﺮ وﯾﺮوس راﯾﺎﻧﻪ ای ﺑﺎﯾﺪ ﺣﺎوی ﯾﮏ روال ﺑﺮای ﮐﭙﯽ ﮐﺮدن ﺧﻮد در ﺑﺮﻧﺎﻣﻪ ای ﺑﺎﺷﺪ ﮐﻪ
روال ﺟﺴﺘﺠﻮ در آن ﻗﺮار دارد .ﺳﻪ ﻗﺴﻤﺖ اﺻﻠﯽ وﯾﺮوس ﻋﺒﺎرﺗﻨﺪ از:
ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ
ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ )ﮐﻪ ﺑﻪ آن ﺑﺮدار ﻋﻔﻮﻧﺖ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد( ﻧﺤﻮه اﻧﺘﺸﺎر ﯾﺎ اﻧﺘﺸﺎر وﯾﺮوس اﺳﺖ .ﯾﮏ وﯾﺮوس ﺑﻪﻃﻮر
ا ﮐ ا ا ﻔ ﻧ ﮏ ﺎ ﺎ ا ﮐ وﻧ ﺎ ل ﮏ وال
ﻣﻌﻤﻮل ﯾﮏ روال ﺟﺴﺘﺠﻮ دارد ﮐﻪ ﭘﺮوﻧﺪهﻫﺎی ﺟﺪﯾﺪ ﯾﺎ دﯾﺴﮏﻫﺎی ﺟﺪﯾﺪی را ﺑﺮای ﻋﻔﻮﻧﺖ ﭘﯿﺪا ﻣﯽﮐﻨﺪ.
ﻣﺎﺷﻪ
ﻣﺎﺷﻪ ،ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﻤﺐ ﻣﻨﻄﻘﯽ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد ،ﻧﺴﺨﻪ ﮐﺎﻣﭙﺎﯾﻞ ﺷﺪهای اﺳﺖ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﻫﺮ زﻣﺎن ﮐﻪ در ﯾﮏ ﭘﺮوﻧﺪه
اﺟﺮاﯾﯽ اﺳﺖ ﺑﻪ ﻫﻨﮕﺎم اﺟﺮا وﯾﺮوس ﻓﻌﺎل ﺷﻮد ﮐﻪ اﯾﻦ روﯾﺪاد ﯾﺎ ﺷﺮط ﺗﻌﯿﯿﻦﮐﻨﻨﺪه ﺑﺎر ﺑﺎر ﻣﺨﺮب را ﻓﻌﺎل ﯾﺎ ﺗﺤﻮﯾﻞ
ﻣﯽدﻫﺪ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﺎرﯾﺦ ﺧﺎص ،ﯾﮏ زﻣﺎن ﺧﺎص ،ﺣﻀﻮر ﺧﺎص ﯾﮏ ﺑﺮﻧﺎﻣﻪ دﯾﮕﺮ ،ﻇﺮﻓﯿﺖ دﯾﺴﮏ ﺑﯿﺶ از ﺣﺪ ﻣﺠﺎز ﯾﺎ دوﺑﺎر ﮐﻠﯿﮏ
ﮐﺮدن ﮐﻪ ﯾﮏ ﭘﺮوﻧﺪه ﺧﺎص را ﺑﺎز ﻣﯽﮐﻨﺪ.
ﻇﺮﻓﯿﺖ ﺗﺮاﺑﺮی
" "payloadﺑﺪن ﯾﺎ داده واﻗﻌﯽ اﺳﺖ ﮐﻪ ﻫﺪف ﻣﺨﺮب واﻗﻌﯽ وﯾﺮوس را اﻧﺠﺎم ﻣﯽدﻫﺪ .ﻓﻌﺎﻟﯿﺖ payloadﻣﻤﮑﻦ اﺳﺖ
ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﺑﺎﺷﺪ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،زﯾﺮا ﺑﺎﻋﺚ ﮐﻨﺪی ﺳﯿﺴﺘﻢ ﯾﺎ "ﯾﺦ زدﮔﯽ" ﺳﯿﺴﺘﻢ( ﻣﯽﺷﻮد ،زﯾﺮا ﺑﯿﺸﺘﺮ اوﻗﺎت ""payload
ﺑﻪ ﺧﻮدی ﺧﻮد ﻓﻌﺎﻟﯿﺖ ﻣﻀﺮ ﯾﺎ ﺑﻌﻀﯽ ﻣﻮاﻗﻊ ﻏﯿﺮ ﻣﺨﺮب اﻣﺎ ﺗﻮزﯾﻊ ﮐﻨﻨﺪه اﺳﺖ ﮐﻪ ﺑﻪ آن وﯾﺮوس ﮔﻔﺘﻪ ﻣﯽﺷﻮد .ﻓﺮﯾﺐ
ﻓﺎز
ﻣﺮاﺣﻞ وﯾﺮوس ﭼﺮﺧﻪ ﻋﻤﺮ وﯾﺮوس راﯾﺎﻧﻪ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻗﯿﺎس زﯾﺴﺖﺷﻨﺎﺳﯽ ﺗﻮﺻﯿﻒ ﺷﺪهاﺳﺖ .اﯾﻦ ﭼﺮﺧﻪ زﻧﺪﮔﯽ را
ﻣﯽﺗﻮان ﺑﻪ ﭼﻬﺎر ﻣﺮﺣﻠﻪ ﺗﻘﺴﯿﻢ ﮐﺮد ﮐﻪ :
ﻣﺮﺣﻠﻪ ﺧﻔﺘﻪ
ﺑﺮﻧﺎﻣﻪ وﯾﺮوس در اﯾﻦ ﻣﺮﺣﻠﻪ ﺑﯿﮑﺎر اﺳﺖ .ﺑﺮﻧﺎﻣﻪ وﯾﺮوس ﺗﻮاﻧﺴﺘﻪاﺳﺖ ﺑﻪ راﯾﺎﻧﻪ ﯾﺎ ﻧﺮماﻓﺰار ﮐﺎرﺑﺮ ﻫﺪف دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ،اﻣﺎ
در اﯾﻦ ﻣﺮﺣﻠﻪ وﯾﺮوس ﻫﯿﭻ اﻗﺪاﻣﯽ اﻧﺠﺎم ﻧﻤﯽدﻫﺪ .ﺳﺮاﻧﺠﺎم وﯾﺮوس ﺗﻮﺳﻂ ﻣﺎﺷﻪ ﻓﻌﺎل ﻣﯽﺷﻮد ﮐﻪ ﺑﯿﺎن ﻣﯽﮐﻨﺪ ﮐﺪام
واﻗﻌﻪ وﯾﺮوس را اﺟﺮا ﺧﻮاﻫﺪ ﮐﺮد .ﻫﻤﻪ وﯾﺮوسﻫﺎ اﯾﻦ ﻣﺮﺣﻠﻪ را ﻧﺪارﻧﺪ.
ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ
وﯾﺮوس ﺷﺮوع ﺑﻪ ﺗﮑﺜﯿﺮ ﻣﯽﮐﻨﺪ ،ﯾﻌﻨﯽ ﺗﮑﺜﯿﺮ و ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد .وﯾﺮوس ﯾﮏ ﻧﺴﺨﻪ از ﺧﻮد را در ﺑﺮﻧﺎﻣﻪﻫﺎی دﯾﮕﺮ ﯾﺎ در ﻣﻨﺎﻃﻖ
ﺧﺎص ﺳﯿﺴﺘﻢ روی دﯾﺴﮏ ﻗﺮار ﻣﯽدﻫﺪ .ﻧﺴﺨﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﻧﺴﺨﻪ ﺗﺒﻠﯿﻐﯽ ﯾﮑﺴﺎن ﻧﺒﺎﺷﺪ .وﯾﺮوسﻫﺎ ﻏﺎﻟﺒﺎً ﺑﻪ ﺻﻮرت
ﻣﻮرﻓﯿﻦ ﺗﻐﯿﯿﺮ ﻣﯽ ﯾﺎﺑﻨﺪ و ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺗﺸﺨﯿﺺ ﺗﻮﺳﻂ ﻣﺘﺨﺼﺼﺎن ﻓﻨﺎوری اﻃﻼﻋﺎت و ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﺗﻐﯿﯿﺮ
ﻣﯽﮐﻨﻨﺪ .ﻫﺮ ﺑﺮﻧﺎﻣﻪ آﻟﻮده اﮐﻨﻮن ﺣﺎوی ﯾﮏ ﮐﻠﻮن از وﯾﺮوس اﺳﺖ ﮐﻪ ﺧﻮد وارد ﯾﮏ ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد.
ﻣﺮﺣﻠﻪ ﺷﺮوع
وﯾﺮوس ﺧﻔﺘﻪ ﺑﺎ ﻓﻌﺎل ﺷﺪن ﺑﻪ اﯾﻦ ﻣﺮﺣﻠﻪ ﺣﺮﮐﺖ ﻣﯽﮐﻨﺪ و اﮐﻨﻮن ﻋﻤﻠﮑﺮدی را ﮐﻪ ﺑﺮای آن در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه اﻧﺠﺎم ﻣﯽدﻫﺪ.
ﻣﺮﺣﻠﻪ ﺗﺤﺮﯾﮏ ﻣﯽﺗﻮاﻧﺪ ﻧﺎﺷﯽ از اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از وﻗﺎﯾﻊ ﺳﯿﺴﺘﻢ ﺑﺎﺷﺪ ،از ﺟﻤﻠﻪ ﺷﻤﺎرش ﺗﻌﺪاد دﻓﻌﺎﺗﯽ ﮐﻪ اﯾﻦ ﻧﺴﺨﻪ از
وﯾﺮوس ﻧﺴﺨﻪﻫﺎﯾﯽ از ﺧﻮدش ﺳﺎﺧﺘﻪاﺳﺖ .ﻣﺤﺮک ﻣﻤﮑﻦ اﺳﺖ وﻗﺘﯽ ﮐﺎرﻣﻨﺪ از ﮐﺎر ﺧﻮد ﺧﺎﺗﻤﻪ ﯾﺎﺑﺪ ﯾﺎ ﺑﻌﺪ از ﮔﺬﺷﺖ ﻣﺪت
زﻣﺎﻧﯽ ﻣﺸﺨﺺ ،ﺑﻪ ﻣﻨﻈﻮر ﮐﺎﻫﺶ ﺳﻮء ﻇﻦ رخ دﻫﺪ.
ﻣﺮﺣﻠﻪ اﺟﺮا
اﯾﻦ ﮐﺎر واﻗﻌﯽ وﯾﺮوس اﺳﺖ ،ﺟﺎﯾﯽ ﮐﻪ " "payloadﻣﻨﺘﺸﺮ ﺧﻮاﻫﺪ ﺷﺪ .اﯾﻦ ﻣﯽﺗﻮاﻧﺪ ﻣﺨﺮب ﺑﺎﺷﺪ ﻣﺎﻧﻨﺪ ﭘﺎک ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ
ﺑﺮ روی دﯾﺴﮏ ،ﺧﺮاب ﮐﺮدن ﺳﯿﺴﺘﻢ ﯾﺎ ﺧﺮاب ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ ﯾﺎ ﻧﺴﺒﺘﺎً ﺑﯽﺿﺮر ﻣﺎﻧﻨﺪ ﻇﺎﻫﺮ ﭘﯿﺎمﻫﺎی ﻃﻨﺰ آﻣﯿﺰ ﯾﺎ ﺳﯿﺎﺳﯽ روی
ﺻﻔﺤﻪ[۲].
وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای اﻧﻮاع زﯾﺮ ﺳﯿﺴﺘﻢﻫﺎی ﻣﺨﺘﻠﻒ را در راﯾﺎﻧﻪﻫﺎ و ﻧﺮماﻓﺰارﻫﺎی ﻣﯿﺰﺑﺎن ﺧﻮد آﻟﻮده ﻣﯽﮐﻨﻨﺪ .ﯾﮏ روش
ﻃﺒﻘﻪﺑﻨﺪی وﯾﺮوسﻫﺎ ،ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ اﺳﺖ ﮐﻪ آﯾﺎ آﻧﻬﺎ در دﺳﺘﮕﺎهﻫﺎی اﺟﺮاﯾﯽ ﺑﺎﯾﻨﺮی )ﻣﺎﻧﻨﺪ ﻓﺎﯾﻞﻫﺎی EXEﯾﺎ ،(COM
ﭘﺮوﻧﺪهﻫﺎی داده )ﻣﺎﻧﻨﺪ اﺳﻨﺎد ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد ﯾﺎ ﭘﺮوﻧﺪهﻫﺎی (PDFزﻧﺪﮔﯽ ﻣﯽﮐﻨﻨﺪ ،ﯾﺎ در ﺑﺨﺶ ﺑﻮت ﻫﺎرد دﯾﺴﮏ ﻣﯿﺰﺑﺎن
)ﯾﺎ ﺗﺮﮐﯿﺒﯽ از ﻫﻤﻪ اﯾﻨﻬﺎ(
وﯾﺮوس ﻣﻘﯿﻢ ﺣﺎﻓﻈﻪ )ﯾﺎ ﺑﻪ ﺳﺎدﮔﯽ "وﯾﺮوس ﻣﻘﯿﻢ"( ﻫﻨﮕﺎم اﺟﺮا ،ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻣﯽﮐﻨﺪ ،و
ﭘﺲ از آن از زﻣﺎن ﺑﻮت ﺷﺪن ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻫﻨﮕﺎم ﺧﺎﻣﻮش ﺷﺪن ،در RAMﺑﺎﻗﯽ ﻣﯽﻣﺎﻧﺪ .وﯾﺮوسﻫﺎی رزﯾﺪﻧﺖ ﮐﺪ دﺳﺖ زدن ﺑﻪ
وﻗﻔﻪ ﯾﺎ ﮐﺎرﮐﺮدﻫﺎی دﯾﮕﺮ را ﺑﺎزﻧﻮﯾﺴﯽ ﻣﯽﮐﻨﻨﺪ ،و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺗﻼش ﻣﯽﮐﻨﺪ ﺑﻪ ﭘﺮوﻧﺪه ﻫﺪف ﯾﺎ ﺑﺨﺶ دﯾﺴﮏ
دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ،ﮐﺪ وﯾﺮوس درﺧﻮاﺳﺖ را رﻫﮕﯿﺮی ﻣﯽﮐﻨﺪ و ﺟﺮﯾﺎن ﮐﻨﺘﺮل را ﺑﻪ ﻣﺎژول ﻫﻤﺎﻧﻨﺪ ﺳﺎزی ﺗﻐﯿﯿﺮ ﻣﯽدﻫﺪ و ﻫﺪف
را آﻟﻮده ﻣﯽﮐﻨﺪ .در ﻣﻘﺎﺑﻞ ،ﯾﮏ وﯾﺮوس ﻏﯿﺮ ﺣﺎﻓﻈﻪ )ﯾﺎ "وﯾﺮوس ﻏﯿﺮ ﻣﻘﯿﻢ"( ﻫﻨﮕﺎم اﺟﺮای ،دﯾﺴﮏ را ﺑﺮای اﻫﺪاف اﺳﮑﻦ
ﻣﯽﮐﻨﺪ ،آﻧﻬﺎ را آﻟﻮده ﻣﯽﮐﻨﺪ و ﺑﻌﺪ از آن ﺧﺎرج ﻣﯽﺷﻮد )ﯾﻌﻨﯽ ﺑﻌﺪ از اﺟﺮای آن در ﺣﺎﻓﻈﻪ ﺑﺎﻗﯽ ﻧﻤﯽﻣﺎﻧﺪ(.
وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو
ﺑﺴﯿﺎری از ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺞ ﻣﺎﻧﻨﺪ Microsoft Outlookو Microsoft Wordاﺟﺎزه ﻣﯽدﻫﻨﺪ ﺗﺎ ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﻼن در اﺳﻨﺎد
ﯾﺎ اﯾﻤﯿﻞﻫﺎ ﺗﻌﺒﯿﻪ ﺷﻮﻧﺪ ،ﺑﻪ ﻃﻮری ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﺑﺎزﺷﺪن ﺳﻨﺪ ،ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﻪﻃﻮر ﺧﻮدﮐﺎر اﺟﺮا ﺷﻮﻧﺪ .وﯾﺮوس ﻣﺎﮐﺮو )ﯾﺎ
"وﯾﺮوس اﺳﻨﺎد"( وﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ ﺑﻪ زﺑﺎن ﻣﺎﮐﺮو ﻧﻮﺷﺘﻪ ﺷﺪهاﺳﺖ و در اﯾﻦ اﺳﻨﺎد ﺗﻌﺒﯿﻪ ﺷﺪهاﺳﺖ ﺑﻪ ﮔﻮﻧﻪ ای ﮐﻪ ﺑﺎ ﺑﺎزﮐﺮدن
ﮐﺎرﺑﺮان ﭘﺮوﻧﺪه ،ﮐﺪ وﯾﺮوس اﺟﺮا ﻣﯽﺷﻮد و ﻣﯽﺗﻮاﻧﺪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺎرﺑﺮ را آﻟﻮده ﮐﻨﺪ .اﯾﻦ ﯾﮑﯽ از دﻻﯾﻠﯽ اﺳﺖ ﮐﻪ ﺑﺮای ﺑﺎزﮐﺮدن
ﭘﯿﻮﺳﺘﻬﺎی ﻏﯿﺮﻣﻨﺘﻈﺮه ﯾﺎ ﻣﺸﮑﻮک در ﻧﺎﻣﻪﻫﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﻄﺮﻧﺎک اﺳﺖ .در ﺣﺎﻟﯽ ﮐﻪ ﻋﺪم ﺑﺎزﮐﺮدن ﭘﯿﻮﺳﺖ در ﻧﺎﻣﻪﻫﺎی
اﻟﮑﺘﺮوﻧﯿﮑﯽ اﻓﺮاد ﯾﺎ ﺳﺎزﻣﺎنﻫﺎی ﻧﺎﺷﻨﺎﺧﺘﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﮐﺎﻫﺶ اﺣﺘﻤﺎل اﻧﻘﺒﺎض وﯾﺮوس ﮐﻤﮏ ﮐﻨﺪ ،در ﺑﺮﺧﯽ ﻣﻮارد وﯾﺮوس ﺑﻪ
ﮔﻮﻧﻪ ای ﻃﺮاﺣﯽ ﺷﺪهاﺳﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﻧﺎﻣﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ از ﯾﮏ ﺳﺎزﻣﺎن ﻣﻌﺘﺒﺮ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻋﻤﺪه( ﺑﺎﺷﺪ .ﺷﺮﮐﺖ
ﺑﺎﻧﮑﯽ ﯾﺎ ﮐﺎرت اﻋﺘﺒﺎری(.
وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت ﺑﻪﻃﻮر ﺧﺎص ﺑﺨﺶ ﺑﻮت و /ﯾﺎ (Master Boot Record (MBRﻫﺎرد دﯾﺴﮏ ﻣﯿﺰﺑﺎن ،دراﯾﻮ ﺣﺎﻟﺖ
ﺟﺎﻣﺪ ﯾﺎ رﺳﺎﻧﻪ ذﺧﯿﺮهﺳﺎزی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ )ﻓﻠﺶ ﻣﻤﻮری ،ﻓﻼﭘﯽ دﯾﺴﮏ و ﻏﯿﺮه( را ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ.
وﯾﺮوس اﯾﻤﯿﻞ
ﻋﻤﺪا ﺑﻪ ﺟﺎی اﺗﻔﺎﻗﯽ از ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ ﺑﺮای ﭘﺨﺶ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .در ﺣﺎﻟﯽ ﮐﻪ ً وﯾﺮوسﻫﺎی اﯾﻤﯿﻞ وﯾﺮوسﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ
ﭘﺮوﻧﺪهﻫﺎی آﻟﻮده ﺑﻪ وﯾﺮوس ﻣﻤﮑﻦ اﺳﺖ ﺑﺼﻮرت ﺗﺼﺎدﻓﯽ ﺑﻪ ﻋﻨﻮان ﭘﯿﻮﺳﺖﻫﺎی اﯾﻤﯿﻞ ارﺳﺎل ﺷﻮﻧﺪ ،وﯾﺮوسﻫﺎی اﯾﻤﯿﻞ از
ﻋﻤﻠﮑﺮد ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ آﮔﺎه ﻫﺴﺘﻨﺪ .آﻧﻬﺎ ﻣﻌﻤﻮﻻً ﻧﻮع ﺧﺎﺻﯽ از ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ را ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ )ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﭼﺸﻢاﻧﺪاز
راﯾﺞﺗﺮﯾﻦ اﺳﺘﻔﺎده اﺳﺖ( ،آدرسﻫﺎی اﯾﻤﯿﻞ را از ﻣﻨﺎﺑﻊ ﻣﺨﺘﻠﻒ ﺑﺮداﺷﺖ ﻣﯽﮐﻨﯿﺪ ،و ﻣﻤﮑﻦ اﺳﺖ ﻧﺴﺨﻪﻫﺎﯾﯽ از ﺧﻮد را ﺑﻪ ﺗﻤﺎم
اﯾﻤﯿﻞﻫﺎی ارﺳﺎل ﺷﺪه اﺿﺎﻓﻪ ﮐﻨﻨﺪ ،ﯾﺎ ﻣﻤﮑﻦ اﺳﺖ ﭘﯿﺎمﻫﺎی اﯾﻤﯿﻞ ﺣﺎوی ﮐﭙﯽ از ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ ﺗﻮﻟﯿﺪ ﮐﻨﻨﺪ.
ﺗﮑﻨﯿﮏﻫﺎی ﺧﻔﺎ
ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮی از ﺷﻨﺎﺳﺎﯾﯽ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان ،ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از ﻓﺮﯾﺐ را ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ .ﺑﺮﺧﯽ از
وﯾﺮوسﻫﺎی ﻗﺪﯾﻤﯽ ،ﺑﻪ وﯾﮋه در ﺑﺴﺘﺮ ،DOSاﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺗﺎرﯾﺦ آﺧﺮﯾﻦ اﺻﻼح ﺷﺪه ﯾﮏ ﻓﺎﯾﻞ ﻣﯿﺰﺑﺎن در
ﻫﻨﮕﺎم آﻟﻮده ﺷﺪن اﯾﻦ وﯾﺮوس ﺑﻪ ﻫﻤﺎن ﺻﻮرت ﺑﺎﻗﯽ ﻣﯽﻣﺎﻧﺪ .اﯾﻦ روﯾﮑﺮد ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس را اﺣﻤﻖ ﻧﻤﯽﮐﻨﺪ ،ﺑﻪ وﯾﮋه ،ﺑﻪ
وﯾﮋه آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺮرﺳﯽﻫﺎی اﻓﺰوﻧﮕﯽ ﭼﺮﺧﻪ ای در ﺗﻐﯿﯿﺮات ﭘﺮوﻧﺪه را ﺣﻔﻆ و ﺗﺎرﯾﺦ ﻣﯽﮐﻨﻨﺪ .ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ
ﻓﺎﯾﻞﻫﺎ را ﺑﺪون اﻓﺰاﯾﺶ اﻧﺪازه ﯾﺎ آﺳﯿﺐ رﺳﺎﻧﺪن ﺑﻪ ﭘﺮوﻧﺪهﻫﺎ آﻟﻮده ﮐﻨﻨﺪ .آﻧﻬﺎ اﯾﻦ ﮐﺎر را ﺑﺎ ﻧﻮﺷﺘﻦ ﻧﻮاﺣﯽ ﺑﻼاﺳﺘﻔﺎده از
ﭘﺮوﻧﺪهﻫﺎی اﺟﺮاﯾﯽ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ .اﯾﻦ وﯾﺮوسﻫﺎی ﺣﻔﺮه ای ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،وﯾﺮوس CIHﯾﺎ وﯾﺮوس
وﻧ ﺎ ا ا ﺷﮑﺎف ﺎ ﺧﺎﻟ ز ﺎ ﮐ از آﻧ ﺎ ﮐ آ Chernobylوﻧ ﺎ ﻗﺎ ﻞ ﻞ ﻗﺎ ﻞ ﻞ ا آﻟﻮ
،Chernobylﭘﺮوﻧﺪهﻫﺎی ﻗﺎﺑﻞ ﺣﻤﻞ ﻗﺎﺑﻞ ﺣﻤﻞ را آﻟﻮده ﻣﯽﮐﻨﺪ .از آﻧﺠﺎ ﮐﻪ آن ﭘﺮوﻧﺪهﻫﺎ دارای ﺷﮑﺎفﻫﺎی ﺧﺎﻟﯽ زﯾﺎدی
ﻫﺴﺘﻨﺪ ،وﯾﺮوس ﮐﻪ ﻃﻮل آن ۱ﮐﯿﻠﻮﺑﺎﯾﺖ ﺑﻮد ،ﺑﻪ اﻧﺪازه ﭘﺮوﻧﺪه اﺿﺎﻓﻪ ﻧﺸﺪ .ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺑﺎ از ﺑﯿﻦ ﺑﺮدن
وﻇﺎﯾﻒ ﻣﺮﺗﺒﻂ ﺑﺎ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻗﺒﻞ از اﯾﻨﮑﻪ ﺑﺘﻮاﻧﺪ آﻧﻬﺎ را ﺗﺸﺨﯿﺺ دﻫﺪ )از ﺟﻤﻠﻪ (Confickerاز ﺷﻨﺎﺳﺎﯾﯽ
ﺟﻠﻮﮔﯿﺮی ﮐﻨﻨﺪ .در دﻫﻪ ،۲۰۱۰ﺑﺎ اﻓﺰاﯾﺶ ﺑﺰرﮔﺘﺮ و ﭘﯿﭽﯿﺪهﺗﺮ راﯾﺎﻧﻪﻫﺎ و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ ،ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻗﺪﯾﻤﯽ ﻧﯿﺎز ﺑﻪ
ﺑﺮوزرﺳﺎﻧﯽ ﯾﺎ ﺟﺎﯾﮕﺰﯾﻨﯽ دارﻧﺪ .دﻓﺎع از راﯾﺎﻧﻪ در ﺑﺮاﺑﺮ وﯾﺮوسﻫﺎ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﺳﯿﺴﺘﻢ ﭘﺮوﻧﺪه ای را ﺑﻪ ﺳﻤﺖ اﺟﺎزهﻫﺎی
دﻗﯿﻖ و ﺻﺮﯾﺢ ﺑﺮای ﻫﺮ ﻧﻮع دﺳﺘﺮﺳﯽ ﭘﺮوﻧﺪه ﻣﻬﺎﺟﺮت ﮐﻨﺪ.
در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﺧﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس از روﺷﻬﺎی ﻣﺨﺘﻠﻔﯽ ﺑﺮای ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﻣﮑﺎﻧﯿﺴﻢﻫﺎی ﺧﻔﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ ،در
ﺻﻮرت ﺑﺮوز ﻫﺮﮔﻮﻧﻪ ﻋﻔﻮﻧﺖ ﺑﺮای ﺗﻤﯿﺰ ﮐﺮدن ﺳﯿﺴﺘﻢ ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ .در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ،
ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ NTFSاﺧﺘﺼﺎﺻﯽ اﺳﺖ .اﯾﻦ ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺟﺎﯾﮕﺰﯾﻦ ﮐﻤﯽ ﺑﺮای ارﺳﺎل درﺧﻮاﺳﺖ
"ﺧﻮاﻧﺪن" ﺑﻪ ﭘﺮوﻧﺪهﻫﺎی وﯾﻨﺪوز ﮐﻪ ﭼﻨﯿﻦ درﺧﻮاﺳﺖﻫﺎﯾﯽ را دارﻧﺪ ارﺳﺎل ﺷﻮد .ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎ رﻫﮕﯿﺮی درﺧﻮاﺳﺖﻫﺎی
آن ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ،آﻧﺘﯽ وﯾﺮوس را ﻓﺮﯾﺐ ﻣﯽدﻫﻨﺪ .ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ ﻣﺘﻮﻗﻒ ﮐﺮدن درﺧﻮاﺳﺖ ﺑﺮای ﺧﻮاﻧﺪن ﭘﺮوﻧﺪه
آﻟﻮده ،رﺳﯿﺪﮔﯽ ﺑﻪ درﺧﻮاﺳﺖ ﺧﻮد ،و ﺑﺮﮔﺮداﻧﺪن ﻧﺴﺨﻪ ﻏﯿﺮ ﻋﻔﻮﻧﯽ ﺷﺪه ﭘﺮوﻧﺪه ﺑﻪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﭘﻨﻬﺎن ﺷﻮد .رﻫﮕﯿﺮی
ﻣﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﺰرﯾﻖ ﮐﺪ ﭘﺮوﻧﺪهﻫﺎی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ واﻗﻌﯽ ﮐﻪ درﺧﻮاﺳﺖ ﺧﻮاﻧﺪن را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ رخ دﻫﺪ؛ ﺑﻨﺎﺑﺮاﯾﻦ ،ﺑﻪ ﯾﮏ
ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﮐﻪ اﻗﺪام ﺑﻪ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوس ﻣﯽﮐﻨﺪ ،اﺟﺎزه ﺧﻮاﻧﺪن ﭘﺮوﻧﺪه آﻟﻮده داده ﻧﻤﯽﺷﻮد ،ﯾﺎ درﺧﻮاﺳﺖ
" "readﺑﺎ ﻧﺴﺨﻪ ﺿﺪ ﻋﻔﻮﻧﯽ ﺷﺪه از ﻫﻤﺎن ﭘﺮوﻧﺪه اراﺋﻪ ﻣﯽﺷﻮد.
ﺗﻨﻬﺎ روش ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﺮای ﺟﻠﻮﮔﯿﺮی از وﯾﺮوسﻫﺎی ﺧﻔﺎ ،راه اﻧﺪازی ﻣﺠﺪد از رﺳﺎﻧﻪ ای اﺳﺖ ﮐﻪ ﭘﺎک ﺷﻨﺎﺧﺘﻪ
ﺷﺪهاﺳﺖ .ﺳﭙﺲ ﻣﯽﺗﻮان از ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ ﺑﺮای ﺑﺮرﺳﯽ ﭘﺮوﻧﺪهﻫﺎی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻔﺘﻪ اﺳﺘﻔﺎده ﮐﺮد .اﮐﺜﺮ ﻧﺮماﻓﺰارﻫﺎی
اﻣﻨﯿﺘﯽ ﺑﻪ اﻣﻀﺎﻫﺎی وﯾﺮوس ﻣﺘﮑﯽ ﻫﺴﺘﻨﺪ ،ﯾﺎ از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .ﻫﻤﭽﻨﯿﻦ ﻣﻤﮑﻦ اﺳﺖ ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ از ﭘﺎﯾﮕﺎه دادهای
از ﻫﺶ ﭘﺮوﻧﺪه ﺑﺮای ﭘﺮوﻧﺪهﻫﺎی Windows OSاﺳﺘﻔﺎده ﮐﻨﺪ ،ﺑﻨﺎﺑﺮاﯾﻦ ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﺮوﻧﺪهﻫﺎی ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ
را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ ،و از رﺳﺎﻧﻪ ﻧﺼﺐ وﯾﻨﺪوز ﺑﺨﻮاﻫﺪ ﮐﻪ آﻧﻬﺎ را ﺑﺎ ﻧﺴﺨﻪﻫﺎی ﻣﻌﺘﺒﺮ ﺟﺎﯾﮕﺰﯾﻦ ﮐﻨﺪ .در ﻧﺴﺨﻪﻫﺎی ﻗﺪﯾﻤﯽ وﯾﻨﺪوز،
ﻋﻤﻠﮑﺮدﻫﺎی ﻫﺸﺪار رﻣﺰﻧﮕﺎری ﭘﺮوﻧﺪهﻫﺎی Windows OSﮐﻪ در وﯾﻨﺪوز ذﺧﯿﺮه ﺷﺪهاﻧﺪ — ﺑﺮای ﺑﺮرﺳﯽ ﺻﺤﺖ /ﺻﺤﺖ
ﻓﺎﯾﻞ allowاﻣﮑﺎن ﺑﺮرﺳﯽ ﮐﺎﻣﻞ ﺑﻮدن آن وﺟﻮد دارد — ﻣﯽﺗﻮان آﻧﺮا روﻧﻮﯾﺴﯽ ﮐﺮد ﺗﺎ ﺳﯿﺴﺘﻢ File Checkerﮔﺰارش دﻫﺪ
ﮐﻪ ﻓﺎﯾﻞﻫﺎی ﺳﯿﺴﺘﻢ ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ ﻣﻌﺘﺒﺮ ﻫﺴﺘﻨﺪ ،ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻫﺸﺪار ﻓﺎﯾﻞ اﺳﮑﻦ ﭘﺮوﻧﺪهﻫﺎی ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ ﻫﻤﯿﺸﻪ
ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﻋﻔﻮﻧﺖ ﻧﯿﺴﺖ.
اﺻﻼح ﺧﻮد
اﮐﺜﺮ ﺑﺮﻧﺎﻣﻪﻫﺎی ﺿﺪ وﯾﺮوس ﻣﺪرن ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺑﺎ اﺳﮑﻦ آﻧﻬﺎ ﺑﺮای اﻣﻀﺎﻫﺎی ﺑﻪ اﺻﻄﻼح وﯾﺮوس ،اﻟﮕﻮﻫﺎی وﯾﺮوس را در داﺧﻞ
ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﻌﻤﻮﻟﯽ ﭘﯿﺪا ﮐﻨﯿﺪ .ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ اﺻﻄﻼح ﮔﻤﺮاه ﮐﻨﻨﺪه اﺳﺖ ،ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐﻪ وﯾﺮوسﻫﺎ ﺑﻪ ﻃﺮﯾﻘﯽ ﮐﻪ اﻧﺴﺎن اﻧﺠﺎم
ﻣﯽدﻫﺪ ،اﻣﻀﺎﻫﺎی ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮدی ﻧﺪارﻧﺪ .ﭼﻨﯿﻦ اﻣﻀﺎی وﯾﺮوس ﺻﺮﻓﺎً دﻧﺒﺎﻟﻪ ای از ﺑﺎﯾﺖﻫﺎ اﺳﺖ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس
ﺑﻪ دﻧﺒﺎل آن اﺳﺖ زﯾﺮا ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪهاﺳﺖ .اﺻﻄﻼح ﺑﻬﺘﺮ ﻣﯽﺗﻮاﻧﺪ رﺷﺘﻪﻫﺎی ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ .در
ﻫﻨﮕﺎم ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ ،ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺿﺪ وﯾﺮوس رﺷﺘﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺟﺴﺘﺠﻮ و در واﻗﻊ روشﻫﺎی ﻣﺨﺘﻠﻒ ﺟﺴﺘﺠﻮ
را ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ .اﮔﺮ ﯾﮏ اﺳﮑﻨﺮ وﯾﺮوس ﭼﻨﯿﻦ اﻟﮕﻮﯾﯽ را در ﯾﮏ ﭘﺮوﻧﺪه ﭘﯿﺪا ﮐﻨﺪ ،ﺑﺮرﺳﯽﻫﺎی دﯾﮕﺮی را اﻧﺠﺎم ﻣﯽدﻫﺪ ﺗﺎ
ﻣﻄﻤﺌﻦ ﺷﻮد ﮐﻪ وﯾﺮوس را ﭘﯿﺪا ﮐﺮدهاﺳﺖ ،و ﻧﻪ ﺻﺮﻓﺎً ﯾﮏ ﺗﻮاﻟﯽ ﺗﺼﺎدﻓﯽ در ﯾﮏ ﭘﺮوﻧﺪه ﻣﻌﺼﻮم ،ﻗﺒﻞ از اﯾﻨﮑﻪ ﮐﺎرﺑﺮ را آﮔﺎه
ﮐﻨﺪ ﮐﻪ ﭘﺮوﻧﺪه آﻟﻮدهاﺳﺖ .ﮐﺎرﺑﺮ ﻣﯽﺗﻮاﻧﺪ ﭘﺮوﻧﺪه آﻟﻮده را ﭘﺎک ﯾﺎ ﭘﺎک ﮐﻨﺪ ﯾﺎ در ﺑﻌﻀﯽ ﻣﻮارد ﺣﺬف ﮐﻨﺪ .ﺑﻌﻀﯽ از وﯾﺮوسﻫﺎ
از ﺗﮑﻨﯿﮏﻫﺎﯾﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺗﺸﺨﯿﺺ ﺑﺎ اﺳﺘﻔﺎده از اﻣﻀﺎﻫﺎ را دﺷﻮار ﻣﯽﮐﻨﺪ اﻣﺎ اﺣﺘﻤﺎﻻً ﻏﯿﺮﻣﻤﮑﻦ ﻧﯿﺴﺖ .اﯾﻦ
وﯾﺮوسﻫﺎ ﮐﺪ ﺧﻮد را ﺑﺮ روی ﻫﺮ ﻋﻔﻮﻧﺖ اﺻﻼح ﻣﯽﮐﻨﻨﺪ .ﯾﻌﻨﯽ ﻫﺮ ﭘﺮوﻧﺪه آﻟﻮده ﺣﺎوی ﻧﻮع ﻣﺘﻔﺎوﺗﯽ از وﯾﺮوس اﺳﺖ.
ﯾﮏ روش ﺑﺮای ﺟﻠﻮﮔﯿﺮی از اﻣﻀﺎی اﻣﮑﺎن اﺳﺘﻔﺎده از رﻣﺰﮔﺬاری ﺳﺎده ﺑﺮای رﻣﺰﮔﺬاری )رﻣﺰﮔﺬاری( ﺑﺪن وﯾﺮوس اﺳﺖ و ﺗﻨﻬﺎ ﮐﺪ
رﻣﺰﮔﺬاری و ﻣﺎژول رﻣﺰﻧﮕﺎری اﯾﺴﺘﺎ در cleartextﺑﺎﻗﯽ ﻣﺎﻧﺪهاﺳﺖ ﮐﻪ از ﯾﮏ ﻋﻔﻮﻧﺖ ﺑﻪ ﺣﺎﻟﺖ دﯾﮕﺮ ﺗﻐﯿﯿﺮ ﻧﻤﯽﮐﻨﺪ .در اﯾﻦ
ﺣﺎﻟﺖ ،وﯾﺮوس از ﯾﮏ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ ﮐﻮﭼﮏ و ﯾﮏ ﻧﺴﺨﻪ رﻣﺰﮔﺬاری ﺷﺪه از ﮐﺪ وﯾﺮوس ﺗﺸﮑﯿﻞ ﺷﺪهاﺳﺖ .اﮔﺮ وﯾﺮوس ﺑﺎ
ﯾﮏ ﮐﻠﯿﺪ ﻣﺘﻔﺎوت ﺑﺮای ﻫﺮ ﭘﺮوﻧﺪه آﻟﻮده رﻣﺰﮔﺬاری ﺷﻮد ،ﺗﻨﻬﺎ ﻗﺴﻤﺖ وﯾﺮوس ﮐﻪ ﺛﺎﺑﺖ ﻣﯽﻣﺎﻧﺪ ،ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ اﺳﺖ ﮐﻪ
)ﺑﺮای ﻣﺜﺎل( ﺗﺎ اﻧﺘﻬﺎ ﺿﻤﯿﻤﻪ ﻣﯽﺷﻮد .در اﯾﻦ ﺣﺎﻟﺖ ،ﯾﮏ اﺳﮑﻨﺮ وﯾﺮوس ﻧﻤﯽﺗﻮاﻧﺪ ﺑﻪﻃﻮر ﻣﺴﺘﻘﯿﻢ وﯾﺮوس را ﺑﺎ اﺳﺘﻔﺎده از
اﻣﻀﺎﻫﺎ ﺗﺸﺨﯿﺺ دﻫﺪ ،اﻣﺎ ﻫﻨﻮز ﻫﻢ ﻣﯽﺗﻮاﻧﺪ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ را ﺗﺸﺨﯿﺺ دﻫﺪ ،ﮐﻪ ﻫﻨﻮز ﻫﻢ ﺗﺸﺨﯿﺺ ﻏﯿﺮﻣﺴﺘﻘﯿﻢ وﯾﺮوس را
ﺎ ﮔ ﺎ ﺎ آﻟ ﮐ ﺎ ﮐ ا آ ﺎ ﮐ ا ﺎ ﮐﻠ ﺎ ﮑ
ﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ .از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻨﻬﺎ ﮐﻠﯿﺪﻫﺎی ﻣﺘﻘﺎرن ﻫﺴﺘﻨﺪ ﮐﻪ روی ﻣﯿﺰﺑﺎن آﻟﻮده ذﺧﯿﺮه ﻣﯽﺷﻮﻧﺪ ،رﻣﺰﮔﺸﺎﯾﯽ وﯾﺮوس ﻧﻬﺎﯾﯽ
ﮐﺎﻣﻼً اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ ،اﻣﺎ اﺣﺘﻤﺎﻻً اﯾﻦ ﻣﻮرد ﻧﯿﺎزی ﻧﯿﺴﺖ ،زﯾﺮا ﮐﺪ اﺻﻼح ﺷﺪه ﺧﻮد ﭼﻨﺎن ﻧﺎدر اﺳﺖ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺣﺪاﻗﻞ
دﻟﯿﻞ آن ﺑﺮای اﺳﮑﻨﺮ وﯾﺮوس ﺑﺎﺷﺪ .ﭘﺮوﻧﺪه را ﺑﻪ ﻋﻨﻮان ﻣﺸﮑﻮک ﭘﺮﭼﻢ ﮔﺬاری ﮐﻨﯿﺪ؛ ﮐﻪ ﻋﻤﻠﯿﺎت ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﯾﺎ ﻋﻤﻠﯽ ﻓﻘﻂ
ﺑﺮای رﻣﺰﮔﺸﺎﯾﯽ ﺑﺎﯾﺪ ﺗﮑﺮار ﺷﻮد .ﺑﺮای ﺗﻐﯿﯿﺮ ﯾﮏ ﮐﺪ ﻣﺸﮑﻮک اﺳﺖ ،ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺪ ﺑﺮای اﻧﺠﺎم رﻣﺰﮔﺬاری /رﻣﺰﮔﺸﺎﯾﯽ ﻣﻤﮑﻦ اﺳﺖ
در ﺑﺴﯿﺎری از ﺗﻌﺎرﯾﻒ وﯾﺮوس ﺑﺨﺸﯽ از اﻣﻀﺎ ﺑﺎﺷﺪ .ﯾﮏ روﯾﮑﺮد ﻗﺪﯾﻤﯽ ﺳﺎدهﺗﺮ از ﯾﮏ ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ ،ﺟﺎﯾﯽ ﮐﻪ
رﻣﺰﮔﺬاری ﻓﻘﻂ ﺷﺎﻣﻞ ﻋﻤﻠﯿﺎت ﺑﺪون ﭘﺎراﻣﺘﺮﻫﺎﯾﯽ اﺳﺖ ﻣﺎﻧﻨﺪ اﻓﺰاﯾﺶ و ﮐﺎﻫﺶ ،ﭼﺮﺧﺶ ﺑﯿﺘﯽ ،ﻧﻔﯽ ﺣﺴﺎﺑﯽ و ﻏﯿﺮ ﻣﻨﻄﻘﯽ.
ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ ،ﺑﻪ ﻧﺎم وﯾﺮوسﻫﺎی ﭼﻨﺪ ﺷﮑﻞ ،از اﺑﺰار رﻣﺰﮔﺬاری در داﺧﻞ ﯾﮏ دﺳﺘﮕﺎه اﺟﺮاﯾﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ ﮐﻪ در آن
ً
ﻣﺠﺪدا راه وﯾﺮوس ﺗﺤﺖ روﯾﺪادﻫﺎی ﺧﺎﺻﯽ رﻣﺰﮔﺬاری ﻣﯽﺷﻮد ،ﻣﺎﻧﻨﺪ اﺳﮑﻨﺮ وﯾﺮوس ﺑﺮای ﺑﻪ روزرﺳﺎﻧﯽﻫﺎ ﯾﺎ راﯾﺎﻧﻪ ای ﮐﻪ
اﻧﺪازی ﻣﯽﺷﻮد .ﺑﻪ اﯾﻦ روش رﻣﺰﻧﮕﺎری ﮔﻔﺘﻪ ﻣﯽﺷﻮد .در زﻣﺎنﻫﺎی ﮔﻔﺘﻪ ﺷﺪه ،اﺟﺮاﯾﯽ وﯾﺮوس را رﻣﺰﮔﺸﺎﯾﯽ و اﺟﺮای زﻣﺎنﻫﺎی
ﭘﻨﻬﺎن آن ،آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ و ﮔﺎﻫﯽ ﻏﯿﺮﻓﻌﺎل ﮐﺮدن ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس.
ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ اوﻟﯿﻦ ﺗﮑﻨﯿﮑﯽ ﺑﻮد ﮐﻪ ﺗﻬﺪﯾﺪی ﺟﺪی ﺑﺮای اﺳﮑﻨﺮﻫﺎی وﯾﺮوس اﯾﺠﺎد ﻣﯽﮐﺮد .درﺳﺖ ﻣﺎﻧﻨﺪ وﯾﺮوسﻫﺎی رﻣﺰﮔﺬاری
ﺷﺪه ﻣﻌﻤﻮﻟﯽ ،ﯾﮏ وﯾﺮوس ﭘﻠﯽ ﻣﻮرﻓﯿﮏ ﭘﺮوﻧﺪهﻫﺎ را ﺑﺎ ﯾﮏ ﻧﺴﺨﻪ رﻣﺰﮔﺬاری ﺷﺪه از ﺧﻮد آﻟﻮده ﻣﯽﮐﻨﺪ ،ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﻣﺎژول
رﻣﺰﮔﺸﺎﯾﯽ رﻣﺰﮔﺸﺎﯾﯽ ﻣﯽﺷﻮد .در ﻣﻮرد وﯾﺮوﺳﻬﺎی ﭼﻨﺪ ﺷﮑﻞ ،اﯾﻦ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ ﻧﯿﺰ ﺑﺮ روی ﻫﺮ ﻋﻔﻮﻧﺖ اﺻﻼح ﺷﺪهاﺳﺖ؛
ﺑﻨﺎﺑﺮاﯾﻦ وﯾﺮوس ﭼﻨﺪﺷﮑﻠﯽ ﺧﻮب ﻧﻮﺷﺘﻪ ﺷﺪه ﻫﯿﭻ ﺑﺨﺸﯽ را ﮐﻪ ﺑﯿﻦ ﻋﻔﻮﻧﺖﻫﺎ ﯾﮑﺴﺎن ﺑﻤﺎﻧﺪ ،ﺗﺸﺨﯿﺺ ﻣﺴﺘﻘﯿﻢ ﺑﺎ اﺳﺘﻔﺎده از
اﻣﻀﺎﻫﺎ ﺑﺴﯿﺎر دﺷﻮار ﻣﯽﮐﻨﺪ .ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ رﻣﺰﮔﺸﺎﯾﯽ وﯾﺮوسﻫﺎ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺷﺒﯿﻪﺳﺎز ﯾﺎ ﺗﺠﺰﯾﻪ
و ﺗﺤﻠﯿﻞ اﻟﮕﻮی آﻣﺎری از ﺑﺪن وﯾﺮوس رﻣﺰﮔﺬاری ﺷﺪه ،آن را ﺗﺸﺨﯿﺺ دﻫﺪ .ﺑﺮای ﻓﻌﺎل ﮐﺮدن ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ ،وﯾﺮوس ﺑﺎﯾﺪ ﯾﮏ
ﻣﻮﺗﻮر ﭼﻨﺪ ﺷﮑﻞ )ﻫﻤﭽﻨﯿﻦ ﺑﻪ آن ﻣﻮﺗﻮر ﺟﻬﺶ ﯾﺎ ﻣﻮﺗﻮر ﺟﻬﺶ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد( در ﻣﮑﺎﻧﯽ در ﺑﺪن رﻣﺰﮔﺬاری ﺷﺪه ﺧﻮد
درﺑﺎره ﻧﺤﻮه ﻋﻤﻠﮑﺮد اﯾﻦ ﻣﻮﺗﻮرﻫﺎ ﺑﻪ ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ.
ٔ داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﺮای ﺟﺰﺋﯿﺎت ﻓﻨﯽ
ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ را ﺑﻪ ﮔﻮﻧﻪ ای ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ ﮐﻪ ﺳﺮﻋﺖ ﺟﻬﺶ وﯾﺮوس را ﺑﻪ ﻣﯿﺰان ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﻣﺤﺪود
ﻣﯽﮐﻨﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪرﯾﺰی ﺷﻮد ﺗﺎ ﺑﺎ ﮔﺬﺷﺖ زﻣﺎن ،اﻧﺪﮐﯽ ﺟﻬﺶ ﯾﺎﺑﺪ ،ﯾﺎ ﻣﯽﺗﻮان از ﺑﺮﻧﺎﻣﻪرﯾﺰی
ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺟﻬﺶ در ﻫﻨﮕﺎم آﻟﻮده ﮐﺮدن ﭘﺮوﻧﺪه ﺑﻪ راﯾﺎﻧﻪ ای ﮐﻪ از ﻗﺒﻞ ﺣﺎوی ﻧﺴﺨﻪﻫﺎی وﯾﺮوس اﺳﺖ ،ﺧﻮدداری ﮐﺮد.
ﻣﺰﯾﺖ اﺳﺘﻔﺎده از ﭼﻨﯿﻦ ﮐﺪ ﭘﻠﯽ ﻣﻮرﻓﯿﮏ آﻫﺴﺘﻪ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﻪ دﺳﺖ آوردن ﻧﻤﻮﻧﻪﻫﺎی ﻧﻤﺎﯾﻨﺪه وﯾﺮوس ﺑﺮای ﻣﺘﺨﺼﺼﺎن و
ﻣﺤﻘﻘﺎن آﻧﺘﯽ وﯾﺮوس ﺳﺨﺖﺗﺮ ﻣﯽﺷﻮد ،زﯾﺮا ﭘﺮوﻧﺪهﻫﺎی ﻃﻌﻤﻪ ﮐﻪ در ﯾﮏ اﺟﺮا آﻟﻮده ﻣﯽﺷﻮﻧﺪ ،ﻣﻌﻤﻮﻻً ﺣﺎوی ﻧﻤﻮﻧﻪﻫﺎی
ﯾﮑﺴﺎن ﯾﺎ ﻣﺸﺎﺑﻪ وﯾﺮوس ﻫﺴﺘﻨﺪ .اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ ﻣﯽﺷﻮد اﺣﺘﻤﺎل ﺷﻨﺎﺳﺎﯾﯽ ﺗﻮﺳﻂ اﺳﮑﻨﺮ وﯾﺮوس ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﺎﺷﺪ و ﺑﺮﺧﯽ
از ﻣﻮارد وﯾﺮوس ﺑﺘﻮاﻧﺪ از ﺷﻨﺎﺳﺎﯾﯽ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ.
ﮐﺪ دﮔﺮﮔﻮﻧﯽ
ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺷﻨﺎﺳﺎﯾﯽ در اﺛﺮ ﺗﻘﻠﯿﺪ ،ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ در ﻫﺮ ﺑﺎر ﮐﻪ ﺑﺨﻮاﻫﻨﺪ ﻣﺠﺮی ﺟﺪﯾﺪ را آﻟﻮده ﮐﻨﻨﺪ ،ﮐﺎﻣﻼً ﺑﺎزﻧﻮﯾﺴﯽ
ﻣﯽﺷﻮﻧﺪ .ﮔﻔﺘﻪ ﻣﯽﺷﻮد وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ از اﯾﻦ ﺗﮑﻨﯿﮏ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ در ﮐﺪ دﮔﺮﮔﻮﻧﯽ ﻗﺮار دارﻧﺪ .ﺑﺮای ﻓﻌﺎل ﮐﺮدن
دﮔﺮدﯾﺴﯽ ،ﻣﻮﺗﻮر دﮔﺮﮔﻮﻧﯽ ﻻزم اﺳﺖ .وﯾﺮوس دﮔﺮدﯾﺴﯽ ﻣﻌﻤﻮﻻً ﺑﺴﯿﺎر ﺑﺰرگ و ﭘﯿﭽﯿﺪهاﺳﺖ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎلW32 / ،
Simileﺷﺎﻣﻞ ﺑﯿﺶ از ۱۴۰۰۰ﺧﻂ ﮐﺪ زﺑﺎن ﻣﻮﻧﺘﺎژ ﺑﻮد ﮐﻪ ٪۹۰آن ﺑﺨﺸﯽ از ﻣﻮﺗﻮر دﮔﺮﮔﻮﻧﯽ اﺳﺖ.
اﺷﮑﺎﻻت ﻧﺮماﻓﺰار
از آﻧﺠﺎ ﮐﻪ ﻧﺮماﻓﺰار ﻏﺎﻟﺒﺎً ﺑﺎ وﯾﮋﮔﯽﻫﺎی اﻣﻨﯿﺘﯽ ﺑﺮای ﺟﻠﻮﮔﯿﺮی از اﺳﺘﻔﺎده ﻏﯿﺮﻣﺠﺎز از ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻢ ﻃﺮاﺣﯽ ﻣﯽﺷﻮد ،ﺑﺴﯿﺎری از
وﯾﺮوسﻫﺎ ﺑﺎﯾﺪ از ﺑﺎگﻫﺎی اﻣﻨﯿﺘﯽ ﮐﻪ ﻧﻘﺺ اﻣﻨﯿﺘﯽ در ﯾﮏ ﺳﯿﺴﺘﻢ ﯾﺎ ﻧﺮماﻓﺰار ﮐﺎرﺑﺮدی ﻫﺴﺘﻨﺪ ،ﺑﻬﺮهﺑﺮداری و دﺳﺘﮑﺎری ﮐﻨﻨﺪ ﺗﺎ
ﺧﻮد را ﮔﺴﺘﺮش دﻫﻨﺪ و ﺳﺎﯾﺮ راﯾﺎﻧﻪﻫﺎ را آﻟﻮده ﮐﻨﻨﺪ .اﺳﺘﺮاﺗﮋیﻫﺎی ﺗﻮﺳﻌﻪ ﻧﺮماﻓﺰار ﮐﻪ ﺗﻌﺪاد زﯾﺎدی از اﺷﮑﺎﻻت را ﺗﻮﻟﯿﺪ
ﻣﯽﮐﻨﻨﺪ ،ﺑﻪﻃﻮر ﮐﻠﯽ ﺳﻮراخ ﯾﺎ ورودی ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﺮای وﯾﺮوس ﻧﯿﺰ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ.
ﺑﻪ ﻣﻨﻈﻮر ﺗﮑﺜﯿﺮ ﺧﻮد ،ﺑﺎﯾﺪ وﯾﺮوس ﻣﺠﺎز ﺑﻪ اﺟﺮای ﮐﺪ و ﻧﻮﺷﺘﻦ ﺑﺮ روی ﺣﺎﻓﻈﻪ ﺑﺎﺷﺪ .ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ،ﺑﺴﯿﺎری از وﯾﺮوسﻫﺎ ﺧﻮد
ﻮ ﯿﻦ ﯿﻞ ﺑ ﯿ ری ز وﯾﺮوس ﺑ ﺑ ﻮر ﯿﺮ ﻮ ﺑ ﯾ وﯾﺮوس ﺠ ز ﺑ ﺟﺮ ی و ﻮ ﻦ ﺑﺮ روی ﺑ
را ﺑﻪ ﭘﺮوﻧﺪهﻫﺎی اﺟﺮاﯾﯽ ﻣﺘﺼﻞ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺨﺸﯽ از ﺑﺮﻧﺎﻣﻪﻫﺎی ﻗﺎﻧﻮﻧﯽ ﺑﺎﺷﺪ )ﺑﻪ ﺗﺰرﯾﻖ ﮐﺪ ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ( .اﮔﺮ
ﮐﺎرﺑﺮ اﻗﺪام ﺑﻪ اﯾﺠﺎد ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻟﻮده ﮐﻨﺪ ،ﻣﻤﮑﻦ اﺳﺖ ﮐﺪ وﯾﺮوس ﺑﻪﻃﻮر ﻫﻤﺰﻣﺎن اﺟﺮا ﺷﻮد .در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎﯾﯽ ﮐﻪ از
ﺑﺮﻧﺎﻣﻪﻫﺎی اﻓﺰودﻧﯽ ﭘﺮوﻧﺪه ﺑﺮای ﺗﻌﯿﯿﻦ اﻧﺠﻤﻦﻫﺎی ﺑﺮﻧﺎﻣﻪ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ )ﻣﺎﻧﻨﺪ ،(Microsoft Windowsﻣﻤﮑﻦ اﺳﺖ
ﺑﺮﻧﺎﻣﻪﻫﺎی اﻓﺰودﻧﯽ ﺑﻪﻃﻮر ﭘﯿﺶ ﻓﺮض از ﮐﺎرﺑﺮ ﭘﻨﻬﺎن ﺷﻮد .اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﮐﻪ ﭘﺮوﻧﺪه ای اﯾﺠﺎد ﮐﻨﯿﺪ ﮐﻪ از ﻧﻮع دﯾﮕﺮی
ﻣﺘﻔﺎوت از آﻧﭽﻪ در ﻧﻈﺮ ﮐﺎرﺑﺮ اﺳﺖ ،ﺑﺎﺷﺪ .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ اﺟﺮاﯾﯽ اﯾﺠﺎد ﺷﻮد و ""picture png exe
ﻧﺎﻣﮕﺬاری ﺷﻮد ،ﮐﻪ در آن ﮐﺎرﺑﺮ ﻓﻘﻂ "ﺗﺼﻮﯾﺮ "png.را ﻣﯽﺑﯿﻨﺪ و ﺑﻨﺎﺑﺮاﯾﻦ ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﭘﺮوﻧﺪه ﯾﮏ ﺗﺼﻮﯾﺮ دﯾﺠﯿﺘﺎﻟﯽ
اﺳﺖ و ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯽ ﺧﻄﺮ اﺳﺖ ،اﻣﺎ ﺑﺎ ﺑﺎزﺷﺪن ،آن را ﻗﺎﺑﻞ اﺟﺮا در دﺳﺘﮕﺎه ﻣﺸﺘﺮی اﺳﺖ .ﻣﻤﮑﻦ اﺳﺖ وﯾﺮوسﻫﺎ ﺑﺮ روی
رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ ﻣﺎﻧﻨﺪ ﻓﻠﺶ ﻣﻤﻮریﻫﺎ ﻧﺼﺐ ﺷﻮﻧﺪ .اﯾﻦ دراﯾﻮﻫﺎ ﻣﻤﮑﻦ اﺳﺖ در ﯾﮏ ﭘﺎرﮐﯿﻨﮓ ﺳﺎﺧﺘﻤﺎن دوﻟﺘﯽ ﯾﺎ ﻫﺪف
دﯾﮕﺮ ﺑﺎﻗﯽ ﺑﻤﺎﻧﻨﺪ ،ﺑﺎ اﯾﻦ اﻣﯿﺪ ﮐﻪ ﮐﺎرﺑﺮان ﮐﻨﺠﮑﺎو دراﯾﻮ را ﺑﻪ ﯾﮏ راﯾﺎﻧﻪ وارد ﮐﻨﻨﺪ .در ﯾﮏ آزﻣﺎﯾﺶ ،۲۰۱۵ﻣﺤﻘﻘﺎن داﻧﺸﮕﺎه
ﻣﯿﺸﯿﮕﺎن درﯾﺎﻓﺘﻨﺪ ﮐﻪ ۹۸–۴۵درﺻﺪ از ﮐﺎرﺑﺮان ﻓﻠﺶ ﻣﻤﻮری را ﺑﺎ ﻣﻨﺸﺄ ﻧﺎﺷﻨﺎﺧﺘﻪ وﺻﻞ ﻣﯽﮐﻨﻨﺪ.
اﮐﺜﺮﯾﺖ ﻗﺮﯾﺐ ﺑﻪ اﺗﻔﺎق وﯾﺮوسﻫﺎ ﺳﯿﺴﺘﻢﻫﺎی Microsoft Windowsرا ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ .اﯾﻦ ﺑﻪ دﻟﯿﻞ ﺳﻬﻢ ﺑﺎزار
ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ از ﮐﺎرﺑﺮان راﯾﺎﻧﻪ روﻣﯿﺰی اﺳﺖ .ﺗﻨﻮع ﺳﯿﺴﺘﻢﻫﺎی ﻧﺮماﻓﺰاری در ﺷﺒﮑﻪ ﭘﺘﺎﻧﺴﯿﻞﻫﺎی ﻣﺨﺮب وﯾﺮوسﻫﺎ و ﺑﺪاﻓﺰارﻫﺎ
را ﻣﺤﺪود ﻣﯽﮐﻨﺪ .ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻣﻨﺒﻊ ﺑﺎزﻣﺎﻧﻨﺪ ﻟﯿﻨﻮﮐﺲ ﺑﻪ ﮐﺎرﺑﺮان اﯾﻦ اﻣﮑﺎن را ﻣﯽدﻫﺪ ﺗﺎ از ﻣﺤﯿﻂﻫﺎی ﻣﺨﺘﻠﻒ روﻣﯿﺰی،
اﺑﺰارﻫﺎی ﺑﺴﺘﻪﺑﻨﺪی و ﻏﯿﺮه اﻧﺘﺨﺎب ﮐﻨﻨﺪ ،اﯾﻦ ﺑﺪان ﻣﻌﻨﺎﺳﺖ ﮐﻪ ﮐﺪﻫﺎی ﻣﺨﺮب ﮐﻪ ﻫﺮ ﯾﮏ از اﯾﻦ ﺳﯿﺴﺘﻢﻫﺎ را ﻫﺪف ﻗﺮار
ﻣﯽدﻫﻨﺪ ،ﻓﻘﻂ روی ﯾﮏ زﯾﺮ ﻣﺠﻤﻮﻋﻪ از ﻫﻤﻪ ﮐﺎرﺑﺮان ﺗﺄﺛﯿﺮ ﺧﻮاﻫﺪ ﮔﺬاﺷﺖ .ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان وﯾﻨﺪوز ﻫﻤﺎن ﻣﺠﻤﻮﻋﻪ ﺑﺮﻧﺎﻣﻪﻫﺎ
را اﺟﺮا ﻣﯽﮐﻨﻨﺪ ،اﯾﻦ وﯾﺮوسﻫﺎ را ﻗﺎدر ﻣﯽﺳﺎزد ﺑﺎ ﻫﺪف ﻗﺮار دادن ﻫﻤﺎن ﺑﻬﺮهﺑﺮداریﻫﺎ در ﺗﻌﺪاد زﯾﺎدی از ﻣﯿﺰﺑﺎنﻫﺎ ،ﺑﻪ ﺳﺮﻋﺖ
در ﺑﯿﻦ ﺳﯿﺴﺘﻢﻫﺎی وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﮔﺴﺘﺮش ﯾﺎﺑﻨﺪ.
در ﺣﺎﻟﯽ ﮐﻪ ﻟﯿﻨﻮﮐﺲ و ﯾﻮﻧﯿﮑﺲ ﺑﻪﻃﻮر ﮐﻠﯽ ﻫﻤﯿﺸﻪ ﺑﻮﻣﯽ ﺑﻄﻮر ﻃﺒﯿﻌﯽ از اﯾﺠﺎد ﺗﻐﯿﯿﺮات در ﻣﺤﯿﻂ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺪون اﺟﺎزه
ﺟﻠﻮﮔﯿﺮی ﮐﺮدهاﻧﺪ ،اﻣﺎ از ﮐﺎرﺑﺮان وﯾﻨﺪوز ﺑﻪﻃﻮر ﮐﻠﯽ ﺟﻠﻮﮔﯿﺮی از اﯾﺠﺎد اﯾﻦ ﺗﻐﯿﯿﺮات ﺟﻠﻮﮔﯿﺮی ﻣﯽﺷﻮد ،ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﮐﻪ
وﯾﺮوسﻫﺎ ﺑﻪ راﺣﺘﯽ ﻣﯽﺗﻮاﻧﻨﺪ ﮐﻨﺘﺮل ﮐﻞ ﺳﯿﺴﺘﻢ را روی ﻣﯿﺰﺑﺎنﻫﺎی وﯾﻨﺪوز ﺑﻪ دﺳﺖ آورﻧﺪ .اﯾﻦ ﺗﻔﺎوت ﺗﺎ ﺣﺪی ﺑﻪ دﻟﯿﻞ
اﺳﺘﻔﺎده ﮔﺴﺘﺮده از ﺣﺴﺎﺑﻬﺎی ﺳﺮﭘﺮﺳﺖ در ﻧﺴﺨﻪﻫﺎی ﻣﻌﺎﺻﺮ ﻣﺎﻧﻨﺪ Windows XPاداﻣﻪ ﯾﺎﻓﺘﻪاﺳﺖ .در ﺳﺎل ،۱۹۹۷ﻣﺤﻘﻘﺎن
وﯾﺮوس را ﺑﺮای ﻟﯿﻨﻮﮐﺲ اﯾﺠﺎد و آزاد ﮐﺮدﻧﺪ -ﻣﻌﺮوف ﺑﻪ ﺳﻌﺎدت .ﺑﺎ اﯾﻦ وﺟﻮد ﺳﻌﺎدت ﻧﯿﺎز دارد ﮐﻪ ﮐﺎرﺑﺮ آن را ﺑﻪ ﺻﺮاﺣﺖ
اﺟﺮا ﮐﻨﺪ ،و ﻓﻘﻂ ﻣﯽﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ را ﮐﻪ ﮐﺎرﺑﺮ اﻣﮑﺎن ﺗﻐﯿﯿﺮ آن را دارد آﻟﻮده ﮐﻨﺪ .ﺑﺮ ﺧﻼف ﮐﺎرﺑﺮان وﯾﻨﺪوز ،ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮان
ﯾﻮﻧﯿﮑﺲ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺪﯾﺮ ﯾﺎ ﮐﺎرﺑﺮ اﺻﻠﯽ وارد ﻧﻤﯽﺷﻮﻧﺪ ،ﺟﺰ ﻧﺼﺐ ﯾﺎ ﭘﯿﮑﺮﺑﻨﺪی ﻧﺮماﻓﺰار .در ﻧﺘﯿﺠﻪ ،ﺣﺘﯽ اﮔﺮ ﮐﺎرﺑﺮ
وﯾﺮوس را اﺟﺮا ﮐﻨﺪ ،ﻧﻤﯽﺗﻮاﻧﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ آﻧﻬﺎ آﺳﯿﺐ ﺑﺮﺳﺎﻧﺪ .وﯾﺮوس Blissﻫﺮﮔﺰ رواج ﮔﺴﺘﺮدهای ﭘﯿﺪا ﻧﮑﺮد ،و اﺳﺎﺳﺎً
ً
ﺑﻌﺪا ﮐﺪ ﻣﻨﺒﻊ را ﺑﻪ Usenetارﺳﺎل ﮐﺮد و ﺑﻪ ﻣﺤﻘﻘﺎن اﯾﻦ اﻣﮑﺎن را داد ﺗﺎ ﺑﺒﯿﻨﻨﺪ ﮐﻪ ﯾﮏ ﮐﻨﺠﮑﺎوی ﺗﺤﻘﯿﻘﺎﺗﯽ اﺳﺖ .ﺧﺎﻟﻖ آن
ﭼﮕﻮﻧﻪ ﮐﺎر ﻣﯽﮐﻨﺪ.
اﻗﺪاﻣﺎت ﻣﺘﻘﺎﺑﻞ
ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ وﯾﺮوسﻫﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﻫﻨﮕﺎم آزﻣﺎﯾﺶ راﯾﺎﻧﻪ ﺑﺮای
ﺑﺎرﮔﯿﺮی ﯾﺎ اﺟﺮای ﭘﺮوﻧﺪه اﺟﺮاﯾﯽ ﻧﺼﺐ ﮐﻨﺪ )ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﭘﯿﻮﺳﺖ اﯾﻤﯿﻞ ﯾﺎ در دراﯾﻮﻫﺎی ﻓﻠﺶ USBﺗﻮزﯾﻊ
ﺷﻮد( .ﺑﺮﺧﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس وب ﺳﺎﯾﺘﻬﺎی ﻣﺨﺮب ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﮐﻪ ﺳﻌﯽ در ﻧﺼﺐ ﺑﺪاﻓﺰار دارﻧﺪ ،ﻣﺴﺪود
ﻣﯽﮐﻨﻨﺪ .ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺗﻮاﻧﺎﯾﯽ اﺳﺎﺳﯽ ﻣﯿﺰﺑﺎنﻫﺎ ﺑﺮای اﻧﺘﻘﺎل وﯾﺮوس را ﺗﻐﯿﯿﺮ ﻧﻤﯽدﻫﺪ .ﮐﺎرﺑﺮان ﺑﺎﯾﺪ ﻧﺮماﻓﺰار ﺧﻮد را
ﺑﻪﻃﻮر ﻣﺮﺗﺐ ﺑﺮوزرﺳﺎﻧﯽ ﮐﻨﻨﺪ ﺗﺎ از آﺳﯿﺐ ﭘﺬﯾﺮیﻫﺎی اﻣﻨﯿﺘﯽ )"ﺳﻮراخ"( اﺳﺘﻔﺎده ﮐﻨﻨﺪ .ﻫﻤﭽﻨﯿﻦ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ آﺧﺮﯾﻦ
ﺗﻬﺪﯾﺪﻫﺎ ،ﺑﺎﯾﺪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﻪﻃﻮر ﻣﺮﺗﺐ ﺑﻪ روز ﺷﻮد .دﻟﯿﻞ اﯾﻦ اﻣﺮ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﮑﺮﻫﺎی ﻣﺨﺮب و اﻓﺮاد دﯾﮕﺮ ﻫﻤﯿﺸﻪ
وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ .ﻣﺆﺳﺴﻪ آﻟﻤﺎﻧﯽ AV-TESTارزﯾﺎﺑﯽﻫﺎﯾﯽ از ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس را ﺑﺮای وﯾﻨﺪوز و
اﻧﺪروﯾﺪ ﻣﻨﺘﺸﺮ ﻣﯽﮐﻨﺪ.
ﻧﻤﻮﻧﻪﻫﺎﯾﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس و ﺿﺪ وﯾﺮوس ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ وﯾﻨﺪوز ﺷﺎﻣﻞ ﻣﻮارد ﺿﺮوری ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﻣﻨﯿﺘﯽ )ﺑﺮای
وﯾﻨﺪوز ،XPوﯾﺴﺘﺎ و وﯾﻨﺪوز (۷ﺑﺮای ﻣﺤﺎﻓﻈﺖ در زﻣﺎن واﻗﻌﯽ ،اﺑﺰار ﺣﺬف ﻧﺮماﻓﺰار ﻣﺨﺮب وﯾﻨﺪوز وﯾﻨﺪوز )اﮐﻨﻮن ﺑﺎ
(Windows (Securityﺑﻪ روزرﺳﺎﻧﯽ ﻣﯽﺷﻮد " ،" Patch Tuesdayدوﻣﯿﻦ ﺳﻪﺷﻨﺒﻪ ﻫﺮ ﻣﺎه( و Windows
) Defenderﺑﺎرﮔﯿﺮی اﺧﺘﯿﺎری در ﻣﻮرد وﯾﻨﺪوز (XPﻋﻼوه ﺑﺮ اﯾﻦ ،ﭼﻨﺪﯾﻦ ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﻗﺎدر ﺑﻪ ﺻﻮرت راﯾﮕﺎن از
اﯾﻨﺘﺮﻧﺖ ﺑﺎرﮔﯿﺮی ﻣﯽﺷﻮد )ﻣﻌﻤﻮﻻً ﻣﺤﺪود ﺑﻪ اﺳﺘﻔﺎده ﻏﯿﺮ ﺗﺠﺎری( .ﺑﺮﺧﯽ از ﭼﻨﯿﻦ ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﮕﺎن ﺗﻘﺮﯾﺒﺎً ﺑﻪ اﻧﺪازه رﻗﺒﺎی
آ
ﺗﺠﺎری ﺧﻮب ﻫﺴﺘﻨﺪ .آﺳﯿﺐ ﭘﺬﯾﺮیﻫﺎی اﻣﻨﯿﺘﯽ ﻣﺸﺘﺮک ﺑﻪ ﺷﻨﺎﺳﻪﻫﺎی CVEاﺧﺘﺼﺎص داده ﺷﺪه و در ﺑﺎﻧﮏ اﻃﻼﻋﺎت ﻣﻠﯽ
آﺳﯿﺐ ﭘﺬﯾﺮی اﯾﺎﻻت ﻣﺘﺤﺪه ذﮐﺮ ﺷﺪهاﺳﺖ Secunia PSI .ﻧﻤﻮﻧﻪ ای از ﻧﺮماﻓﺰارﻫﺎی راﯾﮕﺎن ﺑﺮای اﺳﺘﻔﺎده ﺷﺨﺼﯽ اﺳﺖ ﮐﻪ
راﯾﺎﻧﻪ ای را ﺑﺮای ﻧﺮماﻓﺰارﻫﺎی ﻗﺪﯾﻤﯽ و آﺳﯿﺐ ﭘﺬﯾﺮ ﺑﻪ روز ﻣﯽاﻧﺪازد و ﺳﻌﯽ در ﺑﺮوزرﺳﺎﻧﯽ آن دارد .ﻫﺸﺪارﻫﺎی ﻣﺮﺑﻮط ﺑﻪ
ﮐﻼﻫﺒﺮداری ﺑﺎج اﻓﺰار و ﻓﯿﺸﯿﻨﮓ ﺑﻪ ﻋﻨﻮان اﻃﻼﻋﯿﻪﻫﺎی ﻣﻄﺒﻮﻋﺎﺗﯽ در ﻣﺮﮐﺰ ﺗﻮﺟﻪ ﺑﻪ ﺷﮑﺎﯾﺖ ﻣﺮﮐﺰ ﺟﺮم اﯾﻨﺘﺮﻧﺘﯽ ﻇﺎﻫﺮ
ﻣﯽﺷﻮﻧﺪ Ransomware .وﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ ﭘﯿﺎﻣﯽ را روی ﺻﻔﺤﻪ ﮐﺎرﺑﺮ ارﺳﺎل ﻣﯽﮐﻨﺪ و ﻣﯽﮔﻮﯾﺪ ﺗﺎ زﻣﺎن ﭘﺮداﺧﺖ ﺑﺎج،
ﺻﻔﺤﻪ ﯾﺎ ﺳﯿﺴﺘﻢ ﻗﻔﻞ ﯾﺎ ﻏﯿﺮﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﺑﻮد .ﻓﯿﺸﯿﻨﮓ ﻓﺮﯾﺒﯽ اﺳﺖ ﮐﻪ ﻓﺮد ﺑﺪﺧﻮاه در آن واﻧﻤﻮد ﻣﯽﮐﻨﺪ ﮐﻪ دوﺳﺖ،
ﮐﺎرﺷﻨﺎس اﻣﻨﯿﺖ راﯾﺎﻧﻪ ﯾﺎ دﯾﮕﺮ ﻓﺮد ﺧﯿﺮﺧﻮاه اﺳﺖ و ﺑﺎ ﻫﺪف ﻣﺘﻘﺎﻋﺪ ﮐﺮدن ﻓﺮد ﻫﺪﻓﻤﻨﺪ ﺑﺮای ﻓﺎش ﮐﺮدن ﮔﺬرواژهﻫﺎ ﯾﺎ
اﻃﻼﻋﺎت ﺷﺨﺼﯽ دﯾﮕﺮ.
ﺳﺎﯾﺮ اﻗﺪاﻣﺎت ﭘﯿﺸﮕﯿﺮاﻧﻪ ﮐﻪ ﻣﻌﻤﻮﻻً اﺳﺘﻔﺎده ﻣﯽﺷﻮد ﺷﺎﻣﻞ ﺑﺮوزرﺳﺎﻧﯽ ﺑﻪ ﻣﻮﻗﻊ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ،ﺑﻪ روزرﺳﺎﻧﯽ ﻧﺮماﻓﺰار ،ﻣﺮور
دﻗﯿﻖ اﯾﻨﺘﺮﻧﺖ )اﺟﺘﻨﺎب از وب ﺳﺎﯾﺖﻫﺎی ﺳﺎﯾﻪ دار( و ﻧﺼﺐ ﺗﻨﻬﺎ ﻧﺮماﻓﺰار ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ .ﺑﺮﺧﯽ ﻣﺮورﮔﺮﻫﺎ از ﺳﺎﯾﺘﻬﺎﯾﯽ
ﭘﺮﭼﻢ ﮔﺬاری ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺑﻪ Googleﮔﺰارش ﺷﺪهاﻧﺪ و ﺑﻪ ﻋﻨﻮان ﻣﯿﺰﺑﺎن ﺑﺪاﻓﺰار ﺗﻮﺳﻂ Googleﺗﺄﯾﯿﺪ ﺷﺪهاﻧﺪ.
دو روش راﯾﺞ وﺟﻮد دارد ﮐﻪ ﯾﮏ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ،ﻫﻤﺎنﻃﻮر ﮐﻪ در
ﻣﻘﺎﻟﻪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺗﻮﺿﯿﺢ داده ﺷﺪهاﺳﺖ .اوﻟﯿﻦ و ﻣﺘﺪاولﺗﺮﯾﻦ روش ﺗﺸﺨﯿﺺ وﯾﺮوس اﺳﺘﻔﺎده از ﻟﯿﺴﺘﯽ از
ﺗﻌﺎرﯾﻒ اﻣﻀﺎی وﯾﺮوس اﺳﺖ .اﯾﻦ ﮐﺎر ﺑﺎ ﺑﺮرﺳﯽ ﻣﺤﺘﻮای ﺣﺎﻓﻈﻪ راﯾﺎﻧﻪ )ﺣﺎﻓﻈﻪ دﺳﺘﺮﺳﯽ ﺗﺼﺎدﻓﯽ آن ) ،(RAMو ﺑﺨﺶﻫﺎی
ﺑﻮت( و ﭘﺮوﻧﺪهﻫﺎی ذﺧﯿﺮه ﺷﺪه ﺑﺮ روی دراﯾﻮﻫﺎی ﺛﺎﺑﺖ ﯾﺎ ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ )ﻫﺎرد دﯾﺴﮏ ،ﻓﻼﭘﯽ ،ﯾﺎ دراﯾﻮﻫﺎی ﻓﻠﺶ (USBﮐﺎر
ﻣﯽﮐﻨﺪ ،و ﻣﻘﺎﯾﺴﻪ آن ﭘﺮوﻧﺪهﻫﺎ در ﺑﺮاﺑﺮ ﭘﺎﯾﮕﺎه دادهای از اﻣﻀﺎﻫﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه وﯾﺮوس .اﻣﻀﺎﻫﺎی وﯾﺮوس ﻓﻘﻂ رﺷﺘﻪﻫﺎﯾﯽ
ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎی ﻓﺮدی اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ .ﺑﺮای ﻫﺮ وﯾﺮوس ،ﻃﺮاح آﻧﺘﯽ وﯾﺮوس ﺳﻌﯽ ﻣﯽﮐﻨﺪ رﺷﺘﻪ
اﻣﻀﺎی ﺑﯽ ﻧﻈﯿﺮی را اﻧﺘﺨﺎب ﮐﻨﺪ ﮐﻪ در ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺸﺮوﻋﯿﺖ ﯾﺎﻓﺖ ﻧﻤﯽﺷﻮد .ﺑﺮﻧﺎﻣﻪﻫﺎی ﺿﺪ وﯾﺮوسﻫﺎی ﻣﺨﺘﻠﻒ از اﻣﻀﺎﻫﺎ
ﻣﺨﺘﻠﻒ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .ﺿﺮر اﯾﻦ روش ﺗﺸﺨﯿﺺ اﯾﻦ اﺳﺖ ﮐﻪ ﮐﺎرﺑﺮان ﻓﻘﻂ از وﯾﺮوسﻫﺎﯾﯽ
ﻣﺤﺎﻓﻈﺖ ﻣﯽﺷﻮﻧﺪ ﮐﻪ در آﺧﺮﯾﻦ ﻧﺴﺨﻪ ﺑﺮوزرﺳﺎﻧﯽ ﺗﻌﺮﯾﻒ وﯾﺮوس ﺗﻮﺳﻂ اﻣﻀﺎﻫﺎ ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽﺷﻮﻧﺪ و از وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ
ﻣﺤﺎﻓﻈﺖ ﻧﻤﯽﺷﻮﻧﺪ )ﺑﻪ ﺣﻤﻠﻪ ﺻﻔﺮ روز ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(.
روش دوم ﺑﺮای ﯾﺎﻓﺘﻦ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ اﮐﺘﺸﺎﻓﯽ ﻣﺒﺘﻨﯽ ﺑﺮ رﻓﺘﺎرﻫﺎی راﯾﺞ وﯾﺮوس اﺳﺖ .اﯾﻦ روش ﺗﻮاﻧﺎﯾﯽ
ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ را دارد ﮐﻪ ﻫﻨﻮز ﺷﺮﮐﺖﻫﺎی اﻣﻨﯿﺘﯽ ﺿﺪ وﯾﺮوس ﺑﺮای ﺗﻌﯿﯿﻦ اﻣﻀﺎ ﺗﻌﺮﯾﻒ ﻧﮑﺮدهاﻧﺪ ،اﻣﺎ
ﻫﻤﭽﻨﯿﻦ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻣﺜﺒﺖ ﮐﺎذب ﺑﯿﺸﺘﺮ از اﺳﺘﻔﺎده از اﻣﻀﺎﻫﺎ ﻣﯽﺷﻮد .ﻣﺜﺒﺖ ﮐﺎذب ﻣﯽﺗﻮاﻧﺪ ﻣﺨﺘﻞ ﮐﻨﻨﺪه ﺑﺎﺷﺪ ،ﺑﻪ ﺧﺼﻮص
در ﯾﮏ ﻣﺤﯿﻂ ﺗﺠﺎری ،زﯾﺮا ﻣﻤﮑﻦ اﺳﺖ ﺑﺎﻋﺚ ﺷﻮد ﺷﺮﮐﺘﯽ ﺑﻪ ﮐﺎرﮐﻨﺎن دﺳﺘﻮر دﻫﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺧﺪﻣﺎت ITﺳﯿﺴﺘﻢ وﯾﺮوسﻫﺎ را
ﺑﺮرﺳﯽ ﻧﮑﺮدهاﻧﺪ ،از ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻧﮑﻨﻨﺪ .اﯾﻦ ﻣﯽﺗﻮاﻧﺪ ﺑﺎﻋﺚ ﮐﺎﻫﺶ ﺑﻬﺮه وری ﺑﺮای ﮐﺎرﮔﺮان ﻋﺎدی ﺷﻮد.
ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﯾﺠﺎد ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی ﻣﻨﻈﻢ از دادهﻫﺎ )و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ( ﺑﺮ روی رﺳﺎﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ ،آﺳﯿﺐﻫﺎی وارد ﺷﺪه
ﺗﻮﺳﻂ وﯾﺮوسﻫﺎ را ﮐﺎﻫﺶ داده ،ﮐﻪ ﯾﺎ ﺑﺪون اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺴﺘﻨﺪ )ﺑﯿﺸﺘﺮ اوﻗﺎت ،ﻣﺎﻧﻨﺪ ﻫﺎرد دﯾﺴﮏ( ،ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ ﺑﺎﺷﺪ
ﯾﺎ ﺧﯿﺮ .ﺑﻪ دﻻﯾﻞ دﯾﮕﺮ ﻣﺎﻧﻨﺪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﻓﺎﯾﻠﻬﺎی ﻣﺨﺘﻠﻒ در دﺳﺘﺮس اﺳﺖ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ،اﮔﺮ دادهﻫﺎ از ﻃﺮﯾﻖ وﯾﺮوس
از ﺑﯿﻦ ﺑﺮوﻧﺪ ،ﻣﯽﺗﻮان دوﺑﺎره ﺑﺎ اﺳﺘﻔﺎده از ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن )ﮐﻪ اﻣﯿﺪوارم اﺧﯿﺮ ﺑﺎﺷﺪ( دوﺑﺎره ﺷﺮوع ﺷﻮد .اﮔﺮ ﺟﻠﺴﻪ
ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی در رﺳﺎﻧﻪﻫﺎی ﻧﻮری ﻣﺎﻧﻨﺪ CDو DVDﺑﺴﺘﻪ ﺑﺎﺷﺪ ،ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ ﻣﯽﺷﻮد و دﯾﮕﺮ ﻧﻤﯽﺗﻮاﻧﺪ ﺗﺤﺖ ﺗﺄﺛﯿﺮ وﯾﺮوس
ﻗﺮار ﮔﯿﺮد )ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ وﯾﺮوس ﯾﺎ ﭘﺮوﻧﺪه آﻟﻮده ﺑﺮ روی CD / DVDﮐﭙﯽ ﻧﺸﺪهاﺳﺖ( .ﺑﻪ ﻫﻤﯿﻦ ﺗﺮﺗﯿﺐ ،در ﺻﻮرت ﻏﯿﺮﻗﺎﺑﻞ
اﺳﺘﻔﺎده ﺑﻮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻧﺼﺐ ﺷﺪه ،ﻣﯽﺗﻮان از ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روی CDﻗﺎﺑﻞ ﺑﻮت اﺳﺘﻔﺎده ﮐﺮد .ﺗﻬﯿﻪ ﭘﺸﺘﯿﺒﺎن از
رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺣﻤﻞ ﻗﺒﻞ از ﺗﺮﻣﯿﻢ ﺑﺎﯾﺪ ﺑﺎ دﻗﺖ ﺑﺮرﺳﯽ ﺷﻮد .ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل وﯾﺮوس Gammimaاز ﻃﺮﯾﻖ دراﯾﻮﻫﺎی ﻓﻠﺶ
ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ ﭘﺨﺶ ﻣﯽﺷﻮد.
ﺣﺬف وﯾﺮوس
ﺑﺴﯿﺎری از وب ﺳﺎﯾﺖﻫﺎ ﮐﻪ ﺗﻮﺳﻂ ﺷﺮﮐﺖﻫﺎی ﻧﺮماﻓﺰاری آﻧﺘﯽ وﯾﺮوس اداره ﻣﯽﺷﻮﻧﺪ ،اﺳﮑﻦ وﯾﺮوس آﻧﻼﯾﻦ راﯾﮕﺎن را اراﺋﻪ
ﻣﯽدﻫﻨﺪ ،ﺑﺎ اﻣﮑﺎﻧﺎت ﻣﺤﺪود ﺗﻤﯿﺰ ﮐﺮدن )از ﻫﻤﻪ اﯾﻨﻬﺎ ،ﻫﺪف وب ﺳﺎﯾﺖﻫﺎ ﻓﺮوش ﻣﺤﺼﻮﻻت و ﺧﺪﻣﺎت ﺿﺪ وﯾﺮوس اﺳﺖ(.
ﺑﺮﺧﯽ از وب ﺳﺎﯾﺘﻬﺎ -ﻣﺎﻧﻨﺪ ﺷﺮﮐﺖ ﺗﺎﺑﻌﻪ - Google VirusTotal comﺑﻪ ﮐﺎرﺑﺮان اﻣﮑﺎن ﻣﯽدﻫﻨﺪ ﺗﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﭘﺮوﻧﺪه
ﻣﺸﮑﻮک را ﺗﻮﺳﻂ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس در ﯾﮏ ﻋﻤﻞ ﺑﺎرﮔﯿﺮی و ﺑﺎرﮔﯿﺮی ﮐﻨﻨﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﭼﻨﺪﯾﻦ ﻧﺮماﻓﺰار ﺿﺪ
وﯾﺮوس ﻗﺎدر ﺑﻪ ﺻﻮرت راﯾﮕﺎن از اﯾﻨﺘﺮﻧﺖ ﺑﺎرﮔﯿﺮی ﻣﯽﺷﻮد )ﻣﻌﻤﻮﻻً ﻣﺤﺪود ﺑﻪ اﺳﺘﻔﺎده ﻏﯿﺮ ﺗﺠﺎری( .ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﯾﮏ اﺑﺰار
ﺿﺪ وﯾﺮوس راﯾﮕﺎن اﺧﺘﯿﺎری ﺑﻪ ﻧﺎم ،Microsoft Security Essentialsﯾﮏ اﺑﺰار ﺣﺬف ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب وﯾﻨﺪوز را
ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از رژﯾﻢ ﺑﻪﻃﻮر ﻣﻨﻈﻢ ﺑﺮوزرﺳﺎﻧﯽ وﯾﻨﺪوز ﺑﻪ روز ﻣﯽﺷﻮد ،اراﺋﻪ ﻣﯽدﻫﺪ و ﯾﮏ اﺑﺰار ﺿﺪ وﯾﺮوس ﻣﺨﺮب
و وز ۸ ﻮل آﻧ و و وز ﺷ ا و وز اﻓ ﮐ ) ﺬف اﻓﺰا ( ﻗ ﻗ
ﻗﺪﯾﻤﯽ )ﺣﺬف ﺑﺪاﻓﺰار( ﻗﺪﯾﻤﯽ وﯾﻨﺪوز ﻣﺪاﻓﻊ ﮐﻪ ﺑﻪ روز ﺷﺪهاﺳﺖ ﻣﺤﺼﻮل آﻧﺘﯽ وﯾﺮوس در وﯾﻨﺪوز ۸
ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ و ﺳﺎﯾﺮ اﺑﺰارﻫﺎی ﻣﻬﻢ Windowsﻣﺎﻧﻨﺪ Task Managerو CMDرا ﻏﯿﺮﻓﻌﺎل ﻣﯽﮐﻨﻨﺪ.
ﻧﻤﻮﻧﻪ ای از وﯾﺮوس ﮐﻪ اﯾﻦ ﮐﺎر را اﻧﺠﺎم ﻣﯽدﻫﺪ CiaDoorاﺳﺖ .ﺑﺴﯿﺎری از اﯾﻦ وﯾﺮوسﻫﺎ ﺑﺎ راه اﻧﺪازی ﻣﺠﺪد راﯾﺎﻧﻪ ،وارد
ﮐﺮدن ﺣﺎﻟﺖ اﯾﻤﻦ وﯾﻨﺪوز ﺑﺎ ﺷﺒﮑﻪ ﺳﺎزی ،و ﺳﭙﺲ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎی ﺳﯿﺴﺘﻢ ﯾﺎ Microsoft Security Scanner
ﻣﯽﺗﻮاﻧﻨﺪ از ﺑﯿﻦ ﺑﺮوﻧﺪ .ﺑﺎزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ در وﯾﻨﺪوز ﻣﻦ ،وﯾﻨﺪوز ،XPوﯾﻨﺪوز وﯾﺴﺘﺎ و وﯾﻨﺪوز ۷ﻣﯽﺗﻮاﻧﻨﺪ رﺟﯿﺴﺘﺮی و
ﭘﺮوﻧﺪهﻫﺎی ﻣﻬﻢ ﺳﯿﺴﺘﻢ را ﺑﻪ ﯾﮏ ﺑﺎزرﺳﯽ ﻗﺒﻠﯽ ﺑﺎزﮔﺮداﻧﺪ .ﻏﺎﻟﺒﺎً وﯾﺮوس ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﮐﻪ ﺳﯿﺴﺘﻢ آوﯾﺰان ﺷﻮد ﯾﺎ ﯾﺦ ﺑﺰﻧﺪ ،و
راه اﻧﺪازی ﻣﺠﺪد ﺳﺨﺖ ﺑﻌﺪی ﺑﺎﻋﺚ ﺷﻮد ﮐﻪ ﻧﻘﻄﻪ ﻧﻘﺺ ﺳﯿﺴﺘﻢ از ﻫﻤﺎن روز ﺧﺮاب ﺷﻮد .ﺑﺎزﮔﺮداﻧﺪن اﻣﺘﯿﺎز از روزﻫﺎی ﻗﺒﻞ
ﺑﺎﯾﺪ ﮐﺎر ﮐﻨﺪ ،ﻣﺸﺮوط ﺑﺮ اﯾﻨﮑﻪ وﯾﺮوس ﺑﺮای ﺧﺮاب ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎی ﺑﺎزﯾﺎﺑﯽ ﻃﺮاﺣﯽ ﻧﺸﺪه ﺑﺎﺷﺪ و در ﻧﻘﺎط ﺑﺎزﯾﺎﺑﯽ ﻗﺒﻠﯽ
وﺟﻮد ﻧﺪارد.
ﺟﺴﺘﺠﻮﮔﺮ ﻓﺎﯾﻞ ﺳﯿﺴﺘﻢ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ )در وﯾﻨﺪوز ۷و ﺑﻌﺪ از آن ﺑﻬﺒﻮد ﯾﺎﻓﺘﻪاﺳﺖ( ﻣﯽﺗﻮاﻧﺪ ﺑﺮای ﺑﺮرﺳﯽ و ﺗﻌﻤﯿﺮ ﻓﺎﯾﻞﻫﺎی
ﺧﺮاب ﺳﯿﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮد .ﺑﺎزﯾﺎﺑﯽ ﯾﮏ ﻧﺴﺨﻪ اوﻟﯿﻪ ﺗﻤﯿﺰ )ﺑﺪون وﯾﺮوس( از ﮐﻞ ﭘﺎرﺗﯿﺸﻦ از ﯾﮏ دﯾﺴﮏ ﮐﻠﻮن ﺷﺪه ،ﯾﮏ
ﺗﺼﻮﯾﺮ دﯾﺴﮏ ،ﯾﺎ ﯾﮏ ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن از آن ﯾﮑﯽ از راه ﺣﻞ ﻫﺎﺳﺖ .ﺑﺎزﯾﺎﺑﯽ دﯾﺴﮏ ﭘﺸﺘﯿﺒﺎن ﻗﺒﻠﯽ ﺗﺼﻮﯾﺮ ﻧﺴﺒﺘﺎً ﺳﺎده اﺳﺖ،
ﻣﻌﻤﻮﻻً ﻫﺮﮔﻮﻧﻪ ﺣﺬف ﺑﺪاﻓﺰار ،و ﻣﻤﮑﻦ اﺳﺖ ﺳﺮﯾﻌﺘﺮ از ﺿﺪ ﻋﻔﻮﻧﯽ ﮐﺮدن راﯾﺎﻧﻪ ﯾﺎ ﻧﺼﺐ ﻣﺠﺪد و ﺗﻨﻈﯿﻢ ﻣﺠﺪد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ
و ﺑﺮﻧﺎﻣﻪﻫﺎ از اﺑﺘﺪا ،ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ زﯾﺮ آورده ﺷﺪهاﺳﺖ ،ﺳﭙﺲ ﺗﻨﻈﯿﻤﺎت ﺑﺮﮔﺰﯾﺪه ﮐﺎرﺑﺮ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿﺪ .ﻧﺼﺐ ﻣﺠﺪد
ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روش دﯾﮕﺮی ﺑﺮای از ﺑﯿﻦ ﺑﺮدن وﯾﺮوس اﺳﺖ .ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﺳﺘﻔﺎده از ﺑﻮت ﺷﺪن از ﺳﯽ دی زﻧﺪه ،ﯾﺎ ﮐﭙﯽ ﮐﺮدن
ﻫﺎرد ﺑﻪ راﯾﺎﻧﻪ دﯾﮕﺮ و ﺑﻮت ﮐﺮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ راﯾﺎﻧﻪ دوم ،ﮐﭙﯽﻫﺎی دادهﻫﺎی ﮐﺎرﺑﺮی اﺳﺎﺳﯽ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿﺪ ،ﺑﺎ اﯾﻦ ﮐﺎر ﺑﺴﯿﺎر
ﻣﺮاﻗﺐ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﺎ اﺟﺮای ﻫﺮﮔﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ آﻟﻮده روی آن ،آﻟﻮده ﺑﻪ آن راﯾﺎﻧﻪ ﻧﺸﻮﯾﺪ .دراﯾﻮ اﺻﻠﯽ ﺳﭙﺲ ﻫﺎرد دﯾﺴﮏ اﺻﻠﯽ ﻗﺎﺑﻞ
ﺗﻐﯿﯿﺮ ﻣﺠﺪد اﺳﺖ و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﮐﻠﯿﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻧﺼﺐ ﺷﺪه از رﺳﺎﻧﻪ اﺻﻠﯽ .ﭘﺲ از ﺗﺮﻣﯿﻢ ﺳﯿﺴﺘﻢ ،ﺑﺎﯾﺪ اﻗﺪاﻣﺎت اﺣﺘﯿﺎﻃﯽ
ً
ﻣﺠﺪدا از ﻫﺮﮔﻮﻧﻪ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ ﺑﺎزﯾﺎﺑﯽ ﺷﺪه ﺟﻠﻮﮔﯿﺮی ﮐﻨﯿﺪ. ﺻﻮرت ﮔﯿﺮد ﺗﺎ
وﯾﺮوسﻫﺎ و اﯾﻨﺘﺮﻧﺖ
ﻗﺒﻞ از ﮔﺴﺘﺮده ﺷﺪن ﺷﺒﮑﻪﻫﺎی راﯾﺎﻧﻪ ای ،ﺑﯿﺸﺘﺮ وﯾﺮوسﻫﺎ در رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ ،ﺑﻪ وﯾﮋه ﻓﻼﭘﯽ دﯾﺴﮏﻫﺎ ﭘﺨﺶ
ﻣﯽﺷﻮﻧﺪ .در اواﯾﻞ راﯾﺎﻧﻪ ﺷﺨﺼﯽ ،ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان ﻣﺮﺗﺒﺎً اﻃﻼﻋﺎت و ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ را در ﻣﻮرد ﻓﻼﭘﯽﻫﺎ رد و ﺑﺪل ﻣﯽﮐﺮدﻧﺪ.
ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎ آﻟﻮده ﮐﺮدن ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﮐﻪ در اﯾﻦ دﯾﺴﮏﻫﺎ ذﺧﯿﺮه ﺷﺪهاﻧﺪ ،ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﻨﺪ ،در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﺧﯽ دﯾﮕﺮ ﺧﻮد
را در ﺑﺨﺶ دﯾﺴﮏ دﯾﺴﮏ ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ،و اﯾﻦ اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﺷﻮد ﮐﻪ در ﺻﻮرت ﺑﻮت ﺷﺪن ﮐﺎرﺑﺮ راﯾﺎﻧﻪ از دﯾﺴﮏ،
ﻣﻌﻤﻮﻻً ﻧﺎﺧﻮاﺳﺘﻪ ،آﻧﻬﺎ را اﺟﺮا ﻣﯽﮐﻨﯿﻢ .اﮔﺮ ﺷﺨﺼﯽ در دراﯾﻮ ﻣﺎﻧﺪه ﺑﻮد ،راﯾﺎﻧﻪﻫﺎی ﺷﺨﺼﯽ ﻋﺼﺮ ﺳﻌﯽ ﻣﯽﮐﺮدﻧﺪ اﺑﺘﺪا از ﯾﮏ
ﻓﻼﭘﯽ ﺑﻮت ﺷﻮﻧﺪ .ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﻓﻼﭘﯽ دﯾﺴﮏﻫﺎ از ﮐﺎر ﺑﯿﻔﺘﻨﺪ ،اﯾﻦ ﻣﻮﻓﻖﺗﺮﯾﻦ اﺳﺘﺮاﺗﮋی ﻋﻔﻮﻧﺖ ﺑﻮد و وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت
ﻣﺘﺪاولﺗﺮﯾﻦ ﺳﺎلﻫﺎ در وﺣﺸﯽ ﺑﻮدﻧﺪ .وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﺳﻨﺘﯽ در دﻫﻪ ۱۹۸۰ﭘﺪﯾﺪار ﺷﺪﻧﺪ ﮐﻪ ﺑﺎ ﮔﺴﺘﺮش راﯾﺎﻧﻪﻫﺎی
ﺷﺨﺼﯽ و اﻓﺰاﯾﺶ ﻧﺘﯿﺠﻪ آن در ﺳﯿﺴﺘﻢ ﺑﻮﻟﺘﻦ ﺑﻮرد ) ،(BBSاﺳﺘﻔﺎده ﻣﻮدم و ﺑﻪ اﺷﺘﺮاک ﮔﺬاری ﻧﺮماﻓﺰار اﯾﺠﺎد ﺷﺪهاﺳﺖ .ﺑﻪ
اﺷﺘﺮاک ﮔﺬاری ﻧﺮماﻓﺰار ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺎﺑﻠﻮی اﻋﻼﻧﺎت ﻣﺴﺘﻘﯿﻤﺎً در ﮔﺴﺘﺮش ﺑﺮﻧﺎﻣﻪﻫﺎی اﺳﺐ Trojanﻧﻘﺶ داﺷﺖ و وﯾﺮوسﻫﺎ ﺑﺮای
آﻟﻮده ﮐﺮدن ﻧﺮماﻓﺰارﻫﺎی داد و ﺳﺘﺪ راﯾﺞ ﻧﻮﺷﺘﻨﺪ .ﻧﺮماﻓﺰارﻫﺎی Sharewareو bootlegﺑﺮدارﻫﺎی ﯾﮑﺴﺎن ﻣﺸﺘﺮک ﺑﺮای
وﯾﺮوﺳﻬﺎی BBSsﺑﻮدﻧﺪ .وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺎ آﻟﻮده ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ ﺷﺒﮑﻪ ﯾﺎ ﯾﮏ ﺳﯿﺴﺘﻢ ﭘﺮوﻧﺪه ای ﮐﻪ
ﺑﻪ راﯾﺎﻧﻪﻫﺎی دﯾﮕﺮ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽﮐﻨﻨﺪ ،ﺷﺎﻧﺲ ﺧﻮد را در ﺳﺎﯾﺮ راﯾﺎﻧﻪﻫﺎ اﻓﺰاﯾﺶ دﻫﻨﺪ.
وﯾﺮوﺳﻬﺎی ﻣﺎﮐﺮو از اواﺳﻂ دﻫﻪ ۱۹۹۰ﻣﺘﺪاول ﺷﺪهاﻧﺪ .ﺑﯿﺸﺘﺮ اﯾﻦ وﯾﺮوسﻫﺎ ﺑﻪ زﺑﺎنﻫﺎی اﺳﮑﺮﯾﭙﺖ ﻧﻮﯾﺴﯽ ﺑﺮای ﺑﺮﻧﺎﻣﻪﻫﺎی
ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﻣﺎﻧﻨﺪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد و ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﮐﺴﻞ ﻧﻮﺷﺘﻪ ﺷﺪهاﻧﺪ و ﺑﺎ آﻟﻮده ﮐﺮدن اﺳﻨﺎد و ﺻﻔﺤﻪ ﮔﺴﺘﺮده در
ﺳﺮاﺳﺮ Microsoft Officeﭘﺨﺶ ﻣﯽﺷﻮﻧﺪ .از آﻧﺠﺎ ﮐﻪ Wordو Excelﺑﺮای Mac OSﻧﯿﺰ در دﺳﺘﺮس ﺑﻮدﻧﺪ ،ﺑﯿﺸﺘﺮ
آﻧﻬﺎ ﻧﯿﺰ ﻣﯽﺗﻮاﻧﻨﺪ در راﯾﺎﻧﻪﻫﺎی Macintoshﭘﺨﺶ ﺷﻮﻧﺪ .اﮔﺮﭼﻪ ﺑﯿﺸﺘﺮ اﯾﻦ وﯾﺮوسﻫﺎ ﺗﻮاﻧﺎﯾﯽ ارﺳﺎل ﭘﯿﺎمﻫﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ
آﻟﻮده را ﻧﺪارﻧﺪ ،اﻣﺎ وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ از راﺑﻂ ﮐﺎرﺑﺮی ﻣﺪل (Outlook Component Object Model (COMاﺳﺘﻔﺎده
ﮐﺮدﻧﺪ .ﺑﺮﺧﯽ ﻧﺴﺨﻪﻫﺎی ﻗﺪﯾﻤﯽ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد ﺑﻪ ﻣﺎﮐﺮو اﺟﺎزه ﻣﯽدﻫﺪ ﺗﺎ ﺧﻮد را ﺑﺎ ﺧﻄﻮط ﺧﺎﻟﯽ اﺿﺎﻓﯽ ﺗﮑﺮار ﮐﻨﺪ .اﮔﺮ دو
وﯾﺮوس ﻣﺎﮐﺮو ﺑﻪﻃﻮر ﻫﻤﺰﻣﺎن ﯾﮏ ﺳﻨﺪ را آﻟﻮده ﮐﻨﻨﺪ ،ﺗﺮﮐﯿﺐ اﯾﻦ دو اﮔﺮ ﺑﻪ ﺻﻮرت ﺧﻮد ﺗﮑﺮاری ﺑﺎﺷﺪ ،ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ
ﺟﻔﺖﮔﯿﺮی از اﯾﻦ دو ﻇﺎﻫﺮ ﺷﻮد و اﺣﺘﻤﺎﻻً ﺑﻪ ﻋﻨﻮان ﯾﮏ وﯾﺮوس ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد از واﻟﺪﯾﻦ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد.
ﯾﮏ وﯾﺮوس ﻫﻤﭽﻨﯿﻦ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﻟﯿﻨﮏ آدرس وب را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﭘﯿﺎم ﻓﻮری ﺑﺮای ﮐﻠﯿﻪ ﻣﺨﺎﻃﺒﯿﻦ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل،
آدرسﻫﺎی اﯾﻤﯿﻞ دوﺳﺘﺎن و ﻫﻤﮑﺎران( ذﺧﯿﺮه ﺷﺪه در ﯾﮏ دﺳﺘﮕﺎه آﻟﻮده ارﺳﺎل ﮐﻨﺪ .اﮔﺮ ﮔﯿﺮﻧﺪه ،ﻓﮑﺮ ﮐﻨﺪ ﮐﻪ ﻟﯿﻨﮏ از ﯾﮏ
دوﺳﺖ )ﯾﮏ ﻣﻨﺒﻊ ﻗﺎﺑﻞ اﻋﺘﻤﺎد( ﭘﯿﻮﻧﺪ وب ﺳﺎﯾﺖ را دﻧﺒﺎل ﮐﺮدهاﺳﺖ ،وﯾﺮوس ﻣﯿﺰﺑﺎﻧﯽ ﺷﺪه در ﺳﺎﯾﺖ ﻣﻤﮑﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ اﯾﻦ
ﮔ it ﺎ ﺎا ﺎ ا ﺎ ا ا ا ﺎ ا آﻟ اﺎ
راﯾﺎﻧﻪ ﺟﺪﯾﺪ را آﻟﻮده ﮐﺮده و ﺑﻪ اﻧﺘﺸﺎر ﺧﻮد اداﻣﻪ دﻫﺪ .وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ cross-siteﮔﺴﺘﺮش
ﯾﺎﻓﺘﻪاﻧﺪ ،ﺑﺮای اوﻟﯿﻦ ﺑﺎر در ﺳﺎل ۲۰۰۲ﮔﺰارش ﺷﺪ ،و در ﺳﺎل ۲۰۰۵ﺗﻮﺳﻂ داﻧﺸﮕﺎهﻫﺎ ﻧﺸﺎن داده ﺷﺪ .ﭼﻨﺪﯾﻦ ﻣﻮرد از
وﯾﺮوسﻫﺎی ﮐﺮاس ﺳﺎﯾﺖ در ﺳﻄﺢ وﺣﺸﯽ وﺟﻮد داﺷﺘﻪاﺳﺖ و از وب ﺳﺎﯾﺖﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ) MySpaceﺑﺎ ﮐﺮم (Samy
اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ؛ و ﯾﺎﻫﻮ!
ﺟﺴﺘﺎرﻫﺎی واﺑﺴﺘﻪ
در وﯾﮑﯽاﻧﺒﺎر ﭘﺮوﻧﺪهﻫﺎﯾﯽ درﺑﺎر ٔه ﺿﺪوﯾﺮوس )راﯾﺎﻧﻪ(
وﯾﺮوس راﯾﺎﻧﻪای ﻣﻮﺟﻮد اﺳﺖ.
اﻣﻀﺎی وﯾﺮوس )راﯾﺎﻧﻪ(
ﺑﺎت ﻧﺖ
اﻣﻨﯿﺖ راﯾﺎﻧﻪ
ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی و ﺑﺎزﯾﺎﺑﯽ
ﺑﺪاﻓﺰار
ﮐﯽﻻﮔﺮ
اﺳﭙﻢ
ﺗﺮوﺟﺎن )راﯾﺎﻧﻪ(
زاﻣﺒﯽ )راﯾﺎﻧﻪ(
ﻣﻨﺎﺑﻊ
»وﯾﺮوس« ]راﯾﺎﻧﻪ و ﻓﻨﺎوری اﻃﻼﻋﺎت[ ﻫﻢارزِ » virus؛ ﻣﻨﺒﻊ :ﮔﺮوه واژهﮔﺰﯾﻨﯽ )/https://apll irواژهE2%80%8C%
ﮔﺰﯾﻨﯽ (/ﺟﻮاد ﻣﯿﺮﺷﮑﺎری ،وﯾﺮاﺳﺘﺎر .دﻓﺘﺮ ﭼﻬﺎرم ﻓﺮﻫﻨﮓ واژهﻫﺎی ﻣﺼﻮب ﻓﺮﻫﻨﮕﺴﺘﺎن .ﺗﻬﺮان :اﻧﺘﺸﺎرات ﻓﺮﻫﻨﮕﺴﺘﺎن زﺑﺎن
ﺳﺮواژه وﯾﺮوس(
ٔ و ادب ﻓﺎرﺳﯽ ﺷﺎﺑﮏ ) ۹۶۴-۷۵۳۱-۵۹-۱ذﯾﻞ
https://en wikipedia org/wiki/Computer_virus
ﻫﻤﻪ ﻧﻮﺷﺘﻪﻫﺎ ﺗﺤﺖ ﻣﺠﻮز Creative Commons Attribution/Share-Alikeدر دﺳﺘﺮس اﺳﺖ؛ ﺑﺮای ﺟﺰﺋﯿﺎت ﺑﯿﺸﺘﺮ ﺷﺮاﯾﻂ اﺳﺘﻔﺎده را ﺑﺨﻮاﻧﯿﺪ.
ٔ
وﯾﮑﯽﭘﺪﯾﺎ® ﻋﻼﻣﺘﯽ ﺗﺠﺎری ﻣﺘﻌﻠﻖ ﺑﻪ ﺳﺎزﻣﺎن ﻏﯿﺮاﻧﺘﻔﺎﻋﯽ ﺑﻨﯿﺎد وﯾﮑﯽﻣﺪﯾﺎ اﺳﺖ.