You are on page 1of 14

‫وﯾﺮوس راﯾﺎﻧﻪای‬

‫داﻧﺸﻨﺎﻣﻪ آزاد‬
‫ٔ‬ ‫از وﯾﮑﯽﭘﺪﯾﺎ‪،‬‬

‫اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﺨﺸﯽ اﺳﺖ درﺑﺎره‬


‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬
‫اﻣﻨﯿﺖ راﯾﺎﻧﻪای )ﻣﻘﺎﻟﻪ اﺻﻠﯽ(‬
‫ردهﻫﺎی ﻣﺮﺗﺒﻂ ﺑﻪ اﻣﻨﯿﺖ‬
‫اﻣﻨﯿﺖ اﯾﻨﺘﺮﻧﺖ‬
‫ﺟﻨﮓ ﻣﺠﺎزی‬
‫اﻣﻨﯿﺖ راﯾﺎﻧﻪ‬
‫ﻣﻮﺑﺎﯾﻞ ﺳﮑﻮرﯾﺘﯽ‬
‫اﻣﻨﯿﺖ ﺷﺒﮑﻪ‬
‫ﺗﻬﺪﯾﺪات‬
‫ﺟﺮاﯾﻢ ﻣﺠﺎزی‬
‫آﺳﯿﺐﭘﺬﯾﺮی‬
‫ﺷﻨﻮد‬
‫ﺑﺪاﻓﺰار‬
‫ﺟﺎﺳﻮساﻓﺰار‬
‫ﺑﺎجاﻓﺰار‬
‫ﺗﺮوﺟﺎن‬
‫وﯾﺮوسﻫﺎ‬
‫ﮐﺮم راﯾﺎﻧﻪای‬
‫روتﮐﯿﺖﻫﺎ‬
‫روتﮐﯿﺖ‬
‫ﮐﯽﻻﮔﺮﻫﺎ‬
‫ﺗﺮاشدادن داده‬
‫اﮐﺴﭙﻠﻮﯾﺖ‬
‫درب ﭘﺸﺘﯽ‬
‫ﺑﻤﺐ ﻣﻨﻄﻘﯽ‬
‫‪Payloads‬‬
‫ﺣﻤﻠﻪ ﻣﺤﺮومﺳﺎزی از ﺳﺮوﯾﺲ‬
‫ﻣﺤﺎﻓﻈﺖ‬
‫ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ در راﯾﺎﻧﻪ‬
‫اﻣﻨﯿﺖ ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﺎرﺑﺮدی‬

‫ﻧﺮماﻓﺰار ﺿﺪوﯾﺮوس‬
‫ﮐﺪﻧﻮﯾﺴﯽ اﻣﻦ‬
‫‪Security by design‬‬
‫‪Secure operating systems‬‬
‫اﺻﺎﻟﺖﺳﻨﺠﯽ‬

‫اﺣﺮاز ﻫﻮﯾﺖ ﭼﻨﺪ ﻋﺎﻣﻠﯽ )‪(MFA‬‬


‫ﮐﺴﺐ اﺟﺎزه‬
‫‪Data-centric security‬‬
‫رﻣﺰﮔﺬاری‬
‫دﯾﻮار آﺗﺶ‬
‫ﺳﺎﻣﺎﻧﻪ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ‬
‫‪Mobile secure gateway‬‬

‫وﯾﺮوس]‪ [۱‬راﯾﺎﻧﻪای )ﺑﻪ اﻧﮕﻠﯿﺴﯽ‪ (Computer virus :‬ﻧﻮﻋﯽ ﺑﺮﻧﺎﻣﻪ راﯾﺎﻧﻪ‬


‫ای اﺳﺖ ﮐﻪ در ﻫﻨﮕﺎم اﺟﺮای ﺑﺮﻧﺎﻣﻪ‪ ،‬ﺑﺎ اﺻﻼح ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺎﻧﻪ ای و وارد‬
‫ﮐﺮدن ﮐﺪ ﻣﺨﺼﻮص ﺑﻪ ﺧﻮد‪ ،‬ﺧﻮد را ﺗﮑﺮار ﻣﯽﮐﻨﺪ‪ .‬ﻫﻨﮕﺎﻣﯽ ﮐﻪ اﯾﻦ ﺗﮑﺜﯿﺮ‬
‫ﻣﻮﻓﻘﯿﺖآﻣﯿﺰ ﺑﺎﺷﺪ‪ ،‬ﮔﻔﺘﻪ ﻣﯽﺷﻮد ﻣﻨﺎﻃﻖ آﺳﯿﺐ دﯾﺪه ﺑﻪ وﯾﺮوس راﯾﺎﻧﻪ ای آﻟﻮده‬
‫ﻣﯽﺷﻮﻧﺪ‪.‬‬

‫ﻧﻮﯾﺴﻨﺪﮔﺎن وﯾﺮوس از ﻓﺮﯾﺐﻫﺎی ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ و از‬


‫داﻧﺶ دﻗﯿﻖ در ﻣﻮرد آﺳﯿﺐ ﭘﺬﯾﺮیﻫﺎی اﻣﻨﯿﺘﯽ ﺑﺮای اﺑﺘﻼ ﺑﻪ ﺳﯿﺴﺘﻢﻫﺎ و ﺷﯿﻮع‬
‫زﺑﺎﻟﻪ ﺷﺎﻧﺰدﻫﯽ از ﮐﺮم ﺑﻠﺴﺘﺮ‪ ،‬ﮐﻪ ﻧﺸﺎندﻫﻨﺪه‬
‫وﯾﺮوس اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬اﮐﺜﺮﯾﺖ ﻗﺮﯾﺐ ﺑﻪ اﺗﻔﺎق وﯾﺮوسﻫﺎ ﺳﯿﺴﺘﻢﻫﺎی‬
‫ﭘﯿﺎﻣﯽ ﺑﺮای ﺑﯿﻞ ﮔﯿﺘﺲ ﺑﻨﯿﺎﻧﮕﺬار ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ‬
‫ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ وﯾﻨﺪوز را ﺗﻬﺪﯾﺪ ﻣﯽﮐﻨﻨﺪ و ﻣﮑﺎﻧﯿﺴﻢﻫﺎی ﻣﺘﻨﻮﻋﯽ را ﺑﺮای آﻟﻮده‬
‫ﺗﻮﺳﻂ ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺲ ﮐﺮم اﺳﺖ‪.‬‬
‫ﮐﺮدن ﻣﯿﺰﺑﺎن ﺟﺪﯾﺪ ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ‪ ،‬و اﻏﻠﺐ ﺑﺎ اﺳﺘﻔﺎده از اﺳﺘﺮاﺗﮋیﻫﺎی ﭘﯿﭽﯿﺪه‬
‫ﺿﺪ ردﯾﺎﺑﯽ ‪ /‬ﻣﺨﻔﯿﮑﺎری ﺑﺮای ﻓﺮار از ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪.‬‬
‫اﻧﮕﯿﺰهﻫﺎی اﯾﺠﺎد وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺷﺎﻣﻞ ﮐﺴﺐ ﺳﻮد ﯾﺎ ﻣﻮارد ﺳﯿﺎﺳﯽ ﺑﺎﺷﺪ‪.‬‬

‫در ﺣﺎل ﺣﺎﺿﺮ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﺳﺎﻻﻧﻪ ﻣﯿﻠﯿﺎردﻫﺎ دﻻر ﺧﺴﺎرت اﻗﺘﺼﺎدی وارد ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻋﻠﺖ آن ﺧﺮاﺑﯽ ﺳﯿﺴﺘﻢ‪ ،‬ﻫﺪر‬
‫رﻓﺘﻦ ﻣﻨﺎﺑﻊ راﯾﺎﻧﻪ ای‪ ،‬ﺧﺮاب ﮐﺮدن اﻃﻼﻋﺎت‪ ،‬اﻓﺰاﯾﺶ ﻫﺰﯾﻨﻪﻫﺎی ﻧﮕﻬﺪاری ﯾﺎ ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﯾﺎ ﺷﺮﮐﺘﯽ اﺳﺖ‪ .‬در‬
‫ﭘﺎﺳﺦ‪ ،‬اﺑﺰارﻫﺎی ﺿﺪ وﯾﺮوس راﯾﮕﺎن و ﻣﻨﺒﻊ ﺑﺎز آزاد ﺗﻮﻟﯿﺪ ﺷﺪهاﻧﺪ‪ ،‬و ﺻﻨﻌﺘﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس‪ ،‬ﻣﺤﺎﻓﻈﺖ از‬
‫وﯾﺮوس را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢﻫﺎی ﻣﺨﺘﻠﻒ ﻋﻤﻠﯿﺎﺗﯽ ﻗﺮار دادهاﺳﺖ‪ .‬از ﺳﺎل ‪ ۲۰۰۵‬ﮐﻪ اﯾﻦ ﺻﻨﻌﺖ راه اﻧﺪازی ﺷﺪهاﺳﺖ ﺗﺎ‬
‫ﺑﻪ اﻣﺮوز ﻫﯿﭻ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوﺳﯽ ﻣﻮﺟﻮد ﻧﯿﺴﺖ ﮐﻪ ﻗﺎدر ﺑﻪ ﮐﺸﻒ ﻫﻤﻪ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای )ﺑﻪ وﯾﮋه ﻧﺴﺨﻪﻫﺎی ﺟﺪﯾﺪ(‬
‫ﺑﺎﺷﺪ‪ ،‬ﻟﺬا ﻣﺤﻘﻘﺎن اﻣﻨﯿﺖ راﯾﺎﻧﻪ ﺑﻪﻃﻮر ﺟﺪی در ﺣﺎل ﺟﺴﺘﺠﻮی روشﻫﺎی ﺟﺪﯾﺪی ﻫﺴﺘﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ راه ﺣﻞﻫﺎی ﺿﺪ وﯾﺮوس‬
‫را ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ ﻣﻮﺛﺮﺗﺮ وﯾﺮوسﻫﺎی ﻧﻮﻇﻬﻮر‪ ،‬ﻗﺒﻞ از اﯾﻨﮑﻪ آﻧﻬﺎ ﺑﻪﻃﻮر ﮔﺴﺘﺮدهای در ﻣﯿﺎن ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺗﮑﺜﯿﺮ ﺷﻮﻧﺪ ﭘﯿﺪا ﮐﻨﻨﺪ‪.‬‬

‫اﺻﻄﻼح وﯾﺮوس ﻫﻤﭽﻨﯿﻦ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ اﻓﺰودﻧﯽ ﺑﺮای اﺷﺎره ﺑﻪ اﻧﻮاع دﯾﮕﺮ ﺑﺪاﻓﺰارﻫﺎ ﺳﻮءاﺳﺘﻔﺎده ﻣﯽﺷﻮد‪" .‬ﺑﺪاﻓﺰار"‬
‫ﺷﺎﻣﻞ وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﻫﻤﺮاه ﺑﺎ ﺑﺴﯿﺎری از اﺷﮑﺎل دﯾﮕﺮ ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب ﻣﺎﻧﻨﺪ "ﮐﺮﻣﻬﺎی راﯾﺎﻧﻪ ای"‪ ،‬ﺑﺎج اﻓﺰارﻫﺎ‪،‬‬
‫ﺟﺎﺳﻮس اﻓﺰارﻫﺎ‪ ،‬ﻧﺮماﻓﺰارﻫﺎی ﺗﺒﻠﯿﻐﺎﺗﯽ ﻣﺰاﺣﻢ‪ ،‬اﺳﺒﻬﺎی ﺗﺮوﺟﺎن‪ ،keyloggers , rootkits , bootkits ،‬ﻣﺨﺮب‬
‫‪ (Browser Helper Object (BHOs‬و ﺳﺎﯾﺮ ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب اﺳﺖ‪ .‬ﺑﯿﺸﺘﺮ ﺗﻬﺪﯾﺪات ﺑﺪاﻓﺰارﻫﺎی ﻓﻌﺎل در واﻗﻊ‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎی اﺳﺐ ﺗﺮوﺟﺎن ﯾﺎ ﮐﺮمﻫﺎی راﯾﺎﻧﻪ ای ﺑﻪ ﺟﺎی وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﻫﺴﺘﻨﺪ‪ .‬اﺻﻄﻼح وﯾﺮوس راﯾﺎﻧﻪ ای‪ ،‬ﮐﻪ ﺗﻮﺳﻂ ﻓﺮد‬
‫ﮐﻮﻫﻦ در ﺳﺎل ‪ ۱۹۸۵‬اﺑﺪاع ﺷﺪهاﺳﺖ‪ ،‬ﻧﺎدرﺳﺖ اﺳﺖ‪ .‬وﯾﺮوسﻫﺎ ﻣﻌﻤﻮﻻً ﻧﻮﻋﯽ ﻓﻌﺎﻟﯿﺖ ﻣﻀﺮ را ﺑﺮ روی راﯾﺎﻧﻪﻫﺎی ﻣﯿﺰﺑﺎن آﻟﻮده‬
‫ﻣﺎﻧﻨﺪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻓﻀﺎی دﯾﺴﮏ ﺳﺨﺖ ﯾﺎ واﺣﺪ ﭘﺮدازش ﻣﺮﮐﺰی )‪ ،(CPU‬دﺳﺘﺮﺳﯽ و ﺳﺮﻗﺖ اﻃﻼﻋﺎت ﺷﺨﺼﯽ )ﻣﺎﻧﻨﺪ ﺷﻤﺎره‬
‫ﮐﺎرت اﻋﺘﺒﺎری‪ ،‬ﺷﻤﺎره ﮐﺎرت ﺑﺪﻫﯽ‪ ،‬ﺷﻤﺎره ﺗﻠﻔﻦ‪ ،‬ﻧﺎم‪ ،‬و ﻏﯿﺮه( اﻧﺠﺎم ﻣﯽدﻫﻨﺪ‪ .‬آدرسﻫﺎی اﯾﻤﯿﻞ‪ ،‬رﻣﺰﻫﺎی ﻋﺒﻮر‪ ،‬اﻃﻼﻋﺎت ﺑﺎﻧﮑﯽ‪،‬‬
‫آدرس ﺧﺎﻧﻪ و ﻏﯿﺮه(‪ ،‬ﺧﺮاب ﮐﺮدن اﻃﻼﻋﺎت‪ ،‬ﻧﻤﺎﯾﺶ ﭘﯿﺎﻣﻬﺎی ﺳﯿﺎﺳﯽ‪ ،‬ﻃﻨﺰآﻣﯿﺰ ﯾﺎ ﺗﻬﺪﯾﺪآﻣﯿﺰ روی ﺻﻔﺤﻪ ﮐﺎرﺑﺮ‪ ،‬اﺳﭙﻢ ﮐﺮدن‬
‫ﻣﺨﺎﻃﺒﯿﻦ ﭘﺴﺖ اﻟﮑﺘﺮوﻧﯿﮑﯽ آﻧﻬﺎ‪ ،‬ورود ﺑﻪ ﺻﻔﺤﻪ ﮐﻠﯿﺪﻫﺎی آﻧﻬﺎ ﯾﺎ ﺣﺘﯽ اﺳﺘﻔﺎده از اﯾﻦ راﯾﺎﻧﻪ ﺑﯽ ﻓﺎﯾﺪه اﺳﺖ‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﻫﻤﻪ‬
‫وﯾﺮوسﻫﺎ دارای "‪ "payload‬ﻣﺨﺮب ﻧﯿﺴﺘﻨﺪ و ﺳﻌﯽ در ﻣﺨﻔﯽ ﮐﺮدن ﺧﻮد دارﻧﺪ‪ .‬ﻣﺸﺨﺼﻪ اﺻﻠﯽ وﯾﺮوسﻫﺎ اﯾﻦ اﺳﺖ ﮐﻪ‬
‫آﻧﻬﺎ ﺧﻮد ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺎﻧﻪ ای را ﺗﮑﺮار ﻣﯽﮐﻨﻨﺪ‪ .‬وﯾﺮوس ﮐﻪ در ﺳﻠﻮﻟﻬﺎی زﻧﺪه ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد‪.‬‬

‫ﻣﺤﺘﻮﯾﺎت‬
‫ﺗﻮﺳﻌﻪ ﺗﺎرﯾﺨﯽ‬
‫ﮐﺎرﻫﺎی اوﻟﯿﻪ داﻧﺸﮕﺎﻫﯽ در ﺑﺮﻧﺎﻣﻪﻫﺎی ﺗﮑﺮار ﺷﻮﻧﺪه‬
‫داﺳﺘﺎن ﻋﻠﻤﯽ‬

‫اوﻟﯿﻦ ﻣﺜﺎل‬

‫ﻋﻤﻠﯿﺎت و ﺗﻮاﺑﻊ‬
‫ﻗﻄﻌﺎت‬
‫ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ‬
‫ﻣﺎﺷﻪ‬
‫ﻇﺮﻓﯿﺖ ﺗﺮاﺑﺮی‬
‫ﻓﺎز‬
‫ﻣﺮﺣﻠﻪ ﺧﻔﺘﻪ‬
‫ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ‬
‫ﻣﺮﺣﻠﻪ ﺷﺮوع‬
‫ﻣﺮﺣﻠﻪ اﺟﺮا‬

‫اﻫﺪاف ﻋﻔﻮﻧﺖ و ﺗﮑﻨﯿﮏﻫﺎی ﺗﮑﺜﯿﺮ‬


‫رزﯾﺪﻧﺖ در ﻣﻘﺎﺑﻞ وﯾﺮوسﻫﺎی ﻏﯿﺮ ﻣﻘﯿﻢ‬
‫وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو‬
‫وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت‬
‫وﯾﺮوس اﯾﻤﯿﻞ‬

‫ﺗﮑﻨﯿﮏﻫﺎی ﺧﻔﺎ‬
‫ﺧﻮاﻧﺪن رﻫﮕﯿﺮی درﺧﻮاﺳﺖ‬
‫اﺻﻼح ﺧﻮد‬
‫وﯾﺮوسﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه‬
‫ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ‬
‫ﮐﺪ دﮔﺮﮔﻮﻧﯽ‬

‫آﺳﯿﺐﭘﺬﯾﺮیﻫﺎ و ﺑﺮدارﻫﺎی ﻋﻔﻮﻧﯽ‬


‫اﺷﮑﺎﻻت ﻧﺮماﻓﺰار‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و ﺷﯿﻮهﻫﺎی اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ‬
‫آﺳﯿﺐ ﭘﺬﯾﺮی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻣﺨﺘﻠﻒ‬

‫اﻗﺪاﻣﺎت ﻣﺘﻘﺎﺑﻞ‬
‫ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس‬
‫راﻫﺒﺮدﻫﺎ و روﺷﻬﺎی ﺑﺎزﯾﺎﺑﯽ‬
‫ﺣﺬف وﯾﺮوس‬
‫ﻧﺼﺐ ﻣﺠﺪد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬

‫وﯾﺮوسﻫﺎ و اﯾﻨﺘﺮﻧﺖ‬

‫وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای در ﻫﻨﺮ‬

‫ﺟﺴﺘﺎرﻫﺎی واﺑﺴﺘﻪ‬

‫ﻣﻨﺎﺑﻊ‬

‫ﺗﻮﺳﻌﻪ ﺗﺎرﯾﺨﯽ‬

‫ﮐﺎرﻫﺎی اوﻟﯿﻪ داﻧﺸﮕﺎﻫﯽ در ﺑﺮﻧﺎﻣﻪﻫﺎی ﺗﮑﺮار ﺷﻮﻧﺪه‬

‫اوﻟﯿﻦ ﮐﺎر آﮐﺎدﻣﯿﮏ در زﻣﯿﻨﻪ ﺗﺌﻮری ﺑﺮﻧﺎﻣﻪﻫﺎی ﺧﻮد ﺗﮑﺮاری راﯾﺎﻧﻪ ای در ﺳﺎل ‪ ۱۹۴۹‬ﺗﻮﺳﻂ ﺟﺎن ﻓﻮن ﻧﻮﯾﻤﺎن اﻧﺠﺎم ﺷﺪ ﮐﻪ در‬
‫ً‬
‫ﺑﻌﺪا ﺑﺎ ﻋﻨﻮان‬ ‫درﺑﺎره "ﺗﺌﻮری و ﺳﺎزﻣﺎن ﺧﻮدﮐﺎرﺳﺎزی ﺧﻮدﮐﺎر" ﺑﻪ ﺳﺨﻨﺮاﻧﯽ ﭘﺮداﺧﺖ‪ .‬ﮐﺎر ﻓﻮن ﻧﻮﯾﻤﺎن‬ ‫ٔ‬ ‫داﻧﺸﮕﺎه اﯾﻠﯿﻨﻮﯾﺰ‬
‫"ﺗﺌﻮری ﺧﻮدﮐﺎر ﺗﻮﻟﯿﺪ ﻣﺜﻞ" ﻣﻨﺘﺸﺮ ﺷﺪ‪ .‬در ﻣﻘﺎﻟﻪ ﺧﻮد ﻓﻮن ﻧﻮﯾﻤﺎن ﺗﻮﺿﯿﺢ داد ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﯽﺗﻮاﻧﺪ ﺑﺮای‬
‫ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺧﻮدش ﻃﺮاﺣﯽ ﺷﻮد‪ .‬ﻃﺮاﺣﯽ ﻓﻮن ﻧﻮﯾﻤﺎن ﺑﺮای ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺧﻮد ﺗﻮﻟﯿﺪ ﻣﺜﻞ‪ ،‬اوﻟﯿﻦ وﯾﺮوس راﯾﺎﻧﻪ ای در‬
‫ﺟﻬﺎن ﺑﻪ ﺣﺴﺎب ﻣﯽآﯾﺪ و وی ﺑﻪ ﻋﻨﻮان "ﭘﺪر" ﻧﻈﺮی وﯾﺮوسﺷﻨﺎﺳﯽ راﯾﺎﻧﻪ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﯽﺷﻮد‪ .‬در ﺳﺎل ‪ ،۱۹۷۲‬وﯾﺖ رﯾﺰاک‬
‫ﺑﻪﻃﻮر ﻣﺴﺘﻘﯿﻢ ﺑﺮ روی ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﻓﻮن ﻧﻮﯾﻤﻦ در زﻣﯿﻨﻪ ﺗﮑﺜﯿﺮ ﺧﻮد دارد‪ ،‬ﺑﻨﺎ ﮐﺮد‪ ،‬ﻣﻘﺎﻟﻪ ﺧﻮد را "ﻣﺎﺷﯿﻦﻫﺎی ﺧﻮد ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺑﺎ‬
‫اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻣﯿﻨﯿﻤﺎﻟﯿﺴﻢ" )ﺧﻮدﮐﺎر ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﺧﻮدﮐﺎر ﺑﺎ ﺣﺪاﻗﻞ ﺗﺒﺎدل اﻃﻼﻋﺎت( ﻣﻨﺘﺸﺮ ﮐﺮد‪ .‬در اﯾﻦ ﻣﻘﺎﻟﻪ ﯾﮏ وﯾﺮوس‬
‫ﮐﺎﻣﻼً ﮐﺎرﺑﺮدی ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﻪ زﺑﺎن ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ اﺳﻤﺒﻠﺮ ﺑﺮای ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪ ای ‪ SIEMENS 4004/35‬ﺷﺮح داده ﺷﺪهاﺳﺖ‪.‬‬
‫در ﺳﺎل ‪ ۱۹۸۰‬ﯾﻮرﮔﻦ ﮐﺮاوس ﭘﺎﯾﺎنﻧﺎﻣﻪ دﯾﭙﻠﻢ ﺧﻮد را "‪) "Selbstreproduktion bei Programmen‬ﺧﻮد ﺑﺎزﺗﻮﻟﯿﺪ‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎ( در داﻧﺸﮕﺎه دورﺗﻤﻮﻧﺪ ﻧﻮﺷﺖ‪ .‬در ﮐﺎر ﺧﻮد ﮐﺮاوس ﺗﺼﺮﯾﺢ ﮐﺮد ﮐﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺎﻧﻪ ای ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ روﺷﯽ ﻣﺸﺎﺑﻪ‬
‫وﯾﺮوسﻫﺎی ﺑﯿﻮﻟﻮژﯾﮑﯽ رﻓﺘﺎر ﮐﻨﻨﺪ‪[۲].‬‬

‫داﺳﺘﺎن ﻋﻠﻤﯽ‬

‫اوﻟﯿﻦ ﺗﻮﺻﯿﻒ ﺷﻨﺎﺧﺘﻪ ﺷﺪه از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺎزﺗﻮﻟﯿﺪ ﺧﻮد در داﺳﺘﺎن‪ ،‬در داﺳﺘﺎن ﮐﻮﺗﺎه ﺳﺎل ‪The Scarred Man 1970‬‬
‫ﺗﻮﺳﻂ ﮔﺮﯾﮕﻮری ﺑﻨﻔﻮرد اﺳﺖ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺑﻪ ﻧﺎم ‪ VIRUS‬را ﺗﻮﺻﯿﻒ ﻣﯽﮐﻨﺪ ﮐﻪ ﻫﻨﮕﺎم ﻧﺼﺐ ﺑﺮ روی راﯾﺎﻧﻪ ای ﺑﺎ‬
‫ﻗﺎﺑﻠﯿﺖ ﺷﻤﺎرهﮔﯿﺮی ﻣﻮدم ﺗﻠﻔﻨﯽ‪ ،‬ﺑﻪﻃﻮر ﺗﺼﺎدﻓﯽ ﺷﻤﺎرهﻫﺎی ﺗﻠﻔﻦ را ﺷﻤﺎرهﮔﯿﺮی ﻣﯽﮐﻨﺪ ﺗﺎ اﯾﻨﮑﻪ ﺑﻪ ﻣﻮدﻣﯽ ﺑﺮﺧﻮرد ﻣﯽﮐﻨﺪ ﮐﻪ‬
‫ﺗﻮﺳﻂ ﯾﮏ راﯾﺎﻧﻪ دﯾﮕﺮ ﺑﻪ آن ﭘﺎﺳﺦ داده ﻣﯽﺷﻮد و ﺳﭙﺲ ﺳﻌﯽ ﻣﯽﮐﻨﺪ راﯾﺎﻧﻪ ﭘﺎﺳﺦ دﻫﻨﺪه را ﺑﺎ ﺑﺮﻧﺎﻣﻪ ﺧﻮد ﺑﺮﻧﺎﻣﻪرﯾﺰی ﮐﻨﺪ‪،‬‬
‫ﺑﻪ ﻃﻮری ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ دوم ﻧﯿﺰ ﺑﺎ ﺟﺴﺘﺠﻮی ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﮕﺮی ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﺷﻤﺎرهﮔﯿﺮی ﮐﻨﺪ‪ ،‬ﺷﻤﺎرهﮔﯿﺮی ﺗﺼﺎدﻓﯽ را ﺷﺮوع‬
‫ﻣﯽﮐﻨﺪ‪ .‬اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﺳﺮﻋﺖ از ﻃﺮﯾﻖ راﯾﺎﻧﻪﻫﺎی ﻣﺴﺘﻌﺪ ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﺪ و ﻓﻘﻂ ﺑﺎ ﺑﺮﻧﺎﻣﻪ دﯾﮕﺮی ﺑﻪ ﻧﺎم ‪ VACCINE‬ﻗﺎﺑﻞ‬
‫ﻣﻘﺎﺑﻠﻪ اﺳﺖ‪.‬‬

‫اﯾﻦ اﯾﺪه در دو رﻣﺎن ‪ ۱۹۷۲‬ﺑﺎ ﻧﺎم ‪ HARLIE One‬ﺗﻮﺳﻂ ‪ David Gerrold‬و ‪ The Terminal Man‬ﺗﻮﺳﻂ ﻣﺎﯾﮑﻞ‬
‫ﮐﺮﯾﭽﺘﻮن ﺑﯿﺸﺘﺮ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار ﮔﺮﻓﺖ و ﻣﻮﺿﻮع اﺻﻠﯽ رﻣﺎن ﺳﺎل ‪ ۱۹۷۵‬ﺗﻮﺳﻂ ‪ The Shockwave Rider‬ﺗﻮﺳﻂ ﺟﺎن‬
‫ﺑﺮوﻧﺮ ﺷﺪ‪.‬‬

‫ﻓﯿﻠﻢ ﻋﻠﻤﯽ ﺗﺨﯿﻠﯽ ﻣﺎﯾﮑﻞ ﮐﺮﯾﭽﺘﻮن در ﺳﺎل ‪ Westworld 1973‬در اﺑﺘﺪای ﻣﻄﺎﻟﻌﻪ ﺑﻪ ﻣﻔﻬﻮم وﯾﺮوس راﯾﺎﻧﻪ ای اﺷﺎره ﮐﺮد‪،‬‬
‫ﮐﻪ ﯾﮏ ﻣﻮﺿﻮع اﺻﻠﯽ ﻧﻘﺸﻪ اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ ﻣﯽﺷﻮد آﻧﺪروﺋﯿﺪﻫﺎ آﻣﻮک را اﺟﺮا ﮐﻨﻨﺪ‪ .‬ﺷﺨﺼﯿﺖ آﻟﻦ اوﭘﻨﻬﺎﯾﻤﺮ ﺑﺎ ﺑﯿﺎن اﯾﻦ ﻣﻄﻠﺐ‬
‫ﮐﻪ » در اﯾﻨﺠﺎ اﻟﮕﻮی روﺷﻨﯽ وﺟﻮد دارد ﮐﻪ ﻧﺸﺎن از ﻗﯿﺎس ﯾﮏ روﻧﺪ ﺑﯿﻤﺎریﻫﺎی ﻋﻔﻮﻧﯽ دارد و از ﯾﮏ ﻣﻨﻄﻘﻪ ﺑﻪ ﻣﻨﻄﻘﻪ دﯾﮕﺮ‬
‫ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﺪ‪ .‬در ﻣﻮرد اﯾﻦ ﭘﺎﺳﺦﻫﺎ آﻣﺪهاﺳﺖ‪ :‬ﺷﺎﯾﺪ ﺷﺒﺎﻫﺖﻫﺎی ﺳﻄﺤﯽ ﺑﺎ ﺑﯿﻤﺎری وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ و ﺑﺎﯾﺪ اﻋﺘﺮاف‬
‫ﮐﻨﻢ ﮐﻪ ﺑﺎور داﺷﺘﻦ ﺑﯿﻤﺎری ﻣﺎﺷﯿﻦ آﻻت را دﺷﻮار ﮐﺮدهام‪.‬‬

‫اوﻟﯿﻦ ﻣﺜﺎل‬
‫وﯾﺮوس ‪ Creeper‬اوﻟﯿﻦ ﺑﺎر در ‪ ،ARPANET‬ﭘﯿﺸﺮو اﯾﻨﺘﺮﻧﺖ ‪ ،‬در اواﯾﻞ دﻫﻪ ‪ ۱۹۷۰‬ﮐﺸﻒ ﺷﺪ‪ Creeper .‬ﯾﮏ ﺑﺮﻧﺎﻣﻪ‬
‫ﺗﮑﺮارﮐﻨﻨﺪه آزﻣﺎﯾﺸﯽ ﺑﻮد ﮐﻪ ﺗﻮﺳﻂ ‪ Bob Thomas‬در ‪ BBN Technologies‬در ﺳﺎل ‪ ۱۹۷۱‬ﻧﻮﺷﺖ‪ Creeper .‬از‬
‫‪ ARPANET‬ﺑﺮای آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪﻫﺎی ‪ DEC PDP-10‬ﮐﻪ در ﺣﺎل اﺟﺮای ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ‪ TENEX‬ﺑﻮدﻧﺪ اﺳﺘﻔﺎده ﮐﺮد‪.‬‬
‫]‪ Creeper [28‬از ﻃﺮﯾﻖ ‪ ARPANET‬دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد و ﺧﻮد را ﺑﻪ ﺳﯿﺴﺘﻢ رﯾﻤﻮت ﮐﭙﯽ ﮐﺮد ﮐﻪ در آن ﭘﯿﺎم "ﻣﻦ ﺧﺰﻧﺪه‬
‫ﻫﺴﺘﻢ‪ ،‬اﮔﺮ ﻣﯽﺗﻮاﻧﯿﺪ ﻣﺮا ﮔﯿﺮ دﻫﯿﺪ!" ﻧﻤﺎﯾﺶ داده ﺷﺪ ﺑﺮﻧﺎﻣﻪ ‪ Reaper‬ﺑﺮای ﺣﺬف ‪ Creeper‬اﯾﺠﺎد ﺷﺪ‪.‬‬

‫در ﺳﺎل ‪ ،۱۹۸۲‬ﺑﺮﻧﺎﻣﻪ ای ﺑﻪ ﻧﺎم "‪ "Elk Cloner‬اوﻟﯿﻦ وﯾﺮوس راﯾﺎﻧﻪ ﺷﺨﺼﯽ ﺑﻮد ﮐﻪ "در ﻃﺒﯿﻌﺖ" ﻇﺎﻫﺮ ﺷﺪ ‪ -‬اﯾﻦ در ﺧﺎرج‬
‫از آزﻣﺎﯾﺸﮕﺎه ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ]راﯾﺎﻧﻪ[ اﺳﺖ ﮐﻪ در آن اﯾﺠﺎد ﺷﺪهاﺳﺖ‪ [۳۰] .‬در ﺳﺎل ‪ ۱۹۸۱‬ﺗﻮﺳﻂ رﯾﭽﺎرد اﺳﮑﺮﻧﺘﺎ‪ ،‬داﻧﺶ آﻣﻮز‬
‫ﭘﺎﯾﻪ ﻧﻬﻢ در دﺑﯿﺮﺳﺘﺎن ﮐﻮه ﻟﺒﻨﺎن در ﻧﺰدﯾﮑﯽ ﭘﯿﺘﺴﺒﻮرگ ﻧﻮﺷﺘﻪ ﺷﺪه‪ ،‬ﺧﻮد را ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ‪ Apple DOS 3 3 3 3‬وﺻﻞ‬
‫ﮐﺮده و از ﻃﺮﯾﻖ ﻓﻼﭘﯽ دﯾﺴﮏ ﭘﺨﺶ ﺷﺪهاﺳﺖ‪ .‬ﺑﺎ اﺳﺘﻔﺎده از ‪۵۰‬ﻣﯿﻦ وﯾﺮوس‪ Elk Cloner ،‬وﯾﺮوس ﻓﻌﺎل ﻣﯽﺷﻮد‪ ،‬راﯾﺎﻧﻪ‬
‫ﺷﺨﺼﯽ را آﻟﻮده ﻣﯽﮐﻨﺪ و ﺷﻌﺮی ﮐﻮﺗﺎه ﺑﺎ ﻋﻨﻮان "‪ :Elk Cloner‬ﺑﺮﻧﺎﻣﻪ ﺑﺎ ﺷﺨﺼﯿﺖ" را ﻧﻤﺎﯾﺶ ﻣﯽدﻫﺪ‪.‬‬

‫در ﺳﺎل ‪ ۱۹۸۴‬ﻓﺮد ﮐﻮﻫﻦ از داﻧﺸﮕﺎه ﮐﺎﻟﯿﻔﺮﻧﯿﺎی ﺟﻨﻮﺑﯽ ﻣﻘﺎﻟﻪ ﺧﻮد را وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ‪ -‬ﻧﻈﺮﯾﻪ و آزﻣﺎﯾﺶ ﻧﻮﺷﺖ‪ .‬اﯾﻦ‬
‫اوﻟﯿﻦ ﻣﻘﺎﻟﻪ ﺑﻮد ﮐﻪ ﺻﺮﯾﺤﺎً ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺑﺎزﺗﻮﻟﯿﺪ ﺧﻮد را وﯾﺮوس ﻣﯽﻧﺎﻣﯿﺪ‪ ،‬اﺻﻄﻼﺣﯽ ﮐﻪ ﺗﻮﺳﻂ ﻣﺮﺑﯽ ﮐﻮﻫﻦ ﻟﺌﻮﻧﺎرد آدﻟﻤﻦ‬
‫ﻣﻌﺮﻓﯽ ﺷﺪ‪ .‬در ﺳﺎل ‪ ،۱۹۸۷‬ﻓﺮد ﮐﻮﻫﻦ ﻧﻤﺎﯾﺸﯽ را ﻣﻨﺘﺸﺮ ﮐﺮد ﻣﺒﻨﯽ ﺑﺮ اﯾﻨﮑﻪ ﻫﯿﭻ اﻟﮕﻮرﯾﺘﻤﯽ وﺟﻮد ﻧﺪارد ﮐﻪ ﺑﺘﻮاﻧﺪ ﺗﻤﺎم‬
‫وﯾﺮوسﻫﺎی ﻣﻤﮑﻦ را ﮐﺎﻣﻼً ﺗﺸﺨﯿﺺ دﻫﺪ‪ .‬وﯾﺮوس ﻓﺸﺮده ﺳﺎزی ﻧﻈﺮی ﻓﺮد ﮐﻮﻫﻦ ﻧﻤﻮﻧﻪ ای از وﯾﺮوس ﺑﻮد ﮐﻪ از ﻧﺮماﻓﺰارﻫﺎی‬
‫ﻣﺨﺮب )ﺑﺪاﻓﺰار( اﺳﺘﻔﺎده ﻧﻤﯽﮐﺮد‪ ،‬اﻣﺎ از ﻧﻈﺮ ﻇﺎﻫﺮی ﺧﯿﺮﺧﻮاﻫﺎﻧﻪ )ﺑﺎ ذﮐﺎوت( ﺑﻮد‪ .‬ﺑﺎ اﯾﻦ ﺣﺎل‪ ،‬ﻣﺘﺨﺼﺼﺎن آﻧﺘﯽ وﯾﺮوس‬
‫ﻣﻔﻬﻮم وﯾﺮوسﻫﺎی ﺧﯿﺮﺧﻮاﻫﺎﻧﻪ را ﻧﻤﯽ ﭘﺬﯾﺮﻧﺪ‪ ،‬زﯾﺮا ﻫﺮ ﻋﻤﻠﮑﺮد دﻟﺨﻮاه ﻣﯽﺗﻮاﻧﺪ ﺑﺪون درﮔﯿﺮ ﺷﺪن وﯾﺮوس ﻋﻤﻠﯽ ﺷﻮد‬
‫)ﺑﺮای ﻣﺜﺎل‪ ،‬ﻓﺸﺮده ﺳﺎزی اﺗﻮﻣﺎﺗﯿﮏ ﺗﺤﺖ اﻧﺘﺨﺎب وﯾﻨﺪوز در دﺳﺘﺮس ﮐﺎرﺑﺮ اﺳﺖ(‪ .‬ﻫﺮ وﯾﺮوس ﺑﻨﺎ ﺑﻪ ﺗﻌﺮﯾﻒ‪ ،‬ﺗﻐﯿﯿﺮاﺗﯽ‬
‫ﻏﯿﺮﻣﺠﺎز در راﯾﺎﻧﻪ اﯾﺠﺎد ﻣﯽﮐﻨﺪ‪ ،‬ﮐﻪ ﺣﺘﯽ اﮔﺮ ﻫﯿﭻ آﺳﯿﺒﯽ ﻧﺒﺎﺷﺪ ﯾﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه ﺑﺎﺷﺪ‪ ،‬ﻧﺎﻣﻄﻠﻮب اﺳﺖ‪ .‬در ﺻﻔﺤﻪ ﯾﮑﯽ‬
‫از داﺋﺮ‪ycl‬اﻟﻤﻌﺎرف وﯾﺮوس دﮐﺘﺮ ﺳﻠﯿﻤﺎن‪ ،‬ﻧﺎﻣﻄﻠﻮب ﺑﻮدن وﯾﺮوسﻫﺎ‪ ،‬ﺣﺘﯽ آﻧﻬﺎﯾﯽ ﮐﻪ ﭼﯿﺰی ﺟﺰ ﺗﻮﻟﯿﺪ ﻣﺜﻞ ﻧﺪارﻧﺪ‪ ،‬ﺑﻪﻃﻮر ﮐﺎﻣﻞ‬
‫ﺗﻮﺿﯿﺢ داده ﺷﺪهاﺳﺖ‪.‬‬

‫ﻣﻘﺎﻟﻪ ای ﮐﻪ "ﻋﻤﻠﮑﺮدﻫﺎی ﻣﻔﯿﺪ وﯾﺮوس" را ﺗﻮﺻﯿﻒ ﻣﯽﮐﻨﺪ‪ ،‬ﺗﻮﺳﻂ ﺟﯽ ﺑﯽ ﮔﺎن ﺑﺎ ﻋﻨﻮان "اﺳﺘﻔﺎده از ﺗﻮاﺑﻊ وﯾﺮوس ﺑﺮای ﺗﻬﯿﻪ‬
‫ﯾﮏ ﻣﺘﺮﺟﻢ ‪ APL‬ﻣﺠﺎزی ﺗﺤﺖ ﮐﻨﺘﺮل ﮐﺎرﺑﺮ" در ﺳﺎل ‪ ۱۹۸۴‬ﻣﻨﺘﺸﺮ ﺷﺪ‪ .‬اوﻟﯿﻦ وﯾﺮوس ‪ IBM PC‬در "وﺣﺸﯽ" ﯾﮏ وﯾﺮوس‬
‫ﺑﺨﺶ ‪ boot‬ﺑﻮد‪ .‬ﻟﻘﺐ )ج( ﻣﻐﺰ‪ ،‬اﯾﺠﺎد ﺷﺪه در ﺳﺎل ‪ ۱۹۸۶‬ﺗﻮﺳﻂ ﺑﺮادران ﻓﺎروک اﻟﻮی در ﻻﻫﻮر‪ ،‬ﭘﺎﮐﺴﺘﺎن‪ ،‬ﺑﻪ ﮔﻔﺘﻪ ﺟﻠﻮﮔﯿﺮی از‬
‫ﮐﭙﯽ ﮐﺮدن ﻏﯿﺮﻣﺠﺎز ﻧﺮماﻓﺰاری ﮐﻪ ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ‪ .‬اوﻟﯿﻦ وﯾﺮوس ﮐﻪ ﺑﻄﻮر اﺧﺘﺼﺎﺻﯽ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ وﯾﻨﺪوز را ﻫﺪف ﻗﺮار داد‪،‬‬
‫‪ WinVir‬در آورﯾﻞ ‪ ،۱۹۹۲‬دو ﺳﺎل ﭘﺲ از اﻧﺘﺸﺎر وﯾﻨﺪوز ‪ ۳ ۰‬ﮐﺸﻒ ﺷﺪ‪ .‬در ﻋﻮض ﺑﺎ ﺗﮑﯿﻪ ﺑﺮ وﻗﻔﻪﻫﺎی ‪ ،DOS‬وﯾﺮوس ﺣﺎوی‬
‫ﻫﯿﭻ ﺗﻤﺎس ‪ API‬وﯾﻨﺪوز ﻧﺒﻮد‪ .‬ﭼﻨﺪ ﺳﺎل ﺑﻌﺪ‪ ،‬در ﻓﻮرﯾﻪ ‪ ،۱۹۹۶‬ﻫﮑﺮﻫﺎی اﺳﺘﺮاﻟﯿﺎﯾﯽ از وﯾﺮوس ﻧﻮﺷﺘﻦ وﯾﺮوس ‪ VLAD‬وﯾﺮوس‬
‫‪) Bizatch‬ﻫﻤﭽﻨﯿﻦ ﺑﻪ ﻋﻨﻮان وﯾﺮوس "‪ "Boza‬ﻣﻌﺮوﻓﻨﺪ( اﯾﺠﺎد ﮐﺮدﻧﺪ‪ ،‬ﮐﻪ اوﻟﯿﻦ وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮای ﻫﺪف ﻗﺮار‬
‫دادن وﯾﻨﺪوز ‪ ۹۵‬ﺑﻮد‪ .‬در اواﺧﺮ ‪ ۱۹۹۷‬رﻣﺰﮔﺬاری ﺷﺪه‪ ،‬ﺣﺎﻓﻈﻪ وﯾﺮوس ﻣﺨﻔﯽ ﻣﺨﻔﯽ ‪ Win32 Cabanas‬ﻣﻨﺘﺸﺮ ﺷﺪ ‪ -‬اوﻟﯿﻦ‬
‫وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﮐﻪ وﯾﻨﺪوز ‪ NT‬را ﻫﺪف ﻗﺮار داد )ﻫﻤﭽﻨﯿﻦ اﯾﻦ ﻣﯿﺰﺑﺎن ﺗﻮاﻧﺴﺖ ﻣﯿﺰﺑﺎن وﯾﻨﺪوز ‪ ۳ ۰‬و وﯾﻨﺪوز ‪ ۹‬را آﻟﻮده‬
‫ﮐﻨﺪ(‪.‬‬

‫ﺣﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﺧﺎﻧﮕﯽ ﻧﯿﺰ ﺗﺤﺖ ﺗﺄﺛﯿﺮ وﯾﺮوس ﻗﺮار ﮔﺮﻓﺘﻨﺪ‪ .‬اوﻟﯿﻦ ﮐﺴﯽ ﮐﻪ در ‪ Commodore Amiga‬ﻇﺎﻫﺮ ﺷﺪ‪،‬‬
‫وﯾﺮوس ﺑﺨﺶ ‪ boot‬ﺑﻪ ﻧﺎم ‪ SCA virus‬ﺑﻮد ﮐﻪ در ﻧﻮاﻣﺒﺮ ‪ ۱۹۸۷‬ﮐﺸﻒ ﺷﺪ‪[۲].‬‬

‫ﻋﻤﻠﯿﺎت و ﺗﻮاﺑﻊ‬

‫ﻗﻄﻌﺎت‬

‫وﯾﺮوس راﯾﺎﻧﻪ ای زﻧﺪه ﺑﺎﯾﺪ دارای روال ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ ﮐﻪ ﭘﺮوﻧﺪهﻫﺎ ﯾﺎ دﯾﺴﮏﻫﺎی ﺟﺪﯾﺪی را ﮐﻪ اﻫﺪاف ارزﺷﻤﻨﺪی ﺑﺮای‬
‫ﻋﻔﻮﻧﺖ دارﻧﺪ‪ ،‬در آن ﭘﯿﺪا ﮐﻨﺪ‪ .‬ﺛﺎﻧﯿﺎً‪ ،‬ﻫﺮ وﯾﺮوس راﯾﺎﻧﻪ ای ﺑﺎﯾﺪ ﺣﺎوی ﯾﮏ روال ﺑﺮای ﮐﭙﯽ ﮐﺮدن ﺧﻮد در ﺑﺮﻧﺎﻣﻪ ای ﺑﺎﺷﺪ ﮐﻪ‬
‫روال ﺟﺴﺘﺠﻮ در آن ﻗﺮار دارد‪ .‬ﺳﻪ ﻗﺴﻤﺖ اﺻﻠﯽ وﯾﺮوس ﻋﺒﺎرﺗﻨﺪ از‪:‬‬

‫ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ‬

‫ﻣﮑﺎﻧﯿﺴﻢ ﻋﻔﻮﻧﺖ )ﮐﻪ ﺑﻪ آن ﺑﺮدار ﻋﻔﻮﻧﺖ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد( ﻧﺤﻮه اﻧﺘﺸﺎر ﯾﺎ اﻧﺘﺸﺎر وﯾﺮوس اﺳﺖ‪ .‬ﯾﮏ وﯾﺮوس ﺑﻪﻃﻮر‬
‫ا ﮐ‬ ‫ا ا ﻔ ﻧ‬ ‫ﮏ ﺎ‬ ‫ﺎ‬ ‫ا ﮐ وﻧ ﺎ‬ ‫ل ﮏ وال‬
‫ﻣﻌﻤﻮل ﯾﮏ روال ﺟﺴﺘﺠﻮ دارد ﮐﻪ ﭘﺮوﻧﺪهﻫﺎی ﺟﺪﯾﺪ ﯾﺎ دﯾﺴﮏﻫﺎی ﺟﺪﯾﺪی را ﺑﺮای ﻋﻔﻮﻧﺖ ﭘﯿﺪا ﻣﯽﮐﻨﺪ‪.‬‬

‫ﻣﺎﺷﻪ‬

‫ﻣﺎﺷﻪ‪ ،‬ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﻤﺐ ﻣﻨﻄﻘﯽ ﻧﯿﺰ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد‪ ،‬ﻧﺴﺨﻪ ﮐﺎﻣﭙﺎﯾﻞ ﺷﺪهای اﺳﺖ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﻫﺮ زﻣﺎن ﮐﻪ در ﯾﮏ ﭘﺮوﻧﺪه‬
‫اﺟﺮاﯾﯽ اﺳﺖ ﺑﻪ ﻫﻨﮕﺎم اﺟﺮا وﯾﺮوس ﻓﻌﺎل ﺷﻮد ﮐﻪ اﯾﻦ روﯾﺪاد ﯾﺎ ﺷﺮط ﺗﻌﯿﯿﻦﮐﻨﻨﺪه ﺑﺎر ﺑﺎر ﻣﺨﺮب را ﻓﻌﺎل ﯾﺎ ﺗﺤﻮﯾﻞ‬
‫ﻣﯽدﻫﺪ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﺎرﯾﺦ ﺧﺎص‪ ،‬ﯾﮏ زﻣﺎن ﺧﺎص‪ ،‬ﺣﻀﻮر ﺧﺎص ﯾﮏ ﺑﺮﻧﺎﻣﻪ دﯾﮕﺮ‪ ،‬ﻇﺮﻓﯿﺖ دﯾﺴﮏ ﺑﯿﺶ از ﺣﺪ ﻣﺠﺎز ﯾﺎ دوﺑﺎر ﮐﻠﯿﮏ‬
‫ﮐﺮدن ﮐﻪ ﯾﮏ ﭘﺮوﻧﺪه ﺧﺎص را ﺑﺎز ﻣﯽﮐﻨﺪ‪.‬‬

‫ﻇﺮﻓﯿﺖ ﺗﺮاﺑﺮی‬

‫"‪ "payload‬ﺑﺪن ﯾﺎ داده واﻗﻌﯽ اﺳﺖ ﮐﻪ ﻫﺪف ﻣﺨﺮب واﻗﻌﯽ وﯾﺮوس را اﻧﺠﺎم ﻣﯽدﻫﺪ‪ .‬ﻓﻌﺎﻟﯿﺖ ‪ payload‬ﻣﻤﮑﻦ اﺳﺖ‬
‫ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﺑﺎﺷﺪ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬زﯾﺮا ﺑﺎﻋﺚ ﮐﻨﺪی ﺳﯿﺴﺘﻢ ﯾﺎ "ﯾﺦ زدﮔﯽ" ﺳﯿﺴﺘﻢ( ﻣﯽﺷﻮد‪ ،‬زﯾﺮا ﺑﯿﺸﺘﺮ اوﻗﺎت "‪"payload‬‬
‫ﺑﻪ ﺧﻮدی ﺧﻮد ﻓﻌﺎﻟﯿﺖ ﻣﻀﺮ ﯾﺎ ﺑﻌﻀﯽ ﻣﻮاﻗﻊ ﻏﯿﺮ ﻣﺨﺮب اﻣﺎ ﺗﻮزﯾﻊ ﮐﻨﻨﺪه اﺳﺖ ﮐﻪ ﺑﻪ آن وﯾﺮوس ﮔﻔﺘﻪ ﻣﯽﺷﻮد‪ .‬ﻓﺮﯾﺐ‬

‫ﻓﺎز‬

‫ﻣﺮاﺣﻞ وﯾﺮوس ﭼﺮﺧﻪ ﻋﻤﺮ وﯾﺮوس راﯾﺎﻧﻪ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﻗﯿﺎس زﯾﺴﺖﺷﻨﺎﺳﯽ ﺗﻮﺻﯿﻒ ﺷﺪهاﺳﺖ‪ .‬اﯾﻦ ﭼﺮﺧﻪ زﻧﺪﮔﯽ را‬
‫ﻣﯽﺗﻮان ﺑﻪ ﭼﻬﺎر ﻣﺮﺣﻠﻪ ﺗﻘﺴﯿﻢ ﮐﺮد ﮐﻪ ‪:‬‬

‫ﻣﺮﺣﻠﻪ ﺧﻔﺘﻪ‬

‫ﺑﺮﻧﺎﻣﻪ وﯾﺮوس در اﯾﻦ ﻣﺮﺣﻠﻪ ﺑﯿﮑﺎر اﺳﺖ‪ .‬ﺑﺮﻧﺎﻣﻪ وﯾﺮوس ﺗﻮاﻧﺴﺘﻪاﺳﺖ ﺑﻪ راﯾﺎﻧﻪ ﯾﺎ ﻧﺮماﻓﺰار ﮐﺎرﺑﺮ ﻫﺪف دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ ،‬اﻣﺎ‬
‫در اﯾﻦ ﻣﺮﺣﻠﻪ وﯾﺮوس ﻫﯿﭻ اﻗﺪاﻣﯽ اﻧﺠﺎم ﻧﻤﯽدﻫﺪ‪ .‬ﺳﺮاﻧﺠﺎم وﯾﺮوس ﺗﻮﺳﻂ ﻣﺎﺷﻪ ﻓﻌﺎل ﻣﯽﺷﻮد ﮐﻪ ﺑﯿﺎن ﻣﯽﮐﻨﺪ ﮐﺪام‬
‫واﻗﻌﻪ وﯾﺮوس را اﺟﺮا ﺧﻮاﻫﺪ ﮐﺮد‪ .‬ﻫﻤﻪ وﯾﺮوسﻫﺎ اﯾﻦ ﻣﺮﺣﻠﻪ را ﻧﺪارﻧﺪ‪.‬‬

‫ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ‬

‫وﯾﺮوس ﺷﺮوع ﺑﻪ ﺗﮑﺜﯿﺮ ﻣﯽﮐﻨﺪ‪ ،‬ﯾﻌﻨﯽ ﺗﮑﺜﯿﺮ و ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد‪ .‬وﯾﺮوس ﯾﮏ ﻧﺴﺨﻪ از ﺧﻮد را در ﺑﺮﻧﺎﻣﻪﻫﺎی دﯾﮕﺮ ﯾﺎ در ﻣﻨﺎﻃﻖ‬
‫ﺧﺎص ﺳﯿﺴﺘﻢ روی دﯾﺴﮏ ﻗﺮار ﻣﯽدﻫﺪ‪ .‬ﻧﺴﺨﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﻧﺴﺨﻪ ﺗﺒﻠﯿﻐﯽ ﯾﮑﺴﺎن ﻧﺒﺎﺷﺪ‪ .‬وﯾﺮوسﻫﺎ ﻏﺎﻟﺒﺎً ﺑﻪ ﺻﻮرت‬
‫ﻣﻮرﻓﯿﻦ ﺗﻐﯿﯿﺮ ﻣﯽ ﯾﺎﺑﻨﺪ و ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺗﺸﺨﯿﺺ ﺗﻮﺳﻂ ﻣﺘﺨﺼﺼﺎن ﻓﻨﺎوری اﻃﻼﻋﺎت و ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﺗﻐﯿﯿﺮ‬
‫ﻣﯽﮐﻨﻨﺪ‪ .‬ﻫﺮ ﺑﺮﻧﺎﻣﻪ آﻟﻮده اﮐﻨﻮن ﺣﺎوی ﯾﮏ ﮐﻠﻮن از وﯾﺮوس اﺳﺖ ﮐﻪ ﺧﻮد وارد ﯾﮏ ﻣﺮﺣﻠﻪ ﺗﮑﺜﯿﺮ ﻣﯽﺷﻮد‪.‬‬

‫ﻣﺮﺣﻠﻪ ﺷﺮوع‬

‫وﯾﺮوس ﺧﻔﺘﻪ ﺑﺎ ﻓﻌﺎل ﺷﺪن ﺑﻪ اﯾﻦ ﻣﺮﺣﻠﻪ ﺣﺮﮐﺖ ﻣﯽﮐﻨﺪ و اﮐﻨﻮن ﻋﻤﻠﮑﺮدی را ﮐﻪ ﺑﺮای آن در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪه اﻧﺠﺎم ﻣﯽدﻫﺪ‪.‬‬
‫ﻣﺮﺣﻠﻪ ﺗﺤﺮﯾﮏ ﻣﯽﺗﻮاﻧﺪ ﻧﺎﺷﯽ از اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از وﻗﺎﯾﻊ ﺳﯿﺴﺘﻢ ﺑﺎﺷﺪ‪ ،‬از ﺟﻤﻠﻪ ﺷﻤﺎرش ﺗﻌﺪاد دﻓﻌﺎﺗﯽ ﮐﻪ اﯾﻦ ﻧﺴﺨﻪ از‬
‫وﯾﺮوس ﻧﺴﺨﻪﻫﺎﯾﯽ از ﺧﻮدش ﺳﺎﺧﺘﻪاﺳﺖ‪ .‬ﻣﺤﺮک ﻣﻤﮑﻦ اﺳﺖ وﻗﺘﯽ ﮐﺎرﻣﻨﺪ از ﮐﺎر ﺧﻮد ﺧﺎﺗﻤﻪ ﯾﺎﺑﺪ ﯾﺎ ﺑﻌﺪ از ﮔﺬﺷﺖ ﻣﺪت‬
‫زﻣﺎﻧﯽ ﻣﺸﺨﺺ‪ ،‬ﺑﻪ ﻣﻨﻈﻮر ﮐﺎﻫﺶ ﺳﻮء ﻇﻦ رخ دﻫﺪ‪.‬‬

‫ﻣﺮﺣﻠﻪ اﺟﺮا‬

‫اﯾﻦ ﮐﺎر واﻗﻌﯽ وﯾﺮوس اﺳﺖ‪ ،‬ﺟﺎﯾﯽ ﮐﻪ "‪ "payload‬ﻣﻨﺘﺸﺮ ﺧﻮاﻫﺪ ﺷﺪ‪ .‬اﯾﻦ ﻣﯽﺗﻮاﻧﺪ ﻣﺨﺮب ﺑﺎﺷﺪ ﻣﺎﻧﻨﺪ ﭘﺎک ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ‬
‫ﺑﺮ روی دﯾﺴﮏ‪ ،‬ﺧﺮاب ﮐﺮدن ﺳﯿﺴﺘﻢ ﯾﺎ ﺧﺮاب ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ ﯾﺎ ﻧﺴﺒﺘﺎً ﺑﯽﺿﺮر ﻣﺎﻧﻨﺪ ﻇﺎﻫﺮ ﭘﯿﺎمﻫﺎی ﻃﻨﺰ آﻣﯿﺰ ﯾﺎ ﺳﯿﺎﺳﯽ روی‬
‫ﺻﻔﺤﻪ‪[۲].‬‬

‫اﻫﺪاف ﻋﻔﻮﻧﺖ و ﺗﮑﻨﯿﮏﻫﺎی ﺗﮑﺜﯿﺮ‬


‫اﻫﺪاف ﻋﻔﻮﻧﺖ و ﺗﮑﻨﯿﮏﻫﺎی ﺗﮑﺜﯿﺮ‬

‫وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای اﻧﻮاع زﯾﺮ ﺳﯿﺴﺘﻢﻫﺎی ﻣﺨﺘﻠﻒ را در راﯾﺎﻧﻪﻫﺎ و ﻧﺮماﻓﺰارﻫﺎی ﻣﯿﺰﺑﺎن ﺧﻮد آﻟﻮده ﻣﯽﮐﻨﻨﺪ‪ .‬ﯾﮏ روش‬
‫ﻃﺒﻘﻪﺑﻨﺪی وﯾﺮوسﻫﺎ‪ ،‬ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ اﺳﺖ ﮐﻪ آﯾﺎ آﻧﻬﺎ در دﺳﺘﮕﺎهﻫﺎی اﺟﺮاﯾﯽ ﺑﺎﯾﻨﺮی )ﻣﺎﻧﻨﺪ ﻓﺎﯾﻞﻫﺎی ‪ EXE‬ﯾﺎ ‪،(COM‬‬
‫ﭘﺮوﻧﺪهﻫﺎی داده )ﻣﺎﻧﻨﺪ اﺳﻨﺎد ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد ﯾﺎ ﭘﺮوﻧﺪهﻫﺎی ‪ (PDF‬زﻧﺪﮔﯽ ﻣﯽﮐﻨﻨﺪ‪ ،‬ﯾﺎ در ﺑﺨﺶ ﺑﻮت ﻫﺎرد دﯾﺴﮏ ﻣﯿﺰﺑﺎن‬
‫)ﯾﺎ ﺗﺮﮐﯿﺒﯽ از ﻫﻤﻪ اﯾﻨﻬﺎ(‬

‫رزﯾﺪﻧﺖ در ﻣﻘﺎﺑﻞ وﯾﺮوسﻫﺎی ﻏﯿﺮ ﻣﻘﯿﻢ‬

‫وﯾﺮوس ﻣﻘﯿﻢ ﺣﺎﻓﻈﻪ )ﯾﺎ ﺑﻪ ﺳﺎدﮔﯽ "وﯾﺮوس ﻣﻘﯿﻢ"( ﻫﻨﮕﺎم اﺟﺮا‪ ،‬ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻣﯽﮐﻨﺪ‪ ،‬و‬
‫ﭘﺲ از آن از زﻣﺎن ﺑﻮت ﺷﺪن ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻫﻨﮕﺎم ﺧﺎﻣﻮش ﺷﺪن‪ ،‬در ‪ RAM‬ﺑﺎﻗﯽ ﻣﯽﻣﺎﻧﺪ‪ .‬وﯾﺮوسﻫﺎی رزﯾﺪﻧﺖ ﮐﺪ دﺳﺖ زدن ﺑﻪ‬
‫وﻗﻔﻪ ﯾﺎ ﮐﺎرﮐﺮدﻫﺎی دﯾﮕﺮ را ﺑﺎزﻧﻮﯾﺴﯽ ﻣﯽﮐﻨﻨﺪ‪ ،‬و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺗﻼش ﻣﯽﮐﻨﺪ ﺑﻪ ﭘﺮوﻧﺪه ﻫﺪف ﯾﺎ ﺑﺨﺶ دﯾﺴﮏ‬
‫دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ ،‬ﮐﺪ وﯾﺮوس درﺧﻮاﺳﺖ را رﻫﮕﯿﺮی ﻣﯽﮐﻨﺪ و ﺟﺮﯾﺎن ﮐﻨﺘﺮل را ﺑﻪ ﻣﺎژول ﻫﻤﺎﻧﻨﺪ ﺳﺎزی ﺗﻐﯿﯿﺮ ﻣﯽدﻫﺪ و ﻫﺪف‬
‫را آﻟﻮده ﻣﯽﮐﻨﺪ‪ .‬در ﻣﻘﺎﺑﻞ‪ ،‬ﯾﮏ وﯾﺮوس ﻏﯿﺮ ﺣﺎﻓﻈﻪ )ﯾﺎ "وﯾﺮوس ﻏﯿﺮ ﻣﻘﯿﻢ"( ﻫﻨﮕﺎم اﺟﺮای‪ ،‬دﯾﺴﮏ را ﺑﺮای اﻫﺪاف اﺳﮑﻦ‬
‫ﻣﯽﮐﻨﺪ‪ ،‬آﻧﻬﺎ را آﻟﻮده ﻣﯽﮐﻨﺪ و ﺑﻌﺪ از آن ﺧﺎرج ﻣﯽﺷﻮد )ﯾﻌﻨﯽ ﺑﻌﺪ از اﺟﺮای آن در ﺣﺎﻓﻈﻪ ﺑﺎﻗﯽ ﻧﻤﯽﻣﺎﻧﺪ(‪.‬‬

‫وﯾﺮوسﻫﺎی ﻣﺎﮐﺮو‬

‫ﺑﺴﯿﺎری از ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﺞ ﻣﺎﻧﻨﺪ ‪ Microsoft Outlook‬و ‪ Microsoft Word‬اﺟﺎزه ﻣﯽدﻫﻨﺪ ﺗﺎ ﺑﺮﻧﺎﻣﻪﻫﺎی ﮐﻼن در اﺳﻨﺎد‬
‫ﯾﺎ اﯾﻤﯿﻞﻫﺎ ﺗﻌﺒﯿﻪ ﺷﻮﻧﺪ‪ ،‬ﺑﻪ ﻃﻮری ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ ﺑﺎزﺷﺪن ﺳﻨﺪ‪ ،‬ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﻪﻃﻮر ﺧﻮدﮐﺎر اﺟﺮا ﺷﻮﻧﺪ‪ .‬وﯾﺮوس ﻣﺎﮐﺮو )ﯾﺎ‬
‫"وﯾﺮوس اﺳﻨﺎد"( وﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ ﺑﻪ زﺑﺎن ﻣﺎﮐﺮو ﻧﻮﺷﺘﻪ ﺷﺪهاﺳﺖ و در اﯾﻦ اﺳﻨﺎد ﺗﻌﺒﯿﻪ ﺷﺪهاﺳﺖ ﺑﻪ ﮔﻮﻧﻪ ای ﮐﻪ ﺑﺎ ﺑﺎزﮐﺮدن‬
‫ﮐﺎرﺑﺮان ﭘﺮوﻧﺪه‪ ،‬ﮐﺪ وﯾﺮوس اﺟﺮا ﻣﯽﺷﻮد و ﻣﯽﺗﻮاﻧﺪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺎرﺑﺮ را آﻟﻮده ﮐﻨﺪ‪ .‬اﯾﻦ ﯾﮑﯽ از دﻻﯾﻠﯽ اﺳﺖ ﮐﻪ ﺑﺮای ﺑﺎزﮐﺮدن‬
‫ﭘﯿﻮﺳﺘﻬﺎی ﻏﯿﺮﻣﻨﺘﻈﺮه ﯾﺎ ﻣﺸﮑﻮک در ﻧﺎﻣﻪﻫﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﻄﺮﻧﺎک اﺳﺖ‪ .‬در ﺣﺎﻟﯽ ﮐﻪ ﻋﺪم ﺑﺎزﮐﺮدن ﭘﯿﻮﺳﺖ در ﻧﺎﻣﻪﻫﺎی‬
‫اﻟﮑﺘﺮوﻧﯿﮑﯽ اﻓﺮاد ﯾﺎ ﺳﺎزﻣﺎنﻫﺎی ﻧﺎﺷﻨﺎﺧﺘﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﮐﺎﻫﺶ اﺣﺘﻤﺎل اﻧﻘﺒﺎض وﯾﺮوس ﮐﻤﮏ ﮐﻨﺪ‪ ،‬در ﺑﺮﺧﯽ ﻣﻮارد وﯾﺮوس ﺑﻪ‬
‫ﮔﻮﻧﻪ ای ﻃﺮاﺣﯽ ﺷﺪهاﺳﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﻧﺎﻣﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ از ﯾﮏ ﺳﺎزﻣﺎن ﻣﻌﺘﺒﺮ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ﻋﻤﺪه( ﺑﺎﺷﺪ‪ .‬ﺷﺮﮐﺖ‬
‫ﺑﺎﻧﮑﯽ ﯾﺎ ﮐﺎرت اﻋﺘﺒﺎری(‪.‬‬

‫وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت‬

‫وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت ﺑﻪﻃﻮر ﺧﺎص ﺑﺨﺶ ﺑﻮت و ‪ /‬ﯾﺎ ‪ (Master Boot Record (MBR‬ﻫﺎرد دﯾﺴﮏ ﻣﯿﺰﺑﺎن‪ ،‬دراﯾﻮ ﺣﺎﻟﺖ‬
‫ﺟﺎﻣﺪ ﯾﺎ رﺳﺎﻧﻪ ذﺧﯿﺮهﺳﺎزی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ )ﻓﻠﺶ ﻣﻤﻮری‪ ،‬ﻓﻼﭘﯽ دﯾﺴﮏ و ﻏﯿﺮه( را ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ‪.‬‬

‫وﯾﺮوس اﯾﻤﯿﻞ‬

‫ﻋﻤﺪا ﺑﻪ ﺟﺎی اﺗﻔﺎﻗﯽ از ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ ﺑﺮای ﭘﺨﺶ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬در ﺣﺎﻟﯽ ﮐﻪ‬ ‫ً‬ ‫وﯾﺮوسﻫﺎی اﯾﻤﯿﻞ وﯾﺮوسﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ‬
‫ﭘﺮوﻧﺪهﻫﺎی آﻟﻮده ﺑﻪ وﯾﺮوس ﻣﻤﮑﻦ اﺳﺖ ﺑﺼﻮرت ﺗﺼﺎدﻓﯽ ﺑﻪ ﻋﻨﻮان ﭘﯿﻮﺳﺖﻫﺎی اﯾﻤﯿﻞ ارﺳﺎل ﺷﻮﻧﺪ‪ ،‬وﯾﺮوسﻫﺎی اﯾﻤﯿﻞ از‬
‫ﻋﻤﻠﮑﺮد ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ آﮔﺎه ﻫﺴﺘﻨﺪ‪ .‬آﻧﻬﺎ ﻣﻌﻤﻮﻻً ﻧﻮع ﺧﺎﺻﯽ از ﺳﯿﺴﺘﻢ اﯾﻤﯿﻞ را ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ )ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﭼﺸﻢاﻧﺪاز‬
‫راﯾﺞﺗﺮﯾﻦ اﺳﺘﻔﺎده اﺳﺖ(‪ ،‬آدرسﻫﺎی اﯾﻤﯿﻞ را از ﻣﻨﺎﺑﻊ ﻣﺨﺘﻠﻒ ﺑﺮداﺷﺖ ﻣﯽﮐﻨﯿﺪ‪ ،‬و ﻣﻤﮑﻦ اﺳﺖ ﻧﺴﺨﻪﻫﺎﯾﯽ از ﺧﻮد را ﺑﻪ ﺗﻤﺎم‬
‫اﯾﻤﯿﻞﻫﺎی ارﺳﺎل ﺷﺪه اﺿﺎﻓﻪ ﮐﻨﻨﺪ‪ ،‬ﯾﺎ ﻣﻤﮑﻦ اﺳﺖ ﭘﯿﺎمﻫﺎی اﯾﻤﯿﻞ ﺣﺎوی ﮐﭙﯽ از ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ ﺗﻮﻟﯿﺪ ﮐﻨﻨﺪ‪.‬‬

‫ﺗﮑﻨﯿﮏﻫﺎی ﺧﻔﺎ‬
‫ﺑﻪ ﻣﻨﻈﻮر ﺟﻠﻮﮔﯿﺮی از ﺷﻨﺎﺳﺎﯾﯽ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان‪ ،‬ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ اﻧﻮاع ﻣﺨﺘﻠﻔﯽ از ﻓﺮﯾﺐ را ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ‪ .‬ﺑﺮﺧﯽ از‬
‫وﯾﺮوسﻫﺎی ﻗﺪﯾﻤﯽ‪ ،‬ﺑﻪ وﯾﮋه در ﺑﺴﺘﺮ ‪ ،DOS‬اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺗﺎرﯾﺦ آﺧﺮﯾﻦ اﺻﻼح ﺷﺪه ﯾﮏ ﻓﺎﯾﻞ ﻣﯿﺰﺑﺎن در‬
‫ﻫﻨﮕﺎم آﻟﻮده ﺷﺪن اﯾﻦ وﯾﺮوس ﺑﻪ ﻫﻤﺎن ﺻﻮرت ﺑﺎﻗﯽ ﻣﯽﻣﺎﻧﺪ‪ .‬اﯾﻦ روﯾﮑﺮد ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس را اﺣﻤﻖ ﻧﻤﯽﮐﻨﺪ‪ ،‬ﺑﻪ وﯾﮋه‪ ،‬ﺑﻪ‬
‫وﯾﮋه آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺮرﺳﯽﻫﺎی اﻓﺰوﻧﮕﯽ ﭼﺮﺧﻪ ای در ﺗﻐﯿﯿﺮات ﭘﺮوﻧﺪه را ﺣﻔﻆ و ﺗﺎرﯾﺦ ﻣﯽﮐﻨﻨﺪ‪ .‬ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ‬
‫ﻓﺎﯾﻞﻫﺎ را ﺑﺪون اﻓﺰاﯾﺶ اﻧﺪازه ﯾﺎ آﺳﯿﺐ رﺳﺎﻧﺪن ﺑﻪ ﭘﺮوﻧﺪهﻫﺎ آﻟﻮده ﮐﻨﻨﺪ‪ .‬آﻧﻬﺎ اﯾﻦ ﮐﺎر را ﺑﺎ ﻧﻮﺷﺘﻦ ﻧﻮاﺣﯽ ﺑﻼاﺳﺘﻔﺎده از‬
‫ﭘﺮوﻧﺪهﻫﺎی اﺟﺮاﯾﯽ اﻧﺠﺎم ﻣﯽدﻫﻨﺪ‪ .‬اﯾﻦ وﯾﺮوسﻫﺎی ﺣﻔﺮه ای ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮﻧﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬وﯾﺮوس ‪ CIH‬ﯾﺎ وﯾﺮوس‬
‫وﻧ ﺎ ا ا ﺷﮑﺎف ﺎ ﺧﺎﻟ ز ﺎ‬ ‫ﮐ از آﻧ ﺎ ﮐ آ‬ ‫‪ Chernobyl‬وﻧ ﺎ ﻗﺎ ﻞ ﻞ ﻗﺎ ﻞ ﻞ ا آﻟﻮ‬
‫‪ ،Chernobyl‬ﭘﺮوﻧﺪهﻫﺎی ﻗﺎﺑﻞ ﺣﻤﻞ ﻗﺎﺑﻞ ﺣﻤﻞ را آﻟﻮده ﻣﯽﮐﻨﺪ‪ .‬از آﻧﺠﺎ ﮐﻪ آن ﭘﺮوﻧﺪهﻫﺎ دارای ﺷﮑﺎفﻫﺎی ﺧﺎﻟﯽ زﯾﺎدی‬
‫ﻫﺴﺘﻨﺪ‪ ،‬وﯾﺮوس ﮐﻪ ﻃﻮل آن ‪ ۱‬ﮐﯿﻠﻮﺑﺎﯾﺖ ﺑﻮد‪ ،‬ﺑﻪ اﻧﺪازه ﭘﺮوﻧﺪه اﺿﺎﻓﻪ ﻧﺸﺪ‪ .‬ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺑﺎ از ﺑﯿﻦ ﺑﺮدن‬

‫وﻇﺎﯾﻒ ﻣﺮﺗﺒﻂ ﺑﺎ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻗﺒﻞ از اﯾﻨﮑﻪ ﺑﺘﻮاﻧﺪ آﻧﻬﺎ را ﺗﺸﺨﯿﺺ دﻫﺪ )از ﺟﻤﻠﻪ ‪ (Conficker‬از ﺷﻨﺎﺳﺎﯾﯽ‬
‫ﺟﻠﻮﮔﯿﺮی ﮐﻨﻨﺪ‪ .‬در دﻫﻪ ‪ ،۲۰۱۰‬ﺑﺎ اﻓﺰاﯾﺶ ﺑﺰرﮔﺘﺮ و ﭘﯿﭽﯿﺪهﺗﺮ راﯾﺎﻧﻪﻫﺎ و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ‪ ،‬ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻗﺪﯾﻤﯽ ﻧﯿﺎز ﺑﻪ‬
‫ﺑﺮوزرﺳﺎﻧﯽ ﯾﺎ ﺟﺎﯾﮕﺰﯾﻨﯽ دارﻧﺪ‪ .‬دﻓﺎع از راﯾﺎﻧﻪ در ﺑﺮاﺑﺮ وﯾﺮوسﻫﺎ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﺳﯿﺴﺘﻢ ﭘﺮوﻧﺪه ای را ﺑﻪ ﺳﻤﺖ اﺟﺎزهﻫﺎی‬
‫دﻗﯿﻖ و ﺻﺮﯾﺢ ﺑﺮای ﻫﺮ ﻧﻮع دﺳﺘﺮﺳﯽ ﭘﺮوﻧﺪه ﻣﻬﺎﺟﺮت ﮐﻨﺪ‪.‬‬

‫ﺧﻮاﻧﺪن رﻫﮕﯿﺮی درﺧﻮاﺳﺖ‬

‫در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﺧﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس از روﺷﻬﺎی ﻣﺨﺘﻠﻔﯽ ﺑﺮای ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﻣﮑﺎﻧﯿﺴﻢﻫﺎی ﺧﻔﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ ،‬در‬
‫ﺻﻮرت ﺑﺮوز ﻫﺮﮔﻮﻧﻪ ﻋﻔﻮﻧﺖ ﺑﺮای ﺗﻤﯿﺰ ﮐﺮدن ﺳﯿﺴﺘﻢ ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ‪ .‬در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ‪،‬‬
‫ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ ‪ NTFS‬اﺧﺘﺼﺎﺻﯽ اﺳﺖ‪ .‬اﯾﻦ ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺟﺎﯾﮕﺰﯾﻦ ﮐﻤﯽ ﺑﺮای ارﺳﺎل درﺧﻮاﺳﺖ‬
‫"ﺧﻮاﻧﺪن" ﺑﻪ ﭘﺮوﻧﺪهﻫﺎی وﯾﻨﺪوز ﮐﻪ ﭼﻨﯿﻦ درﺧﻮاﺳﺖﻫﺎﯾﯽ را دارﻧﺪ ارﺳﺎل ﺷﻮد‪ .‬ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎ رﻫﮕﯿﺮی درﺧﻮاﺳﺖﻫﺎی‬
‫آن ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ‪ ،‬آﻧﺘﯽ وﯾﺮوس را ﻓﺮﯾﺐ ﻣﯽدﻫﻨﺪ‪ .‬ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ ﻣﺘﻮﻗﻒ ﮐﺮدن درﺧﻮاﺳﺖ ﺑﺮای ﺧﻮاﻧﺪن ﭘﺮوﻧﺪه‬
‫آﻟﻮده‪ ،‬رﺳﯿﺪﮔﯽ ﺑﻪ درﺧﻮاﺳﺖ ﺧﻮد‪ ،‬و ﺑﺮﮔﺮداﻧﺪن ﻧﺴﺨﻪ ﻏﯿﺮ ﻋﻔﻮﻧﯽ ﺷﺪه ﭘﺮوﻧﺪه ﺑﻪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﭘﻨﻬﺎن ﺷﻮد‪ .‬رﻫﮕﯿﺮی‬
‫ﻣﯽﺗﻮاﻧﺪ ﺑﺎ ﺗﺰرﯾﻖ ﮐﺪ ﭘﺮوﻧﺪهﻫﺎی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ واﻗﻌﯽ ﮐﻪ درﺧﻮاﺳﺖ ﺧﻮاﻧﺪن را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ رخ دﻫﺪ؛ ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬ﺑﻪ ﯾﮏ‬
‫ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﮐﻪ اﻗﺪام ﺑﻪ ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوس ﻣﯽﮐﻨﺪ‪ ،‬اﺟﺎزه ﺧﻮاﻧﺪن ﭘﺮوﻧﺪه آﻟﻮده داده ﻧﻤﯽﺷﻮد‪ ،‬ﯾﺎ درﺧﻮاﺳﺖ‬
‫"‪ "read‬ﺑﺎ ﻧﺴﺨﻪ ﺿﺪ ﻋﻔﻮﻧﯽ ﺷﺪه از ﻫﻤﺎن ﭘﺮوﻧﺪه اراﺋﻪ ﻣﯽﺷﻮد‪.‬‬

‫ﺗﻨﻬﺎ روش ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﺮای ﺟﻠﻮﮔﯿﺮی از وﯾﺮوسﻫﺎی ﺧﻔﺎ ‪ ،‬راه اﻧﺪازی ﻣﺠﺪد از رﺳﺎﻧﻪ ای اﺳﺖ ﮐﻪ ﭘﺎک ﺷﻨﺎﺧﺘﻪ‬
‫ﺷﺪهاﺳﺖ‪ .‬ﺳﭙﺲ ﻣﯽﺗﻮان از ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ ﺑﺮای ﺑﺮرﺳﯽ ﭘﺮوﻧﺪهﻫﺎی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻔﺘﻪ اﺳﺘﻔﺎده ﮐﺮد‪ .‬اﮐﺜﺮ ﻧﺮماﻓﺰارﻫﺎی‬
‫اﻣﻨﯿﺘﯽ ﺑﻪ اﻣﻀﺎﻫﺎی وﯾﺮوس ﻣﺘﮑﯽ ﻫﺴﺘﻨﺪ‪ ،‬ﯾﺎ از آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ ﻣﻤﮑﻦ اﺳﺖ ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ از ﭘﺎﯾﮕﺎه دادهای‬
‫از ﻫﺶ ﭘﺮوﻧﺪه ﺑﺮای ﭘﺮوﻧﺪهﻫﺎی ‪ Windows OS‬اﺳﺘﻔﺎده ﮐﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﻧﺮماﻓﺰار اﻣﻨﯿﺘﯽ ﻣﯽﺗﻮاﻧﺪ ﭘﺮوﻧﺪهﻫﺎی ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ‬
‫را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ‪ ،‬و از رﺳﺎﻧﻪ ﻧﺼﺐ وﯾﻨﺪوز ﺑﺨﻮاﻫﺪ ﮐﻪ آﻧﻬﺎ را ﺑﺎ ﻧﺴﺨﻪﻫﺎی ﻣﻌﺘﺒﺮ ﺟﺎﯾﮕﺰﯾﻦ ﮐﻨﺪ‪ .‬در ﻧﺴﺨﻪﻫﺎی ﻗﺪﯾﻤﯽ وﯾﻨﺪوز‪،‬‬
‫ﻋﻤﻠﮑﺮدﻫﺎی ﻫﺸﺪار رﻣﺰﻧﮕﺎری ﭘﺮوﻧﺪهﻫﺎی ‪ Windows OS‬ﮐﻪ در وﯾﻨﺪوز ذﺧﯿﺮه ﺷﺪهاﻧﺪ — ﺑﺮای ﺑﺮرﺳﯽ ﺻﺤﺖ ‪ /‬ﺻﺤﺖ‬
‫ﻓﺎﯾﻞ ‪ allow‬اﻣﮑﺎن ﺑﺮرﺳﯽ ﮐﺎﻣﻞ ﺑﻮدن آن وﺟﻮد دارد — ﻣﯽﺗﻮان آﻧﺮا روﻧﻮﯾﺴﯽ ﮐﺮد ﺗﺎ ﺳﯿﺴﺘﻢ ‪ File Checker‬ﮔﺰارش دﻫﺪ‬
‫ﮐﻪ ﻓﺎﯾﻞﻫﺎی ﺳﯿﺴﺘﻢ ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ ﻣﻌﺘﺒﺮ ﻫﺴﺘﻨﺪ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺎ اﺳﺘﻔﺎده از ﻫﺸﺪار ﻓﺎﯾﻞ اﺳﮑﻦ ﭘﺮوﻧﺪهﻫﺎی ﺗﻐﯿﯿﺮ ﯾﺎﻓﺘﻪ ﻫﻤﯿﺸﻪ‬
‫ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﻋﻔﻮﻧﺖ ﻧﯿﺴﺖ‪.‬‬

‫اﺻﻼح ﺧﻮد‬

‫اﮐﺜﺮ ﺑﺮﻧﺎﻣﻪﻫﺎی ﺿﺪ وﯾﺮوس ﻣﺪرن ﺳﻌﯽ ﻣﯽﮐﻨﻨﺪ ﺑﺎ اﺳﮑﻦ آﻧﻬﺎ ﺑﺮای اﻣﻀﺎﻫﺎی ﺑﻪ اﺻﻄﻼح وﯾﺮوس‪ ،‬اﻟﮕﻮﻫﺎی وﯾﺮوس را در داﺧﻞ‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﻌﻤﻮﻟﯽ ﭘﯿﺪا ﮐﻨﯿﺪ‪ .‬ﻣﺘﺄﺳﻔﺎﻧﻪ اﯾﻦ اﺻﻄﻼح ﮔﻤﺮاه ﮐﻨﻨﺪه اﺳﺖ‪ ،‬ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐﻪ وﯾﺮوسﻫﺎ ﺑﻪ ﻃﺮﯾﻘﯽ ﮐﻪ اﻧﺴﺎن اﻧﺠﺎم‬
‫ﻣﯽدﻫﺪ‪ ،‬اﻣﻀﺎﻫﺎی ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮدی ﻧﺪارﻧﺪ‪ .‬ﭼﻨﯿﻦ اﻣﻀﺎی وﯾﺮوس ﺻﺮﻓﺎً دﻧﺒﺎﻟﻪ ای از ﺑﺎﯾﺖﻫﺎ اﺳﺖ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس‬
‫ﺑﻪ دﻧﺒﺎل آن اﺳﺖ زﯾﺮا ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از وﯾﺮوس ﺷﻨﺎﺧﺘﻪ ﺷﺪهاﺳﺖ‪ .‬اﺻﻄﻼح ﺑﻬﺘﺮ ﻣﯽﺗﻮاﻧﺪ رﺷﺘﻪﻫﺎی ﺟﺴﺘﺠﻮ ﺑﺎﺷﺪ‪ .‬در‬
‫ﻫﻨﮕﺎم ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ‪ ،‬ﺑﺮﻧﺎﻣﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺿﺪ وﯾﺮوس رﺷﺘﻪﻫﺎی ﻣﺨﺘﻠﻒ ﺟﺴﺘﺠﻮ و در واﻗﻊ روشﻫﺎی ﻣﺨﺘﻠﻒ ﺟﺴﺘﺠﻮ‬
‫را ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ‪ .‬اﮔﺮ ﯾﮏ اﺳﮑﻨﺮ وﯾﺮوس ﭼﻨﯿﻦ اﻟﮕﻮﯾﯽ را در ﯾﮏ ﭘﺮوﻧﺪه ﭘﯿﺪا ﮐﻨﺪ‪ ،‬ﺑﺮرﺳﯽﻫﺎی دﯾﮕﺮی را اﻧﺠﺎم ﻣﯽدﻫﺪ ﺗﺎ‬
‫ﻣﻄﻤﺌﻦ ﺷﻮد ﮐﻪ وﯾﺮوس را ﭘﯿﺪا ﮐﺮدهاﺳﺖ‪ ،‬و ﻧﻪ ﺻﺮﻓﺎً ﯾﮏ ﺗﻮاﻟﯽ ﺗﺼﺎدﻓﯽ در ﯾﮏ ﭘﺮوﻧﺪه ﻣﻌﺼﻮم‪ ،‬ﻗﺒﻞ از اﯾﻨﮑﻪ ﮐﺎرﺑﺮ را آﮔﺎه‬
‫ﮐﻨﺪ ﮐﻪ ﭘﺮوﻧﺪه آﻟﻮدهاﺳﺖ‪ .‬ﮐﺎرﺑﺮ ﻣﯽﺗﻮاﻧﺪ ﭘﺮوﻧﺪه آﻟﻮده را ﭘﺎک ﯾﺎ ﭘﺎک ﮐﻨﺪ ﯾﺎ در ﺑﻌﻀﯽ ﻣﻮارد ﺣﺬف ﮐﻨﺪ‪ .‬ﺑﻌﻀﯽ از وﯾﺮوسﻫﺎ‬
‫از ﺗﮑﻨﯿﮏﻫﺎﯾﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺗﺸﺨﯿﺺ ﺑﺎ اﺳﺘﻔﺎده از اﻣﻀﺎﻫﺎ را دﺷﻮار ﻣﯽﮐﻨﺪ اﻣﺎ اﺣﺘﻤﺎﻻً ﻏﯿﺮﻣﻤﮑﻦ ﻧﯿﺴﺖ‪ .‬اﯾﻦ‬
‫وﯾﺮوسﻫﺎ ﮐﺪ ﺧﻮد را ﺑﺮ روی ﻫﺮ ﻋﻔﻮﻧﺖ اﺻﻼح ﻣﯽﮐﻨﻨﺪ‪ .‬ﯾﻌﻨﯽ ﻫﺮ ﭘﺮوﻧﺪه آﻟﻮده ﺣﺎوی ﻧﻮع ﻣﺘﻔﺎوﺗﯽ از وﯾﺮوس اﺳﺖ‪.‬‬

‫وﯾﺮوسﻫﺎی رﻣﺰﮔﺬاری ﺷﺪه‬

‫ﯾﮏ روش ﺑﺮای ﺟﻠﻮﮔﯿﺮی از اﻣﻀﺎی اﻣﮑﺎن اﺳﺘﻔﺎده از رﻣﺰﮔﺬاری ﺳﺎده ﺑﺮای رﻣﺰﮔﺬاری )رﻣﺰﮔﺬاری( ﺑﺪن وﯾﺮوس اﺳﺖ و ﺗﻨﻬﺎ ﮐﺪ‬
‫رﻣﺰﮔﺬاری و ﻣﺎژول رﻣﺰﻧﮕﺎری اﯾﺴﺘﺎ در ‪ cleartext‬ﺑﺎﻗﯽ ﻣﺎﻧﺪهاﺳﺖ ﮐﻪ از ﯾﮏ ﻋﻔﻮﻧﺖ ﺑﻪ ﺣﺎﻟﺖ دﯾﮕﺮ ﺗﻐﯿﯿﺮ ﻧﻤﯽﮐﻨﺪ‪ .‬در اﯾﻦ‬
‫ﺣﺎﻟﺖ‪ ،‬وﯾﺮوس از ﯾﮏ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ ﮐﻮﭼﮏ و ﯾﮏ ﻧﺴﺨﻪ رﻣﺰﮔﺬاری ﺷﺪه از ﮐﺪ وﯾﺮوس ﺗﺸﮑﯿﻞ ﺷﺪهاﺳﺖ‪ .‬اﮔﺮ وﯾﺮوس ﺑﺎ‬
‫ﯾﮏ ﮐﻠﯿﺪ ﻣﺘﻔﺎوت ﺑﺮای ﻫﺮ ﭘﺮوﻧﺪه آﻟﻮده رﻣﺰﮔﺬاری ﺷﻮد‪ ،‬ﺗﻨﻬﺎ ﻗﺴﻤﺖ وﯾﺮوس ﮐﻪ ﺛﺎﺑﺖ ﻣﯽﻣﺎﻧﺪ‪ ،‬ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ اﺳﺖ ﮐﻪ‬
‫)ﺑﺮای ﻣﺜﺎل( ﺗﺎ اﻧﺘﻬﺎ ﺿﻤﯿﻤﻪ ﻣﯽﺷﻮد‪ .‬در اﯾﻦ ﺣﺎﻟﺖ‪ ،‬ﯾﮏ اﺳﮑﻨﺮ وﯾﺮوس ﻧﻤﯽﺗﻮاﻧﺪ ﺑﻪﻃﻮر ﻣﺴﺘﻘﯿﻢ وﯾﺮوس را ﺑﺎ اﺳﺘﻔﺎده از‬
‫اﻣﻀﺎﻫﺎ ﺗﺸﺨﯿﺺ دﻫﺪ‪ ،‬اﻣﺎ ﻫﻨﻮز ﻫﻢ ﻣﯽﺗﻮاﻧﺪ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ را ﺗﺸﺨﯿﺺ دﻫﺪ‪ ،‬ﮐﻪ ﻫﻨﻮز ﻫﻢ ﺗﺸﺨﯿﺺ ﻏﯿﺮﻣﺴﺘﻘﯿﻢ وﯾﺮوس را‬
‫ﺎ‬ ‫ﮔ ﺎ‬ ‫ﺎ آﻟ‬ ‫ﮐ‬ ‫ﺎ‬ ‫ﮐ ا آ ﺎ ﮐ ا ﺎ ﮐﻠ ﺎ‬ ‫ﮑ‬
‫ﻣﻤﮑﻦ ﻣﯽﮐﻨﺪ‪ .‬از آﻧﺠﺎﯾﯽ ﮐﻪ اﯾﻨﻬﺎ ﮐﻠﯿﺪﻫﺎی ﻣﺘﻘﺎرن ﻫﺴﺘﻨﺪ ﮐﻪ روی ﻣﯿﺰﺑﺎن آﻟﻮده ذﺧﯿﺮه ﻣﯽﺷﻮﻧﺪ‪ ،‬رﻣﺰﮔﺸﺎﯾﯽ وﯾﺮوس ﻧﻬﺎﯾﯽ‬
‫ﮐﺎﻣﻼً اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ‪ ،‬اﻣﺎ اﺣﺘﻤﺎﻻً اﯾﻦ ﻣﻮرد ﻧﯿﺎزی ﻧﯿﺴﺖ‪ ،‬زﯾﺮا ﮐﺪ اﺻﻼح ﺷﺪه ﺧﻮد ﭼﻨﺎن ﻧﺎدر اﺳﺖ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺣﺪاﻗﻞ‬

‫دﻟﯿﻞ آن ﺑﺮای اﺳﮑﻨﺮ وﯾﺮوس ﺑﺎﺷﺪ‪ .‬ﭘﺮوﻧﺪه را ﺑﻪ ﻋﻨﻮان ﻣﺸﮑﻮک ﭘﺮﭼﻢ ﮔﺬاری ﮐﻨﯿﺪ؛ ﮐﻪ ﻋﻤﻠﯿﺎت ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﯾﺎ ﻋﻤﻠﯽ ﻓﻘﻂ‬
‫ﺑﺮای رﻣﺰﮔﺸﺎﯾﯽ ﺑﺎﯾﺪ ﺗﮑﺮار ﺷﻮد‪ .‬ﺑﺮای ﺗﻐﯿﯿﺮ ﯾﮏ ﮐﺪ ﻣﺸﮑﻮک اﺳﺖ‪ ،‬ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺪ ﺑﺮای اﻧﺠﺎم رﻣﺰﮔﺬاری ‪ /‬رﻣﺰﮔﺸﺎﯾﯽ ﻣﻤﮑﻦ اﺳﺖ‬
‫در ﺑﺴﯿﺎری از ﺗﻌﺎرﯾﻒ وﯾﺮوس ﺑﺨﺸﯽ از اﻣﻀﺎ ﺑﺎﺷﺪ‪ .‬ﯾﮏ روﯾﮑﺮد ﻗﺪﯾﻤﯽ ﺳﺎدهﺗﺮ از ﯾﮏ ﮐﻠﯿﺪ اﺳﺘﻔﺎده ﻧﻤﯽﮐﻨﺪ‪ ،‬ﺟﺎﯾﯽ ﮐﻪ‬
‫رﻣﺰﮔﺬاری ﻓﻘﻂ ﺷﺎﻣﻞ ﻋﻤﻠﯿﺎت ﺑﺪون ﭘﺎراﻣﺘﺮﻫﺎﯾﯽ اﺳﺖ ﻣﺎﻧﻨﺪ اﻓﺰاﯾﺶ و ﮐﺎﻫﺶ‪ ،‬ﭼﺮﺧﺶ ﺑﯿﺘﯽ‪ ،‬ﻧﻔﯽ ﺣﺴﺎﺑﯽ و ﻏﯿﺮ ﻣﻨﻄﻘﯽ‪.‬‬
‫ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ‪ ،‬ﺑﻪ ﻧﺎم وﯾﺮوسﻫﺎی ﭼﻨﺪ ﺷﮑﻞ‪ ،‬از اﺑﺰار رﻣﺰﮔﺬاری در داﺧﻞ ﯾﮏ دﺳﺘﮕﺎه اﺟﺮاﯾﯽ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ ﮐﻪ در آن‬
‫ً‬
‫ﻣﺠﺪدا راه‬ ‫وﯾﺮوس ﺗﺤﺖ روﯾﺪادﻫﺎی ﺧﺎﺻﯽ رﻣﺰﮔﺬاری ﻣﯽﺷﻮد‪ ،‬ﻣﺎﻧﻨﺪ اﺳﮑﻨﺮ وﯾﺮوس ﺑﺮای ﺑﻪ روزرﺳﺎﻧﯽﻫﺎ ﯾﺎ راﯾﺎﻧﻪ ای ﮐﻪ‬
‫اﻧﺪازی ﻣﯽﺷﻮد‪ .‬ﺑﻪ اﯾﻦ روش رﻣﺰﻧﮕﺎری ﮔﻔﺘﻪ ﻣﯽﺷﻮد‪ .‬در زﻣﺎنﻫﺎی ﮔﻔﺘﻪ ﺷﺪه‪ ،‬اﺟﺮاﯾﯽ وﯾﺮوس را رﻣﺰﮔﺸﺎﯾﯽ و اﺟﺮای زﻣﺎنﻫﺎی‬
‫ﭘﻨﻬﺎن آن‪ ،‬آﻟﻮده ﮐﺮدن راﯾﺎﻧﻪ و ﮔﺎﻫﯽ ﻏﯿﺮﻓﻌﺎل ﮐﺮدن ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس‪.‬‬

‫ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ‬

‫ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ اوﻟﯿﻦ ﺗﮑﻨﯿﮑﯽ ﺑﻮد ﮐﻪ ﺗﻬﺪﯾﺪی ﺟﺪی ﺑﺮای اﺳﮑﻨﺮﻫﺎی وﯾﺮوس اﯾﺠﺎد ﻣﯽﮐﺮد‪ .‬درﺳﺖ ﻣﺎﻧﻨﺪ وﯾﺮوسﻫﺎی رﻣﺰﮔﺬاری‬
‫ﺷﺪه ﻣﻌﻤﻮﻟﯽ‪ ،‬ﯾﮏ وﯾﺮوس ﭘﻠﯽ ﻣﻮرﻓﯿﮏ ﭘﺮوﻧﺪهﻫﺎ را ﺑﺎ ﯾﮏ ﻧﺴﺨﻪ رﻣﺰﮔﺬاری ﺷﺪه از ﺧﻮد آﻟﻮده ﻣﯽﮐﻨﺪ‪ ،‬ﮐﻪ ﺗﻮﺳﻂ ﯾﮏ ﻣﺎژول‬
‫رﻣﺰﮔﺸﺎﯾﯽ رﻣﺰﮔﺸﺎﯾﯽ ﻣﯽﺷﻮد‪ .‬در ﻣﻮرد وﯾﺮوﺳﻬﺎی ﭼﻨﺪ ﺷﮑﻞ‪ ،‬اﯾﻦ ﻣﺎژول رﻣﺰﮔﺸﺎﯾﯽ ﻧﯿﺰ ﺑﺮ روی ﻫﺮ ﻋﻔﻮﻧﺖ اﺻﻼح ﺷﺪهاﺳﺖ؛‬
‫ﺑﻨﺎﺑﺮاﯾﻦ وﯾﺮوس ﭼﻨﺪﺷﮑﻠﯽ ﺧﻮب ﻧﻮﺷﺘﻪ ﺷﺪه ﻫﯿﭻ ﺑﺨﺸﯽ را ﮐﻪ ﺑﯿﻦ ﻋﻔﻮﻧﺖﻫﺎ ﯾﮑﺴﺎن ﺑﻤﺎﻧﺪ‪ ،‬ﺗﺸﺨﯿﺺ ﻣﺴﺘﻘﯿﻢ ﺑﺎ اﺳﺘﻔﺎده از‬
‫اﻣﻀﺎﻫﺎ ﺑﺴﯿﺎر دﺷﻮار ﻣﯽﮐﻨﺪ‪ .‬ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ رﻣﺰﮔﺸﺎﯾﯽ وﯾﺮوسﻫﺎ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺷﺒﯿﻪﺳﺎز ﯾﺎ ﺗﺠﺰﯾﻪ‬
‫و ﺗﺤﻠﯿﻞ اﻟﮕﻮی آﻣﺎری از ﺑﺪن وﯾﺮوس رﻣﺰﮔﺬاری ﺷﺪه‪ ،‬آن را ﺗﺸﺨﯿﺺ دﻫﺪ‪ .‬ﺑﺮای ﻓﻌﺎل ﮐﺮدن ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ‪ ،‬وﯾﺮوس ﺑﺎﯾﺪ ﯾﮏ‬
‫ﻣﻮﺗﻮر ﭼﻨﺪ ﺷﮑﻞ )ﻫﻤﭽﻨﯿﻦ ﺑﻪ آن ﻣﻮﺗﻮر ﺟﻬﺶ ﯾﺎ ﻣﻮﺗﻮر ﺟﻬﺶ ﻧﯿﺰ ﮔﻔﺘﻪ ﻣﯽﺷﻮد( در ﻣﮑﺎﻧﯽ در ﺑﺪن رﻣﺰﮔﺬاری ﺷﺪه ﺧﻮد‬
‫درﺑﺎره ﻧﺤﻮه ﻋﻤﻠﮑﺮد اﯾﻦ ﻣﻮﺗﻮرﻫﺎ ﺑﻪ ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ‪.‬‬
‫ٔ‬ ‫داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺑﺮای ﺟﺰﺋﯿﺎت ﻓﻨﯽ‬

‫ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﮐﺪ ﭼﻨﺪ ﺷﮑﻞ را ﺑﻪ ﮔﻮﻧﻪ ای ﺑﻪ ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ ﮐﻪ ﺳﺮﻋﺖ ﺟﻬﺶ وﯾﺮوس را ﺑﻪ ﻣﯿﺰان ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﻣﺤﺪود‬
‫ﻣﯽﮐﻨﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪرﯾﺰی ﺷﻮد ﺗﺎ ﺑﺎ ﮔﺬﺷﺖ زﻣﺎن‪ ،‬اﻧﺪﮐﯽ ﺟﻬﺶ ﯾﺎﺑﺪ‪ ،‬ﯾﺎ ﻣﯽﺗﻮان از ﺑﺮﻧﺎﻣﻪرﯾﺰی‬
‫ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺟﻬﺶ در ﻫﻨﮕﺎم آﻟﻮده ﮐﺮدن ﭘﺮوﻧﺪه ﺑﻪ راﯾﺎﻧﻪ ای ﮐﻪ از ﻗﺒﻞ ﺣﺎوی ﻧﺴﺨﻪﻫﺎی وﯾﺮوس اﺳﺖ‪ ،‬ﺧﻮدداری ﮐﺮد‪.‬‬
‫ﻣﺰﯾﺖ اﺳﺘﻔﺎده از ﭼﻨﯿﻦ ﮐﺪ ﭘﻠﯽ ﻣﻮرﻓﯿﮏ آﻫﺴﺘﻪ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﻪ دﺳﺖ آوردن ﻧﻤﻮﻧﻪﻫﺎی ﻧﻤﺎﯾﻨﺪه وﯾﺮوس ﺑﺮای ﻣﺘﺨﺼﺼﺎن و‬
‫ﻣﺤﻘﻘﺎن آﻧﺘﯽ وﯾﺮوس ﺳﺨﺖﺗﺮ ﻣﯽﺷﻮد‪ ،‬زﯾﺮا ﭘﺮوﻧﺪهﻫﺎی ﻃﻌﻤﻪ ﮐﻪ در ﯾﮏ اﺟﺮا آﻟﻮده ﻣﯽﺷﻮﻧﺪ‪ ،‬ﻣﻌﻤﻮﻻً ﺣﺎوی ﻧﻤﻮﻧﻪﻫﺎی‬
‫ﯾﮑﺴﺎن ﯾﺎ ﻣﺸﺎﺑﻪ وﯾﺮوس ﻫﺴﺘﻨﺪ‪ .‬اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ ﻣﯽﺷﻮد اﺣﺘﻤﺎل ﺷﻨﺎﺳﺎﯾﯽ ﺗﻮﺳﻂ اﺳﮑﻨﺮ وﯾﺮوس ﻏﯿﺮﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﺎﺷﺪ و ﺑﺮﺧﯽ‬
‫از ﻣﻮارد وﯾﺮوس ﺑﺘﻮاﻧﺪ از ﺷﻨﺎﺳﺎﯾﯽ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ‪.‬‬

‫ﮐﺪ دﮔﺮﮔﻮﻧﯽ‬

‫ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺷﻨﺎﺳﺎﯾﯽ در اﺛﺮ ﺗﻘﻠﯿﺪ‪ ،‬ﺑﺮﺧﯽ از وﯾﺮوسﻫﺎ در ﻫﺮ ﺑﺎر ﮐﻪ ﺑﺨﻮاﻫﻨﺪ ﻣﺠﺮی ﺟﺪﯾﺪ را آﻟﻮده ﮐﻨﻨﺪ‪ ،‬ﮐﺎﻣﻼً ﺑﺎزﻧﻮﯾﺴﯽ‬
‫ﻣﯽﺷﻮﻧﺪ‪ .‬ﮔﻔﺘﻪ ﻣﯽﺷﻮد وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ از اﯾﻦ ﺗﮑﻨﯿﮏ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ در ﮐﺪ دﮔﺮﮔﻮﻧﯽ ﻗﺮار دارﻧﺪ‪ .‬ﺑﺮای ﻓﻌﺎل ﮐﺮدن‬
‫دﮔﺮدﯾﺴﯽ‪ ،‬ﻣﻮﺗﻮر دﮔﺮﮔﻮﻧﯽ ﻻزم اﺳﺖ‪ .‬وﯾﺮوس دﮔﺮدﯾﺴﯽ ﻣﻌﻤﻮﻻً ﺑﺴﯿﺎر ﺑﺰرگ و ﭘﯿﭽﯿﺪهاﺳﺖ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪W32 / ،‬‬
‫‪ Simile‬ﺷﺎﻣﻞ ﺑﯿﺶ از ‪ ۱۴۰۰۰‬ﺧﻂ ﮐﺪ زﺑﺎن ﻣﻮﻧﺘﺎژ ﺑﻮد ﮐﻪ ‪ ٪۹۰‬آن ﺑﺨﺸﯽ از ﻣﻮﺗﻮر دﮔﺮﮔﻮﻧﯽ اﺳﺖ‪.‬‬

‫آﺳﯿﺐﭘﺬﯾﺮیﻫﺎ و ﺑﺮدارﻫﺎی ﻋﻔﻮﻧﯽ‬

‫اﺷﮑﺎﻻت ﻧﺮماﻓﺰار‬

‫از آﻧﺠﺎ ﮐﻪ ﻧﺮماﻓﺰار ﻏﺎﻟﺒﺎً ﺑﺎ وﯾﮋﮔﯽﻫﺎی اﻣﻨﯿﺘﯽ ﺑﺮای ﺟﻠﻮﮔﯿﺮی از اﺳﺘﻔﺎده ﻏﯿﺮﻣﺠﺎز از ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻢ ﻃﺮاﺣﯽ ﻣﯽﺷﻮد‪ ،‬ﺑﺴﯿﺎری از‬
‫وﯾﺮوسﻫﺎ ﺑﺎﯾﺪ از ﺑﺎگﻫﺎی اﻣﻨﯿﺘﯽ ﮐﻪ ﻧﻘﺺ اﻣﻨﯿﺘﯽ در ﯾﮏ ﺳﯿﺴﺘﻢ ﯾﺎ ﻧﺮماﻓﺰار ﮐﺎرﺑﺮدی ﻫﺴﺘﻨﺪ‪ ،‬ﺑﻬﺮهﺑﺮداری و دﺳﺘﮑﺎری ﮐﻨﻨﺪ ﺗﺎ‬
‫ﺧﻮد را ﮔﺴﺘﺮش دﻫﻨﺪ و ﺳﺎﯾﺮ راﯾﺎﻧﻪﻫﺎ را آﻟﻮده ﮐﻨﻨﺪ‪ .‬اﺳﺘﺮاﺗﮋیﻫﺎی ﺗﻮﺳﻌﻪ ﻧﺮماﻓﺰار ﮐﻪ ﺗﻌﺪاد زﯾﺎدی از اﺷﮑﺎﻻت را ﺗﻮﻟﯿﺪ‬
‫ﻣﯽﮐﻨﻨﺪ‪ ،‬ﺑﻪﻃﻮر ﮐﻠﯽ ﺳﻮراخ ﯾﺎ ورودی ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺑﺮای وﯾﺮوس ﻧﯿﺰ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ‪.‬‬

‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و ﺷﯿﻮهﻫﺎی اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ‬

‫ﺑﻪ ﻣﻨﻈﻮر ﺗﮑﺜﯿﺮ ﺧﻮد‪ ،‬ﺑﺎﯾﺪ وﯾﺮوس ﻣﺠﺎز ﺑﻪ اﺟﺮای ﮐﺪ و ﻧﻮﺷﺘﻦ ﺑﺮ روی ﺣﺎﻓﻈﻪ ﺑﺎﺷﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ‪ ،‬ﺑﺴﯿﺎری از وﯾﺮوسﻫﺎ ﺧﻮد‬
‫ﻮ‬ ‫ﯿﻦ ﯿﻞ ﺑ ﯿ ری ز وﯾﺮوس‬ ‫ﺑ‬ ‫ﺑ‬ ‫ﻮر ﯿﺮ ﻮ ﺑ ﯾ وﯾﺮوس ﺠ ز ﺑ ﺟﺮ ی و ﻮ ﻦ ﺑﺮ روی‬ ‫ﺑ‬
‫را ﺑﻪ ﭘﺮوﻧﺪهﻫﺎی اﺟﺮاﯾﯽ ﻣﺘﺼﻞ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺨﺸﯽ از ﺑﺮﻧﺎﻣﻪﻫﺎی ﻗﺎﻧﻮﻧﯽ ﺑﺎﺷﺪ )ﺑﻪ ﺗﺰرﯾﻖ ﮐﺪ ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(‪ .‬اﮔﺮ‬
‫ﮐﺎرﺑﺮ اﻗﺪام ﺑﻪ اﯾﺠﺎد ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻟﻮده ﮐﻨﺪ‪ ،‬ﻣﻤﮑﻦ اﺳﺖ ﮐﺪ وﯾﺮوس ﺑﻪﻃﻮر ﻫﻤﺰﻣﺎن اﺟﺮا ﺷﻮد‪ .‬در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎﯾﯽ ﮐﻪ از‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎی اﻓﺰودﻧﯽ ﭘﺮوﻧﺪه ﺑﺮای ﺗﻌﯿﯿﻦ اﻧﺠﻤﻦﻫﺎی ﺑﺮﻧﺎﻣﻪ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ )ﻣﺎﻧﻨﺪ ‪ ،(Microsoft Windows‬ﻣﻤﮑﻦ اﺳﺖ‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎی اﻓﺰودﻧﯽ ﺑﻪﻃﻮر ﭘﯿﺶ ﻓﺮض از ﮐﺎرﺑﺮ ﭘﻨﻬﺎن ﺷﻮد‪ .‬اﯾﻦ اﻣﺮ ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﮐﻪ ﭘﺮوﻧﺪه ای اﯾﺠﺎد ﮐﻨﯿﺪ ﮐﻪ از ﻧﻮع دﯾﮕﺮی‬
‫ﻣﺘﻔﺎوت از آﻧﭽﻪ در ﻧﻈﺮ ﮐﺎرﺑﺮ اﺳﺖ‪ ،‬ﺑﺎﺷﺪ‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ اﺟﺮاﯾﯽ اﯾﺠﺎد ﺷﻮد و "‪"picture png exe‬‬
‫ﻧﺎﻣﮕﺬاری ﺷﻮد‪ ،‬ﮐﻪ در آن ﮐﺎرﺑﺮ ﻓﻘﻂ "ﺗﺼﻮﯾﺮ‪ "png.‬را ﻣﯽﺑﯿﻨﺪ و ﺑﻨﺎﺑﺮاﯾﻦ ﻓﺮض ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﭘﺮوﻧﺪه ﯾﮏ ﺗﺼﻮﯾﺮ دﯾﺠﯿﺘﺎﻟﯽ‬
‫اﺳﺖ و ﺑﻪ اﺣﺘﻤﺎل زﯾﺎد ﺑﯽ ﺧﻄﺮ اﺳﺖ‪ ،‬اﻣﺎ ﺑﺎ ﺑﺎزﺷﺪن‪ ،‬آن را ﻗﺎﺑﻞ اﺟﺮا در دﺳﺘﮕﺎه ﻣﺸﺘﺮی اﺳﺖ‪ .‬ﻣﻤﮑﻦ اﺳﺖ وﯾﺮوسﻫﺎ ﺑﺮ روی‬
‫رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ ﻣﺎﻧﻨﺪ ﻓﻠﺶ ﻣﻤﻮریﻫﺎ ﻧﺼﺐ ﺷﻮﻧﺪ‪ .‬اﯾﻦ دراﯾﻮﻫﺎ ﻣﻤﮑﻦ اﺳﺖ در ﯾﮏ ﭘﺎرﮐﯿﻨﮓ ﺳﺎﺧﺘﻤﺎن دوﻟﺘﯽ ﯾﺎ ﻫﺪف‬
‫دﯾﮕﺮ ﺑﺎﻗﯽ ﺑﻤﺎﻧﻨﺪ‪ ،‬ﺑﺎ اﯾﻦ اﻣﯿﺪ ﮐﻪ ﮐﺎرﺑﺮان ﮐﻨﺠﮑﺎو دراﯾﻮ را ﺑﻪ ﯾﮏ راﯾﺎﻧﻪ وارد ﮐﻨﻨﺪ‪ .‬در ﯾﮏ آزﻣﺎﯾﺶ ‪ ،۲۰۱۵‬ﻣﺤﻘﻘﺎن داﻧﺸﮕﺎه‬
‫ﻣﯿﺸﯿﮕﺎن درﯾﺎﻓﺘﻨﺪ ﮐﻪ ‪ ۹۸–۴۵‬درﺻﺪ از ﮐﺎرﺑﺮان ﻓﻠﺶ ﻣﻤﻮری را ﺑﺎ ﻣﻨﺸﺄ ﻧﺎﺷﻨﺎﺧﺘﻪ وﺻﻞ ﻣﯽﮐﻨﻨﺪ‪.‬‬

‫آﺳﯿﺐﭘﺬﯾﺮی ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻣﺨﺘﻠﻒ‬

‫اﮐﺜﺮﯾﺖ ﻗﺮﯾﺐ ﺑﻪ اﺗﻔﺎق وﯾﺮوسﻫﺎ ﺳﯿﺴﺘﻢﻫﺎی ‪ Microsoft Windows‬را ﻫﺪف ﻗﺮار ﻣﯽدﻫﻨﺪ‪ .‬اﯾﻦ ﺑﻪ دﻟﯿﻞ ﺳﻬﻢ ﺑﺎزار‬
‫ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ از ﮐﺎرﺑﺮان راﯾﺎﻧﻪ روﻣﯿﺰی اﺳﺖ‪ .‬ﺗﻨﻮع ﺳﯿﺴﺘﻢﻫﺎی ﻧﺮماﻓﺰاری در ﺷﺒﮑﻪ ﭘﺘﺎﻧﺴﯿﻞﻫﺎی ﻣﺨﺮب وﯾﺮوسﻫﺎ و ﺑﺪاﻓﺰارﻫﺎ‬
‫را ﻣﺤﺪود ﻣﯽﮐﻨﺪ‪ .‬ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻣﻨﺒﻊ ﺑﺎزﻣﺎﻧﻨﺪ ﻟﯿﻨﻮﮐﺲ ﺑﻪ ﮐﺎرﺑﺮان اﯾﻦ اﻣﮑﺎن را ﻣﯽدﻫﺪ ﺗﺎ از ﻣﺤﯿﻂﻫﺎی ﻣﺨﺘﻠﻒ روﻣﯿﺰی‪،‬‬
‫اﺑﺰارﻫﺎی ﺑﺴﺘﻪﺑﻨﺪی و ﻏﯿﺮه اﻧﺘﺨﺎب ﮐﻨﻨﺪ‪ ،‬اﯾﻦ ﺑﺪان ﻣﻌﻨﺎﺳﺖ ﮐﻪ ﮐﺪﻫﺎی ﻣﺨﺮب ﮐﻪ ﻫﺮ ﯾﮏ از اﯾﻦ ﺳﯿﺴﺘﻢﻫﺎ را ﻫﺪف ﻗﺮار‬
‫ﻣﯽدﻫﻨﺪ‪ ،‬ﻓﻘﻂ روی ﯾﮏ زﯾﺮ ﻣﺠﻤﻮﻋﻪ از ﻫﻤﻪ ﮐﺎرﺑﺮان ﺗﺄﺛﯿﺮ ﺧﻮاﻫﺪ ﮔﺬاﺷﺖ‪ .‬ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان وﯾﻨﺪوز ﻫﻤﺎن ﻣﺠﻤﻮﻋﻪ ﺑﺮﻧﺎﻣﻪﻫﺎ‬
‫را اﺟﺮا ﻣﯽﮐﻨﻨﺪ‪ ،‬اﯾﻦ وﯾﺮوسﻫﺎ را ﻗﺎدر ﻣﯽﺳﺎزد ﺑﺎ ﻫﺪف ﻗﺮار دادن ﻫﻤﺎن ﺑﻬﺮهﺑﺮداریﻫﺎ در ﺗﻌﺪاد زﯾﺎدی از ﻣﯿﺰﺑﺎنﻫﺎ‪ ،‬ﺑﻪ ﺳﺮﻋﺖ‬
‫در ﺑﯿﻦ ﺳﯿﺴﺘﻢﻫﺎی وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﮔﺴﺘﺮش ﯾﺎﺑﻨﺪ‪.‬‬

‫در ﺣﺎﻟﯽ ﮐﻪ ﻟﯿﻨﻮﮐﺲ و ﯾﻮﻧﯿﮑﺲ ﺑﻪﻃﻮر ﮐﻠﯽ ﻫﻤﯿﺸﻪ ﺑﻮﻣﯽ ﺑﻄﻮر ﻃﺒﯿﻌﯽ از اﯾﺠﺎد ﺗﻐﯿﯿﺮات در ﻣﺤﯿﻂ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺪون اﺟﺎزه‬
‫ﺟﻠﻮﮔﯿﺮی ﮐﺮدهاﻧﺪ‪ ،‬اﻣﺎ از ﮐﺎرﺑﺮان وﯾﻨﺪوز ﺑﻪﻃﻮر ﮐﻠﯽ ﺟﻠﻮﮔﯿﺮی از اﯾﺠﺎد اﯾﻦ ﺗﻐﯿﯿﺮات ﺟﻠﻮﮔﯿﺮی ﻣﯽﺷﻮد‪ ،‬ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﮐﻪ‬
‫وﯾﺮوسﻫﺎ ﺑﻪ راﺣﺘﯽ ﻣﯽﺗﻮاﻧﻨﺪ ﮐﻨﺘﺮل ﮐﻞ ﺳﯿﺴﺘﻢ را روی ﻣﯿﺰﺑﺎنﻫﺎی وﯾﻨﺪوز ﺑﻪ دﺳﺖ آورﻧﺪ‪ .‬اﯾﻦ ﺗﻔﺎوت ﺗﺎ ﺣﺪی ﺑﻪ دﻟﯿﻞ‬
‫اﺳﺘﻔﺎده ﮔﺴﺘﺮده از ﺣﺴﺎﺑﻬﺎی ﺳﺮﭘﺮﺳﺖ در ﻧﺴﺨﻪﻫﺎی ﻣﻌﺎﺻﺮ ﻣﺎﻧﻨﺪ ‪ Windows XP‬اداﻣﻪ ﯾﺎﻓﺘﻪاﺳﺖ‪ .‬در ﺳﺎل ‪ ،۱۹۹۷‬ﻣﺤﻘﻘﺎن‬
‫وﯾﺮوس را ﺑﺮای ﻟﯿﻨﻮﮐﺲ اﯾﺠﺎد و آزاد ﮐﺮدﻧﺪ ‪ -‬ﻣﻌﺮوف ﺑﻪ ﺳﻌﺎدت ‪ .‬ﺑﺎ اﯾﻦ وﺟﻮد ﺳﻌﺎدت ﻧﯿﺎز دارد ﮐﻪ ﮐﺎرﺑﺮ آن را ﺑﻪ ﺻﺮاﺣﺖ‬
‫اﺟﺮا ﮐﻨﺪ‪ ،‬و ﻓﻘﻂ ﻣﯽﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ را ﮐﻪ ﮐﺎرﺑﺮ اﻣﮑﺎن ﺗﻐﯿﯿﺮ آن را دارد آﻟﻮده ﮐﻨﺪ‪ .‬ﺑﺮ ﺧﻼف ﮐﺎرﺑﺮان وﯾﻨﺪوز‪ ،‬ﺑﯿﺸﺘﺮ ﮐﺎرﺑﺮان‬
‫ﯾﻮﻧﯿﮑﺲ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺪﯾﺮ ﯾﺎ ﮐﺎرﺑﺮ اﺻﻠﯽ وارد ﻧﻤﯽﺷﻮﻧﺪ‪ ،‬ﺟﺰ ﻧﺼﺐ ﯾﺎ ﭘﯿﮑﺮﺑﻨﺪی ﻧﺮماﻓﺰار‪ .‬در ﻧﺘﯿﺠﻪ‪ ،‬ﺣﺘﯽ اﮔﺮ ﮐﺎرﺑﺮ‬
‫وﯾﺮوس را اﺟﺮا ﮐﻨﺪ‪ ،‬ﻧﻤﯽﺗﻮاﻧﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ آﻧﻬﺎ آﺳﯿﺐ ﺑﺮﺳﺎﻧﺪ‪ .‬وﯾﺮوس ‪ Bliss‬ﻫﺮﮔﺰ رواج ﮔﺴﺘﺮدهای ﭘﯿﺪا ﻧﮑﺮد‪ ،‬و اﺳﺎﺳﺎً‬
‫ً‬
‫ﺑﻌﺪا ﮐﺪ ﻣﻨﺒﻊ را ﺑﻪ ‪ Usenet‬ارﺳﺎل ﮐﺮد و ﺑﻪ ﻣﺤﻘﻘﺎن اﯾﻦ اﻣﮑﺎن را داد ﺗﺎ ﺑﺒﯿﻨﻨﺪ ﮐﻪ‬ ‫ﯾﮏ ﮐﻨﺠﮑﺎوی ﺗﺤﻘﯿﻘﺎﺗﯽ اﺳﺖ‪ .‬ﺧﺎﻟﻖ آن‬
‫ﭼﮕﻮﻧﻪ ﮐﺎر ﻣﯽﮐﻨﺪ‪.‬‬

‫اﻗﺪاﻣﺎت ﻣﺘﻘﺎﺑﻞ‬

‫ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس‬

‫ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس را ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ وﯾﺮوسﻫﺎی ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﻫﻨﮕﺎم آزﻣﺎﯾﺶ راﯾﺎﻧﻪ ﺑﺮای‬
‫ﺑﺎرﮔﯿﺮی ﯾﺎ اﺟﺮای ﭘﺮوﻧﺪه اﺟﺮاﯾﯽ ﻧﺼﺐ ﮐﻨﺪ )ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﭘﯿﻮﺳﺖ اﯾﻤﯿﻞ ﯾﺎ در دراﯾﻮﻫﺎی ﻓﻠﺶ ‪ USB‬ﺗﻮزﯾﻊ‬
‫ﺷﻮد(‪ .‬ﺑﺮﺧﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس وب ﺳﺎﯾﺘﻬﺎی ﻣﺨﺮب ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﮐﻪ ﺳﻌﯽ در ﻧﺼﺐ ﺑﺪاﻓﺰار دارﻧﺪ‪ ،‬ﻣﺴﺪود‬
‫ﻣﯽﮐﻨﻨﺪ‪ .‬ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺗﻮاﻧﺎﯾﯽ اﺳﺎﺳﯽ ﻣﯿﺰﺑﺎنﻫﺎ ﺑﺮای اﻧﺘﻘﺎل وﯾﺮوس را ﺗﻐﯿﯿﺮ ﻧﻤﯽدﻫﺪ‪ .‬ﮐﺎرﺑﺮان ﺑﺎﯾﺪ ﻧﺮماﻓﺰار ﺧﻮد را‬
‫ﺑﻪﻃﻮر ﻣﺮﺗﺐ ﺑﺮوزرﺳﺎﻧﯽ ﮐﻨﻨﺪ ﺗﺎ از آﺳﯿﺐ ﭘﺬﯾﺮیﻫﺎی اﻣﻨﯿﺘﯽ )"ﺳﻮراخ"( اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ آﺧﺮﯾﻦ‬
‫ﺗﻬﺪﯾﺪﻫﺎ‪ ،‬ﺑﺎﯾﺪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﻪﻃﻮر ﻣﺮﺗﺐ ﺑﻪ روز ﺷﻮد‪ .‬دﻟﯿﻞ اﯾﻦ اﻣﺮ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﮑﺮﻫﺎی ﻣﺨﺮب و اﻓﺮاد دﯾﮕﺮ ﻫﻤﯿﺸﻪ‬
‫وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ اﯾﺠﺎد ﻣﯽﮐﻨﻨﺪ‪ .‬ﻣﺆﺳﺴﻪ آﻟﻤﺎﻧﯽ ‪ AV-TEST‬ارزﯾﺎﺑﯽﻫﺎﯾﯽ از ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس را ﺑﺮای وﯾﻨﺪوز و‬
‫اﻧﺪروﯾﺪ ﻣﻨﺘﺸﺮ ﻣﯽﮐﻨﺪ‪.‬‬

‫ﻧﻤﻮﻧﻪﻫﺎﯾﯽ از ﻧﺮماﻓﺰارﻫﺎی ﺿﺪ وﯾﺮوس و ﺿﺪ وﯾﺮوس ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ وﯾﻨﺪوز ﺷﺎﻣﻞ ﻣﻮارد ﺿﺮوری ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﻣﻨﯿﺘﯽ )ﺑﺮای‬
‫وﯾﻨﺪوز ‪ ،XP‬وﯾﺴﺘﺎ و وﯾﻨﺪوز ‪ (۷‬ﺑﺮای ﻣﺤﺎﻓﻈﺖ در زﻣﺎن واﻗﻌﯽ‪ ،‬اﺑﺰار ﺣﺬف ﻧﺮماﻓﺰار ﻣﺨﺮب وﯾﻨﺪوز وﯾﻨﺪوز )اﮐﻨﻮن ﺑﺎ‬
‫‪ (Windows (Security‬ﺑﻪ روزرﺳﺎﻧﯽ ﻣﯽﺷﻮد " ‪ ،" Patch Tuesday‬دوﻣﯿﻦ ﺳﻪﺷﻨﺒﻪ ﻫﺮ ﻣﺎه( و ‪Windows‬‬
‫‪) Defender‬ﺑﺎرﮔﯿﺮی اﺧﺘﯿﺎری در ﻣﻮرد وﯾﻨﺪوز ‪ (XP‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﭼﻨﺪﯾﻦ ﻧﺮماﻓﺰار ﺿﺪ وﯾﺮوس ﻗﺎدر ﺑﻪ ﺻﻮرت راﯾﮕﺎن از‬
‫اﯾﻨﺘﺮﻧﺖ ﺑﺎرﮔﯿﺮی ﻣﯽﺷﻮد )ﻣﻌﻤﻮﻻً ﻣﺤﺪود ﺑﻪ اﺳﺘﻔﺎده ﻏﯿﺮ ﺗﺠﺎری(‪ .‬ﺑﺮﺧﯽ از ﭼﻨﯿﻦ ﺑﺮﻧﺎﻣﻪﻫﺎی راﯾﮕﺎن ﺗﻘﺮﯾﺒﺎً ﺑﻪ اﻧﺪازه رﻗﺒﺎی‬
‫آ‬
‫ﺗﺠﺎری ﺧﻮب ﻫﺴﺘﻨﺪ‪ .‬آﺳﯿﺐ ﭘﺬﯾﺮیﻫﺎی اﻣﻨﯿﺘﯽ ﻣﺸﺘﺮک ﺑﻪ ﺷﻨﺎﺳﻪﻫﺎی ‪ CVE‬اﺧﺘﺼﺎص داده ﺷﺪه و در ﺑﺎﻧﮏ اﻃﻼﻋﺎت ﻣﻠﯽ‬
‫آﺳﯿﺐ ﭘﺬﯾﺮی اﯾﺎﻻت ﻣﺘﺤﺪه ذﮐﺮ ﺷﺪهاﺳﺖ‪ Secunia PSI .‬ﻧﻤﻮﻧﻪ ای از ﻧﺮماﻓﺰارﻫﺎی راﯾﮕﺎن ﺑﺮای اﺳﺘﻔﺎده ﺷﺨﺼﯽ اﺳﺖ ﮐﻪ‬
‫راﯾﺎﻧﻪ ای را ﺑﺮای ﻧﺮماﻓﺰارﻫﺎی ﻗﺪﯾﻤﯽ و آﺳﯿﺐ ﭘﺬﯾﺮ ﺑﻪ روز ﻣﯽاﻧﺪازد و ﺳﻌﯽ در ﺑﺮوزرﺳﺎﻧﯽ آن دارد‪ .‬ﻫﺸﺪارﻫﺎی ﻣﺮﺑﻮط ﺑﻪ‬
‫ﮐﻼﻫﺒﺮداری ﺑﺎج اﻓﺰار و ﻓﯿﺸﯿﻨﮓ ﺑﻪ ﻋﻨﻮان اﻃﻼﻋﯿﻪﻫﺎی ﻣﻄﺒﻮﻋﺎﺗﯽ در ﻣﺮﮐﺰ ﺗﻮﺟﻪ ﺑﻪ ﺷﮑﺎﯾﺖ ﻣﺮﮐﺰ ﺟﺮم اﯾﻨﺘﺮﻧﺘﯽ ﻇﺎﻫﺮ‬
‫ﻣﯽﺷﻮﻧﺪ‪ Ransomware .‬وﯾﺮوﺳﯽ اﺳﺖ ﮐﻪ ﭘﯿﺎﻣﯽ را روی ﺻﻔﺤﻪ ﮐﺎرﺑﺮ ارﺳﺎل ﻣﯽﮐﻨﺪ و ﻣﯽﮔﻮﯾﺪ ﺗﺎ زﻣﺎن ﭘﺮداﺧﺖ ﺑﺎج‪،‬‬
‫ﺻﻔﺤﻪ ﯾﺎ ﺳﯿﺴﺘﻢ ﻗﻔﻞ ﯾﺎ ﻏﯿﺮﻗﺎﺑﻞ اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﺑﻮد‪ .‬ﻓﯿﺸﯿﻨﮓ ﻓﺮﯾﺒﯽ اﺳﺖ ﮐﻪ ﻓﺮد ﺑﺪﺧﻮاه در آن واﻧﻤﻮد ﻣﯽﮐﻨﺪ ﮐﻪ دوﺳﺖ‪،‬‬
‫ﮐﺎرﺷﻨﺎس اﻣﻨﯿﺖ راﯾﺎﻧﻪ ﯾﺎ دﯾﮕﺮ ﻓﺮد ﺧﯿﺮﺧﻮاه اﺳﺖ و ﺑﺎ ﻫﺪف ﻣﺘﻘﺎﻋﺪ ﮐﺮدن ﻓﺮد ﻫﺪﻓﻤﻨﺪ ﺑﺮای ﻓﺎش ﮐﺮدن ﮔﺬرواژهﻫﺎ ﯾﺎ‬
‫اﻃﻼﻋﺎت ﺷﺨﺼﯽ دﯾﮕﺮ‪.‬‬

‫ﺳﺎﯾﺮ اﻗﺪاﻣﺎت ﭘﯿﺸﮕﯿﺮاﻧﻪ ﮐﻪ ﻣﻌﻤﻮﻻً اﺳﺘﻔﺎده ﻣﯽﺷﻮد ﺷﺎﻣﻞ ﺑﺮوزرﺳﺎﻧﯽ ﺑﻪ ﻣﻮﻗﻊ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‪ ،‬ﺑﻪ روزرﺳﺎﻧﯽ ﻧﺮماﻓﺰار‪ ،‬ﻣﺮور‬
‫دﻗﯿﻖ اﯾﻨﺘﺮﻧﺖ )اﺟﺘﻨﺎب از وب ﺳﺎﯾﺖﻫﺎی ﺳﺎﯾﻪ دار( و ﻧﺼﺐ ﺗﻨﻬﺎ ﻧﺮماﻓﺰار ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ‪ .‬ﺑﺮﺧﯽ ﻣﺮورﮔﺮﻫﺎ از ﺳﺎﯾﺘﻬﺎﯾﯽ‬
‫ﭘﺮﭼﻢ ﮔﺬاری ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﺑﻪ ‪ Google‬ﮔﺰارش ﺷﺪهاﻧﺪ و ﺑﻪ ﻋﻨﻮان ﻣﯿﺰﺑﺎن ﺑﺪاﻓﺰار ﺗﻮﺳﻂ ‪ Google‬ﺗﺄﯾﯿﺪ ﺷﺪهاﻧﺪ‪.‬‬

‫دو روش راﯾﺞ وﺟﻮد دارد ﮐﻪ ﯾﮏ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪ ،‬ﻫﻤﺎنﻃﻮر ﮐﻪ در‬
‫ﻣﻘﺎﻟﻪ ﻧﺮماﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺗﻮﺿﯿﺢ داده ﺷﺪهاﺳﺖ‪ .‬اوﻟﯿﻦ و ﻣﺘﺪاولﺗﺮﯾﻦ روش ﺗﺸﺨﯿﺺ وﯾﺮوس اﺳﺘﻔﺎده از ﻟﯿﺴﺘﯽ از‬
‫ﺗﻌﺎرﯾﻒ اﻣﻀﺎی وﯾﺮوس اﺳﺖ‪ .‬اﯾﻦ ﮐﺎر ﺑﺎ ﺑﺮرﺳﯽ ﻣﺤﺘﻮای ﺣﺎﻓﻈﻪ راﯾﺎﻧﻪ )ﺣﺎﻓﻈﻪ دﺳﺘﺮﺳﯽ ﺗﺼﺎدﻓﯽ آن )‪ ،(RAM‬و ﺑﺨﺶﻫﺎی‬
‫ﺑﻮت( و ﭘﺮوﻧﺪهﻫﺎی ذﺧﯿﺮه ﺷﺪه ﺑﺮ روی دراﯾﻮﻫﺎی ﺛﺎﺑﺖ ﯾﺎ ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ )ﻫﺎرد دﯾﺴﮏ‪ ،‬ﻓﻼﭘﯽ‪ ،‬ﯾﺎ دراﯾﻮﻫﺎی ﻓﻠﺶ ‪ (USB‬ﮐﺎر‬
‫ﻣﯽﮐﻨﺪ‪ ،‬و ﻣﻘﺎﯾﺴﻪ آن ﭘﺮوﻧﺪهﻫﺎ در ﺑﺮاﺑﺮ ﭘﺎﯾﮕﺎه دادهای از اﻣﻀﺎﻫﺎ ﺷﻨﺎﺧﺘﻪ ﺷﺪه وﯾﺮوس‪ .‬اﻣﻀﺎﻫﺎی وﯾﺮوس ﻓﻘﻂ رﺷﺘﻪﻫﺎﯾﯽ‬
‫ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎی ﻓﺮدی اﺳﺘﻔﺎده ﻣﯽﺷﻮﻧﺪ‪ .‬ﺑﺮای ﻫﺮ وﯾﺮوس‪ ،‬ﻃﺮاح آﻧﺘﯽ وﯾﺮوس ﺳﻌﯽ ﻣﯽﮐﻨﺪ رﺷﺘﻪ‬
‫اﻣﻀﺎی ﺑﯽ ﻧﻈﯿﺮی را اﻧﺘﺨﺎب ﮐﻨﺪ ﮐﻪ در ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺸﺮوﻋﯿﺖ ﯾﺎﻓﺖ ﻧﻤﯽﺷﻮد‪ .‬ﺑﺮﻧﺎﻣﻪﻫﺎی ﺿﺪ وﯾﺮوسﻫﺎی ﻣﺨﺘﻠﻒ از اﻣﻀﺎﻫﺎ‬
‫ﻣﺨﺘﻠﻒ ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬ﺿﺮر اﯾﻦ روش ﺗﺸﺨﯿﺺ اﯾﻦ اﺳﺖ ﮐﻪ ﮐﺎرﺑﺮان ﻓﻘﻂ از وﯾﺮوسﻫﺎﯾﯽ‬
‫ﻣﺤﺎﻓﻈﺖ ﻣﯽﺷﻮﻧﺪ ﮐﻪ در آﺧﺮﯾﻦ ﻧﺴﺨﻪ ﺑﺮوزرﺳﺎﻧﯽ ﺗﻌﺮﯾﻒ وﯾﺮوس ﺗﻮﺳﻂ اﻣﻀﺎﻫﺎ ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽﺷﻮﻧﺪ و از وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ‬
‫ﻣﺤﺎﻓﻈﺖ ﻧﻤﯽﺷﻮﻧﺪ )ﺑﻪ ﺣﻤﻠﻪ ﺻﻔﺮ روز ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(‪.‬‬

‫روش دوم ﺑﺮای ﯾﺎﻓﺘﻦ وﯾﺮوسﻫﺎ اﺳﺘﻔﺎده از اﻟﮕﻮرﯾﺘﻢ اﮐﺘﺸﺎﻓﯽ ﻣﺒﺘﻨﯽ ﺑﺮ رﻓﺘﺎرﻫﺎی راﯾﺞ وﯾﺮوس اﺳﺖ‪ .‬اﯾﻦ روش ﺗﻮاﻧﺎﯾﯽ‬
‫ﺷﻨﺎﺳﺎﯾﯽ وﯾﺮوسﻫﺎی ﺟﺪﯾﺪ را دارد ﮐﻪ ﻫﻨﻮز ﺷﺮﮐﺖﻫﺎی اﻣﻨﯿﺘﯽ ﺿﺪ وﯾﺮوس ﺑﺮای ﺗﻌﯿﯿﻦ اﻣﻀﺎ ﺗﻌﺮﯾﻒ ﻧﮑﺮدهاﻧﺪ‪ ،‬اﻣﺎ‬
‫ﻫﻤﭽﻨﯿﻦ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﻣﺜﺒﺖ ﮐﺎذب ﺑﯿﺸﺘﺮ از اﺳﺘﻔﺎده از اﻣﻀﺎﻫﺎ ﻣﯽﺷﻮد‪ .‬ﻣﺜﺒﺖ ﮐﺎذب ﻣﯽﺗﻮاﻧﺪ ﻣﺨﺘﻞ ﮐﻨﻨﺪه ﺑﺎﺷﺪ‪ ،‬ﺑﻪ ﺧﺼﻮص‬
‫در ﯾﮏ ﻣﺤﯿﻂ ﺗﺠﺎری‪ ،‬زﯾﺮا ﻣﻤﮑﻦ اﺳﺖ ﺑﺎﻋﺚ ﺷﻮد ﺷﺮﮐﺘﯽ ﺑﻪ ﮐﺎرﮐﻨﺎن دﺳﺘﻮر دﻫﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺧﺪﻣﺎت ‪ IT‬ﺳﯿﺴﺘﻢ وﯾﺮوسﻫﺎ را‬
‫ﺑﺮرﺳﯽ ﻧﮑﺮدهاﻧﺪ‪ ،‬از ﺳﯿﺴﺘﻢ راﯾﺎﻧﻪ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻧﮑﻨﻨﺪ‪ .‬اﯾﻦ ﻣﯽﺗﻮاﻧﺪ ﺑﺎﻋﺚ ﮐﺎﻫﺶ ﺑﻬﺮه وری ﺑﺮای ﮐﺎرﮔﺮان ﻋﺎدی ﺷﻮد‪.‬‬

‫راﻫﺒﺮدﻫﺎ و روﺷﻬﺎی ﺑﺎزﯾﺎﺑﯽ‬

‫ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﯾﺠﺎد ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی ﻣﻨﻈﻢ از دادهﻫﺎ )و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ( ﺑﺮ روی رﺳﺎﻧﻪﻫﺎی ﻣﺨﺘﻠﻒ‪ ،‬آﺳﯿﺐﻫﺎی وارد ﺷﺪه‬
‫ﺗﻮﺳﻂ وﯾﺮوسﻫﺎ را ﮐﺎﻫﺶ داده‪ ،‬ﮐﻪ ﯾﺎ ﺑﺪون اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺴﺘﻨﺪ )ﺑﯿﺸﺘﺮ اوﻗﺎت‪ ،‬ﻣﺎﻧﻨﺪ ﻫﺎرد دﯾﺴﮏ(‪ ،‬ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ ﺑﺎﺷﺪ‬
‫ﯾﺎ ﺧﯿﺮ‪ .‬ﺑﻪ دﻻﯾﻞ دﯾﮕﺮ ﻣﺎﻧﻨﺪ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﻓﺎﯾﻠﻬﺎی ﻣﺨﺘﻠﻒ در دﺳﺘﺮس اﺳﺖ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‪ ،‬اﮔﺮ دادهﻫﺎ از ﻃﺮﯾﻖ وﯾﺮوس‬
‫از ﺑﯿﻦ ﺑﺮوﻧﺪ‪ ،‬ﻣﯽﺗﻮان دوﺑﺎره ﺑﺎ اﺳﺘﻔﺎده از ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن )ﮐﻪ اﻣﯿﺪوارم اﺧﯿﺮ ﺑﺎﺷﺪ( دوﺑﺎره ﺷﺮوع ﺷﻮد‪ .‬اﮔﺮ ﺟﻠﺴﻪ‬
‫ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی در رﺳﺎﻧﻪﻫﺎی ﻧﻮری ﻣﺎﻧﻨﺪ ‪ CD‬و ‪ DVD‬ﺑﺴﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ ﻣﯽﺷﻮد و دﯾﮕﺮ ﻧﻤﯽﺗﻮاﻧﺪ ﺗﺤﺖ ﺗﺄﺛﯿﺮ وﯾﺮوس‬
‫ﻗﺮار ﮔﯿﺮد )ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ وﯾﺮوس ﯾﺎ ﭘﺮوﻧﺪه آﻟﻮده ﺑﺮ روی ‪ CD / DVD‬ﮐﭙﯽ ﻧﺸﺪهاﺳﺖ(‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺗﺮﺗﯿﺐ‪ ،‬در ﺻﻮرت ﻏﯿﺮﻗﺎﺑﻞ‬
‫اﺳﺘﻔﺎده ﺑﻮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎی ﻧﺼﺐ ﺷﺪه‪ ،‬ﻣﯽﺗﻮان از ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روی ‪ CD‬ﻗﺎﺑﻞ ﺑﻮت اﺳﺘﻔﺎده ﮐﺮد‪ .‬ﺗﻬﯿﻪ ﭘﺸﺘﯿﺒﺎن از‬
‫رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺣﻤﻞ ﻗﺒﻞ از ﺗﺮﻣﯿﻢ ﺑﺎﯾﺪ ﺑﺎ دﻗﺖ ﺑﺮرﺳﯽ ﺷﻮد‪ .‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل وﯾﺮوس ‪ Gammima‬از ﻃﺮﯾﻖ دراﯾﻮﻫﺎی ﻓﻠﺶ‬
‫ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ ﭘﺨﺶ ﻣﯽﺷﻮد‪.‬‬

‫ﺣﺬف وﯾﺮوس‬

‫ﺑﺴﯿﺎری از وب ﺳﺎﯾﺖﻫﺎ ﮐﻪ ﺗﻮﺳﻂ ﺷﺮﮐﺖﻫﺎی ﻧﺮماﻓﺰاری آﻧﺘﯽ وﯾﺮوس اداره ﻣﯽﺷﻮﻧﺪ‪ ،‬اﺳﮑﻦ وﯾﺮوس آﻧﻼﯾﻦ راﯾﮕﺎن را اراﺋﻪ‬
‫ﻣﯽدﻫﻨﺪ‪ ،‬ﺑﺎ اﻣﮑﺎﻧﺎت ﻣﺤﺪود ﺗﻤﯿﺰ ﮐﺮدن )از ﻫﻤﻪ اﯾﻨﻬﺎ‪ ،‬ﻫﺪف وب ﺳﺎﯾﺖﻫﺎ ﻓﺮوش ﻣﺤﺼﻮﻻت و ﺧﺪﻣﺎت ﺿﺪ وﯾﺮوس اﺳﺖ(‪.‬‬
‫ﺑﺮﺧﯽ از وب ﺳﺎﯾﺘﻬﺎ ‪ -‬ﻣﺎﻧﻨﺪ ﺷﺮﮐﺖ ﺗﺎﺑﻌﻪ ‪ - Google VirusTotal com‬ﺑﻪ ﮐﺎرﺑﺮان اﻣﮑﺎن ﻣﯽدﻫﻨﺪ ﺗﺎ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﭘﺮوﻧﺪه‬
‫ﻣﺸﮑﻮک را ﺗﻮﺳﻂ ﯾﮏ ﯾﺎ ﭼﻨﺪ ﺑﺮﻧﺎﻣﻪ آﻧﺘﯽ وﯾﺮوس در ﯾﮏ ﻋﻤﻞ ﺑﺎرﮔﯿﺮی و ﺑﺎرﮔﯿﺮی ﮐﻨﻨﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﭼﻨﺪﯾﻦ ﻧﺮماﻓﺰار ﺿﺪ‬
‫وﯾﺮوس ﻗﺎدر ﺑﻪ ﺻﻮرت راﯾﮕﺎن از اﯾﻨﺘﺮﻧﺖ ﺑﺎرﮔﯿﺮی ﻣﯽﺷﻮد )ﻣﻌﻤﻮﻻً ﻣﺤﺪود ﺑﻪ اﺳﺘﻔﺎده ﻏﯿﺮ ﺗﺠﺎری(‪ .‬ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﯾﮏ اﺑﺰار‬
‫ﺿﺪ وﯾﺮوس راﯾﮕﺎن اﺧﺘﯿﺎری ﺑﻪ ﻧﺎم ‪ ،Microsoft Security Essentials‬ﯾﮏ اﺑﺰار ﺣﺬف ﻧﺮماﻓﺰارﻫﺎی ﻣﺨﺮب وﯾﻨﺪوز را‬
‫ﮐﻪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از رژﯾﻢ ﺑﻪﻃﻮر ﻣﻨﻈﻢ ﺑﺮوزرﺳﺎﻧﯽ وﯾﻨﺪوز ﺑﻪ روز ﻣﯽﺷﻮد‪ ،‬اراﺋﻪ ﻣﯽدﻫﺪ و ﯾﮏ اﺑﺰار ﺿﺪ وﯾﺮوس ﻣﺨﺮب‬
‫و وز ‪۸‬‬ ‫ﻮل آﻧ و و‬ ‫وز ﺷ ا‬ ‫و وز اﻓ ﮐ‬ ‫) ﺬف اﻓﺰا ( ﻗ‬ ‫ﻗ‬
‫ﻗﺪﯾﻤﯽ )ﺣﺬف ﺑﺪاﻓﺰار( ﻗﺪﯾﻤﯽ وﯾﻨﺪوز ﻣﺪاﻓﻊ ﮐﻪ ﺑﻪ روز ﺷﺪهاﺳﺖ ﻣﺤﺼﻮل آﻧﺘﯽ وﯾﺮوس در وﯾﻨﺪوز ‪۸‬‬

‫ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ و ﺳﺎﯾﺮ اﺑﺰارﻫﺎی ﻣﻬﻢ ‪ Windows‬ﻣﺎﻧﻨﺪ ‪ Task Manager‬و ‪ CMD‬را ﻏﯿﺮﻓﻌﺎل ﻣﯽﮐﻨﻨﺪ‪.‬‬
‫ﻧﻤﻮﻧﻪ ای از وﯾﺮوس ﮐﻪ اﯾﻦ ﮐﺎر را اﻧﺠﺎم ﻣﯽدﻫﺪ ‪ CiaDoor‬اﺳﺖ‪ .‬ﺑﺴﯿﺎری از اﯾﻦ وﯾﺮوسﻫﺎ ﺑﺎ راه اﻧﺪازی ﻣﺠﺪد راﯾﺎﻧﻪ‪ ،‬وارد‬
‫ﮐﺮدن ﺣﺎﻟﺖ اﯾﻤﻦ وﯾﻨﺪوز ﺑﺎ ﺷﺒﮑﻪ ﺳﺎزی‪ ،‬و ﺳﭙﺲ ﺑﺎ اﺳﺘﻔﺎده از اﺑﺰارﻫﺎی ﺳﯿﺴﺘﻢ ﯾﺎ ‪Microsoft Security Scanner‬‬
‫ﻣﯽﺗﻮاﻧﻨﺪ از ﺑﯿﻦ ﺑﺮوﻧﺪ‪ .‬ﺑﺎزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ در وﯾﻨﺪوز ﻣﻦ‪ ،‬وﯾﻨﺪوز ‪ ،XP‬وﯾﻨﺪوز وﯾﺴﺘﺎ و وﯾﻨﺪوز ‪ ۷‬ﻣﯽﺗﻮاﻧﻨﺪ رﺟﯿﺴﺘﺮی و‬
‫ﭘﺮوﻧﺪهﻫﺎی ﻣﻬﻢ ﺳﯿﺴﺘﻢ را ﺑﻪ ﯾﮏ ﺑﺎزرﺳﯽ ﻗﺒﻠﯽ ﺑﺎزﮔﺮداﻧﺪ‪ .‬ﻏﺎﻟﺒﺎً وﯾﺮوس ﺑﺎﻋﺚ ﻣﯽﺷﻮد ﮐﻪ ﺳﯿﺴﺘﻢ آوﯾﺰان ﺷﻮد ﯾﺎ ﯾﺦ ﺑﺰﻧﺪ‪ ،‬و‬
‫راه اﻧﺪازی ﻣﺠﺪد ﺳﺨﺖ ﺑﻌﺪی ﺑﺎﻋﺚ ﺷﻮد ﮐﻪ ﻧﻘﻄﻪ ﻧﻘﺺ ﺳﯿﺴﺘﻢ از ﻫﻤﺎن روز ﺧﺮاب ﺷﻮد‪ .‬ﺑﺎزﮔﺮداﻧﺪن اﻣﺘﯿﺎز از روزﻫﺎی ﻗﺒﻞ‬
‫ﺑﺎﯾﺪ ﮐﺎر ﮐﻨﺪ‪ ،‬ﻣﺸﺮوط ﺑﺮ اﯾﻨﮑﻪ وﯾﺮوس ﺑﺮای ﺧﺮاب ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎی ﺑﺎزﯾﺎﺑﯽ ﻃﺮاﺣﯽ ﻧﺸﺪه ﺑﺎﺷﺪ و در ﻧﻘﺎط ﺑﺎزﯾﺎﺑﯽ ﻗﺒﻠﯽ‬
‫وﺟﻮد ﻧﺪارد‪.‬‬

‫ﻧﺼﺐ ﻣﺠﺪد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬

‫ﺟﺴﺘﺠﻮﮔﺮ ﻓﺎﯾﻞ ﺳﯿﺴﺘﻢ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ )در وﯾﻨﺪوز ‪ ۷‬و ﺑﻌﺪ از آن ﺑﻬﺒﻮد ﯾﺎﻓﺘﻪاﺳﺖ( ﻣﯽﺗﻮاﻧﺪ ﺑﺮای ﺑﺮرﺳﯽ و ﺗﻌﻤﯿﺮ ﻓﺎﯾﻞﻫﺎی‬
‫ﺧﺮاب ﺳﯿﺴﺘﻢ اﺳﺘﻔﺎده ﺷﻮد‪ .‬ﺑﺎزﯾﺎﺑﯽ ﯾﮏ ﻧﺴﺨﻪ اوﻟﯿﻪ ﺗﻤﯿﺰ )ﺑﺪون وﯾﺮوس( از ﮐﻞ ﭘﺎرﺗﯿﺸﻦ از ﯾﮏ دﯾﺴﮏ ﮐﻠﻮن ﺷﺪه‪ ،‬ﯾﮏ‬
‫ﺗﺼﻮﯾﺮ دﯾﺴﮏ‪ ،‬ﯾﺎ ﯾﮏ ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن از آن ﯾﮑﯽ از راه ﺣﻞ ﻫﺎﺳﺖ‪ .‬ﺑﺎزﯾﺎﺑﯽ دﯾﺴﮏ ﭘﺸﺘﯿﺒﺎن ﻗﺒﻠﯽ ﺗﺼﻮﯾﺮ ﻧﺴﺒﺘﺎً ﺳﺎده اﺳﺖ‪،‬‬
‫ﻣﻌﻤﻮﻻً ﻫﺮﮔﻮﻧﻪ ﺣﺬف ﺑﺪاﻓﺰار‪ ،‬و ﻣﻤﮑﻦ اﺳﺖ ﺳﺮﯾﻌﺘﺮ از ﺿﺪ ﻋﻔﻮﻧﯽ ﮐﺮدن راﯾﺎﻧﻪ ﯾﺎ ﻧﺼﺐ ﻣﺠﺪد و ﺗﻨﻈﯿﻢ ﻣﺠﺪد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬
‫و ﺑﺮﻧﺎﻣﻪﻫﺎ از اﺑﺘﺪا‪ ،‬ﻫﻤﺎنﻃﻮر ﮐﻪ در ﺷﮑﻞ زﯾﺮ آورده ﺷﺪهاﺳﺖ‪ ،‬ﺳﭙﺲ ﺗﻨﻈﯿﻤﺎت ﺑﺮﮔﺰﯾﺪه ﮐﺎرﺑﺮ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿﺪ‪ .‬ﻧﺼﺐ ﻣﺠﺪد‬
‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روش دﯾﮕﺮی ﺑﺮای از ﺑﯿﻦ ﺑﺮدن وﯾﺮوس اﺳﺖ‪ .‬ﻣﻤﮑﻦ اﺳﺖ ﺑﺎ اﺳﺘﻔﺎده از ﺑﻮت ﺷﺪن از ﺳﯽ دی زﻧﺪه‪ ،‬ﯾﺎ ﮐﭙﯽ ﮐﺮدن‬
‫ﻫﺎرد ﺑﻪ راﯾﺎﻧﻪ دﯾﮕﺮ و ﺑﻮت ﮐﺮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ راﯾﺎﻧﻪ دوم‪ ،‬ﮐﭙﯽﻫﺎی دادهﻫﺎی ﮐﺎرﺑﺮی اﺳﺎﺳﯽ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿﺪ‪ ،‬ﺑﺎ اﯾﻦ ﮐﺎر ﺑﺴﯿﺎر‬
‫ﻣﺮاﻗﺐ ﺑﺎﺷﯿﺪ ﮐﻪ ﺑﺎ اﺟﺮای ﻫﺮﮔﻮﻧﻪ ﺑﺮﻧﺎﻣﻪ آﻟﻮده روی آن‪ ،‬آﻟﻮده ﺑﻪ آن راﯾﺎﻧﻪ ﻧﺸﻮﯾﺪ‪ .‬دراﯾﻮ اﺻﻠﯽ ﺳﭙﺲ ﻫﺎرد دﯾﺴﮏ اﺻﻠﯽ ﻗﺎﺑﻞ‬
‫ﺗﻐﯿﯿﺮ ﻣﺠﺪد اﺳﺖ و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﮐﻠﯿﻪ ﺑﺮﻧﺎﻣﻪﻫﺎی ﻧﺼﺐ ﺷﺪه از رﺳﺎﻧﻪ اﺻﻠﯽ‪ .‬ﭘﺲ از ﺗﺮﻣﯿﻢ ﺳﯿﺴﺘﻢ‪ ،‬ﺑﺎﯾﺪ اﻗﺪاﻣﺎت اﺣﺘﯿﺎﻃﯽ‬
‫ً‬
‫ﻣﺠﺪدا از ﻫﺮﮔﻮﻧﻪ ﻓﺎﯾﻞ اﺟﺮاﯾﯽ ﺑﺎزﯾﺎﺑﯽ ﺷﺪه ﺟﻠﻮﮔﯿﺮی ﮐﻨﯿﺪ‪.‬‬ ‫ﺻﻮرت ﮔﯿﺮد ﺗﺎ‬

‫وﯾﺮوسﻫﺎ و اﯾﻨﺘﺮﻧﺖ‬

‫ﻗﺒﻞ از ﮔﺴﺘﺮده ﺷﺪن ﺷﺒﮑﻪﻫﺎی راﯾﺎﻧﻪ ای‪ ،‬ﺑﯿﺸﺘﺮ وﯾﺮوسﻫﺎ در رﺳﺎﻧﻪﻫﺎی ﻗﺎﺑﻞ ﺟﺎﺑﺠﺎﯾﯽ‪ ،‬ﺑﻪ وﯾﮋه ﻓﻼﭘﯽ دﯾﺴﮏﻫﺎ ﭘﺨﺶ‬
‫ﻣﯽﺷﻮﻧﺪ‪ .‬در اواﯾﻞ راﯾﺎﻧﻪ ﺷﺨﺼﯽ‪ ،‬ﺑﺴﯿﺎری از ﮐﺎرﺑﺮان ﻣﺮﺗﺒﺎً اﻃﻼﻋﺎت و ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ را در ﻣﻮرد ﻓﻼﭘﯽﻫﺎ رد و ﺑﺪل ﻣﯽﮐﺮدﻧﺪ‪.‬‬
‫ﺑﺮﺧﯽ وﯾﺮوسﻫﺎ ﺑﺎ آﻟﻮده ﮐﺮدن ﺑﺮﻧﺎﻣﻪﻫﺎﯾﯽ ﮐﻪ در اﯾﻦ دﯾﺴﮏﻫﺎ ذﺧﯿﺮه ﺷﺪهاﻧﺪ‪ ،‬ﮔﺴﺘﺮش ﻣﯽ ﯾﺎﺑﻨﺪ‪ ،‬در ﺣﺎﻟﯽ ﮐﻪ ﺑﺮﺧﯽ دﯾﮕﺮ ﺧﻮد‬
‫را در ﺑﺨﺶ دﯾﺴﮏ دﯾﺴﮏ ﻧﺼﺐ ﻣﯽﮐﻨﻨﺪ‪ ،‬و اﯾﻦ اﻃﻤﯿﻨﺎن ﺣﺎﺻﻞ ﻣﯽﺷﻮد ﮐﻪ در ﺻﻮرت ﺑﻮت ﺷﺪن ﮐﺎرﺑﺮ راﯾﺎﻧﻪ از دﯾﺴﮏ‪،‬‬
‫ﻣﻌﻤﻮﻻً ﻧﺎﺧﻮاﺳﺘﻪ‪ ،‬آﻧﻬﺎ را اﺟﺮا ﻣﯽﮐﻨﯿﻢ‪ .‬اﮔﺮ ﺷﺨﺼﯽ در دراﯾﻮ ﻣﺎﻧﺪه ﺑﻮد‪ ،‬راﯾﺎﻧﻪﻫﺎی ﺷﺨﺼﯽ ﻋﺼﺮ ﺳﻌﯽ ﻣﯽﮐﺮدﻧﺪ اﺑﺘﺪا از ﯾﮏ‬
‫ﻓﻼﭘﯽ ﺑﻮت ﺷﻮﻧﺪ‪ .‬ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﻓﻼﭘﯽ دﯾﺴﮏﻫﺎ از ﮐﺎر ﺑﯿﻔﺘﻨﺪ‪ ،‬اﯾﻦ ﻣﻮﻓﻖﺗﺮﯾﻦ اﺳﺘﺮاﺗﮋی ﻋﻔﻮﻧﺖ ﺑﻮد و وﯾﺮوسﻫﺎی ﺑﺨﺶ ﺑﻮت‬
‫ﻣﺘﺪاولﺗﺮﯾﻦ ﺳﺎلﻫﺎ در وﺣﺸﯽ ﺑﻮدﻧﺪ‪ .‬وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای ﺳﻨﺘﯽ در دﻫﻪ ‪ ۱۹۸۰‬ﭘﺪﯾﺪار ﺷﺪﻧﺪ ﮐﻪ ﺑﺎ ﮔﺴﺘﺮش راﯾﺎﻧﻪﻫﺎی‬
‫ﺷﺨﺼﯽ و اﻓﺰاﯾﺶ ﻧﺘﯿﺠﻪ آن در ﺳﯿﺴﺘﻢ ﺑﻮﻟﺘﻦ ﺑﻮرد )‪ ،(BBS‬اﺳﺘﻔﺎده ﻣﻮدم و ﺑﻪ اﺷﺘﺮاک ﮔﺬاری ﻧﺮماﻓﺰار اﯾﺠﺎد ﺷﺪهاﺳﺖ‪ .‬ﺑﻪ‬
‫اﺷﺘﺮاک ﮔﺬاری ﻧﺮماﻓﺰار ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺎﺑﻠﻮی اﻋﻼﻧﺎت ﻣﺴﺘﻘﯿﻤﺎً در ﮔﺴﺘﺮش ﺑﺮﻧﺎﻣﻪﻫﺎی اﺳﺐ ‪ Trojan‬ﻧﻘﺶ داﺷﺖ و وﯾﺮوسﻫﺎ ﺑﺮای‬
‫آﻟﻮده ﮐﺮدن ﻧﺮماﻓﺰارﻫﺎی داد و ﺳﺘﺪ راﯾﺞ ﻧﻮﺷﺘﻨﺪ‪ .‬ﻧﺮماﻓﺰارﻫﺎی ‪ Shareware‬و ‪ bootleg‬ﺑﺮدارﻫﺎی ﯾﮑﺴﺎن ﻣﺸﺘﺮک ﺑﺮای‬
‫وﯾﺮوﺳﻬﺎی ‪ BBSs‬ﺑﻮدﻧﺪ‪ .‬وﯾﺮوسﻫﺎ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺎ آﻟﻮده ﮐﺮدن ﭘﺮوﻧﺪهﻫﺎ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﻓﺎﯾﻞ ﺷﺒﮑﻪ ﯾﺎ ﯾﮏ ﺳﯿﺴﺘﻢ ﭘﺮوﻧﺪه ای ﮐﻪ‬
‫ﺑﻪ راﯾﺎﻧﻪﻫﺎی دﯾﮕﺮ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽﮐﻨﻨﺪ‪ ،‬ﺷﺎﻧﺲ ﺧﻮد را در ﺳﺎﯾﺮ راﯾﺎﻧﻪﻫﺎ اﻓﺰاﯾﺶ دﻫﻨﺪ‪.‬‬

‫وﯾﺮوﺳﻬﺎی ﻣﺎﮐﺮو از اواﺳﻂ دﻫﻪ ‪ ۱۹۹۰‬ﻣﺘﺪاول ﺷﺪهاﻧﺪ‪ .‬ﺑﯿﺸﺘﺮ اﯾﻦ وﯾﺮوسﻫﺎ ﺑﻪ زﺑﺎنﻫﺎی اﺳﮑﺮﯾﭙﺖ ﻧﻮﯾﺴﯽ ﺑﺮای ﺑﺮﻧﺎﻣﻪﻫﺎی‬
‫ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﻣﺎﻧﻨﺪ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد و ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﮐﺴﻞ ﻧﻮﺷﺘﻪ ﺷﺪهاﻧﺪ و ﺑﺎ آﻟﻮده ﮐﺮدن اﺳﻨﺎد و ﺻﻔﺤﻪ ﮔﺴﺘﺮده در‬
‫ﺳﺮاﺳﺮ ‪ Microsoft Office‬ﭘﺨﺶ ﻣﯽﺷﻮﻧﺪ‪ .‬از آﻧﺠﺎ ﮐﻪ ‪ Word‬و ‪ Excel‬ﺑﺮای ‪ Mac OS‬ﻧﯿﺰ در دﺳﺘﺮس ﺑﻮدﻧﺪ‪ ،‬ﺑﯿﺸﺘﺮ‬
‫آﻧﻬﺎ ﻧﯿﺰ ﻣﯽﺗﻮاﻧﻨﺪ در راﯾﺎﻧﻪﻫﺎی ‪ Macintosh‬ﭘﺨﺶ ﺷﻮﻧﺪ‪ .‬اﮔﺮﭼﻪ ﺑﯿﺸﺘﺮ اﯾﻦ وﯾﺮوسﻫﺎ ﺗﻮاﻧﺎﯾﯽ ارﺳﺎل ﭘﯿﺎمﻫﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ‬
‫آﻟﻮده را ﻧﺪارﻧﺪ‪ ،‬اﻣﺎ وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ از راﺑﻂ ﮐﺎرﺑﺮی ﻣﺪل ‪ (Outlook Component Object Model (COM‬اﺳﺘﻔﺎده‬
‫ﮐﺮدﻧﺪ‪ .‬ﺑﺮﺧﯽ ﻧﺴﺨﻪﻫﺎی ﻗﺪﯾﻤﯽ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ورد ﺑﻪ ﻣﺎﮐﺮو اﺟﺎزه ﻣﯽدﻫﺪ ﺗﺎ ﺧﻮد را ﺑﺎ ﺧﻄﻮط ﺧﺎﻟﯽ اﺿﺎﻓﯽ ﺗﮑﺮار ﮐﻨﺪ‪ .‬اﮔﺮ دو‬
‫وﯾﺮوس ﻣﺎﮐﺮو ﺑﻪﻃﻮر ﻫﻤﺰﻣﺎن ﯾﮏ ﺳﻨﺪ را آﻟﻮده ﮐﻨﻨﺪ‪ ،‬ﺗﺮﮐﯿﺐ اﯾﻦ دو اﮔﺮ ﺑﻪ ﺻﻮرت ﺧﻮد ﺗﮑﺮاری ﺑﺎﺷﺪ‪ ،‬ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﯾﮏ‬
‫ﺟﻔﺖﮔﯿﺮی از اﯾﻦ دو ﻇﺎﻫﺮ ﺷﻮد و اﺣﺘﻤﺎﻻً ﺑﻪ ﻋﻨﻮان ﯾﮏ وﯾﺮوس ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد از واﻟﺪﯾﻦ ﺷﻨﺎﺧﺘﻪ ﻣﯽﺷﻮد‪.‬‬

‫ﯾﮏ وﯾﺮوس ﻫﻤﭽﻨﯿﻦ ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﻟﯿﻨﮏ آدرس وب را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﭘﯿﺎم ﻓﻮری ﺑﺮای ﮐﻠﯿﻪ ﻣﺨﺎﻃﺒﯿﻦ )ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪،‬‬
‫آدرسﻫﺎی اﯾﻤﯿﻞ دوﺳﺘﺎن و ﻫﻤﮑﺎران( ذﺧﯿﺮه ﺷﺪه در ﯾﮏ دﺳﺘﮕﺎه آﻟﻮده ارﺳﺎل ﮐﻨﺪ‪ .‬اﮔﺮ ﮔﯿﺮﻧﺪه‪ ،‬ﻓﮑﺮ ﮐﻨﺪ ﮐﻪ ﻟﯿﻨﮏ از ﯾﮏ‬
‫دوﺳﺖ )ﯾﮏ ﻣﻨﺒﻊ ﻗﺎﺑﻞ اﻋﺘﻤﺎد( ﭘﯿﻮﻧﺪ وب ﺳﺎﯾﺖ را دﻧﺒﺎل ﮐﺮدهاﺳﺖ‪ ،‬وﯾﺮوس ﻣﯿﺰﺑﺎﻧﯽ ﺷﺪه در ﺳﺎﯾﺖ ﻣﻤﮑﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ اﯾﻦ‬
‫ﮔ‬ ‫‪it‬‬ ‫ﺎ‬ ‫ﺎا ﺎ ا‬ ‫ﺎ‬ ‫ا ا‬ ‫ا ﺎ‬ ‫ا آﻟ‬ ‫اﺎ‬
‫راﯾﺎﻧﻪ ﺟﺪﯾﺪ را آﻟﻮده ﮐﺮده و ﺑﻪ اﻧﺘﺸﺎر ﺧﻮد اداﻣﻪ دﻫﺪ‪ .‬وﯾﺮوسﻫﺎﯾﯽ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺴﯽ ‪ cross-site‬ﮔﺴﺘﺮش‬

‫ﯾﺎﻓﺘﻪاﻧﺪ‪ ،‬ﺑﺮای اوﻟﯿﻦ ﺑﺎر در ﺳﺎل ‪ ۲۰۰۲‬ﮔﺰارش ﺷﺪ‪ ،‬و در ﺳﺎل ‪ ۲۰۰۵‬ﺗﻮﺳﻂ داﻧﺸﮕﺎهﻫﺎ ﻧﺸﺎن داده ﺷﺪ‪ .‬ﭼﻨﺪﯾﻦ ﻣﻮرد از‬
‫وﯾﺮوسﻫﺎی ﮐﺮاس ﺳﺎﯾﺖ در ﺳﻄﺢ وﺣﺸﯽ وﺟﻮد داﺷﺘﻪاﺳﺖ و از وب ﺳﺎﯾﺖﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ‪) MySpace‬ﺑﺎ ﮐﺮم ‪(Samy‬‬
‫اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ؛ و ﯾﺎﻫﻮ!‬

‫وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای در ﻫﻨﺮ‬


‫ﻣﺠﻤﻮﻋﻪ ای از ﻫﻨﺮﻣﻨﺪان رﺳﺎﻧﻪ ای ﺟﺪﯾﺪ اوﮐﺮاﯾﻨﯽ اﺳﺘﭙﺎن رﯾﺎﺑﭽﻨﮑﻮ‪ ،‬ﮐﻪ در ﺳﺎل ‪ ۲۰۰۷‬آﻏﺎز ﺷﺪ‪ ،‬در ﭘﯽ ﮐﺸﻒ ﻣﺎﻫﯿﺖ‬
‫وﯾﺮوسﻫﺎی راﯾﺎﻧﻪ ای و ﺗﺄﺛﯿﺮات آﻧﻬﺎ ﺑﺮ ﺟﺎﻣﻌﻪ ﺑﺎ ﺗﺠﺴﻢ ﺑﺮﻧﺎﻣﻪﻫﺎ ﺑﺎ ﻣﺎده ﻣﺤﺴﻮس و ﺟﺴﻤﯽ ﺑﻮد‪.‬‬

‫ﺟﺴﺘﺎرﻫﺎی واﺑﺴﺘﻪ‬
‫در وﯾﮑﯽاﻧﺒﺎر ﭘﺮوﻧﺪهﻫﺎﯾﯽ درﺑﺎر ٔه‬ ‫ﺿﺪوﯾﺮوس )راﯾﺎﻧﻪ(‬
‫وﯾﺮوس راﯾﺎﻧﻪای ﻣﻮﺟﻮد اﺳﺖ‪.‬‬
‫اﻣﻀﺎی وﯾﺮوس )راﯾﺎﻧﻪ(‬
‫ﺑﺎت ﻧﺖ‬
‫اﻣﻨﯿﺖ راﯾﺎﻧﻪ‬
‫ﭘﺸﺘﯿﺒﺎنﮔﯿﺮی و ﺑﺎزﯾﺎﺑﯽ‬
‫ﺑﺪاﻓﺰار‬
‫ﮐﯽﻻﮔﺮ‬
‫اﺳﭙﻢ‬
‫ﺗﺮوﺟﺎن )راﯾﺎﻧﻪ(‬
‫زاﻣﺒﯽ )راﯾﺎﻧﻪ(‬

‫ﻣﻨﺎﺑﻊ‬
‫»وﯾﺮوس« ]راﯾﺎﻧﻪ و ﻓﻨﺎوری اﻃﻼﻋﺎت[ ﻫﻢارزِ »‪ virus‬؛ ﻣﻨﺒﻊ‪ :‬ﮔﺮوه واژهﮔﺰﯾﻨﯽ )‪/https://apll ir‬واژه‪E2%80%8C%‬‬
‫ﮔﺰﯾﻨﯽ‪ (/‬ﺟﻮاد ﻣﯿﺮﺷﮑﺎری‪ ،‬وﯾﺮاﺳﺘﺎر‪ .‬دﻓﺘﺮ ﭼﻬﺎرم ﻓﺮﻫﻨﮓ واژهﻫﺎی ﻣﺼﻮب ﻓﺮﻫﻨﮕﺴﺘﺎن‪ .‬ﺗﻬﺮان‪ :‬اﻧﺘﺸﺎرات ﻓﺮﻫﻨﮕﺴﺘﺎن زﺑﺎن‬
‫ﺳﺮواژه وﯾﺮوس(‬
‫ٔ‬ ‫و ادب ﻓﺎرﺳﯽ ﺷﺎﺑﮏ ‪) ۹۶۴-۷۵۳۱-۵۹-۱‬ذﯾﻞ‬
‫‪https://en wikipedia org/wiki/Computer_virus‬‬

‫ﻣﺸﺎرﮐﺖﮐﻨﻨﺪﮔﺎن وﯾﮑﯽ ﭘﺪﯾﺎ‪«Computer_virus (https://en wikipedia org/wiki/Computer_virus)» .‬‬


‫داﻧﺸﻨﺎﻣﻪ وﯾﮑﯽﭘﺪﯾﺎی اﻧﮕﻠﯿﺴﯽ‪ ،‬ﺑﺎزﺑﯿﻨﯽﺷﺪه در ‪ ۱‬ژوﺋﻦ‪۲۰۲۰ ،‬‬
‫ٔ‬ ‫در‬

‫ﺑﺮﮔﺮﻓﺘﻪ از »‪&oldid=31551500‬وﯾﺮوس_راﯾﺎﻧﻪای=‪«https://fa wikipedia org/w/index php?title‬‬

‫اﯾﻦ ﺻﻔﺤﻪ آﺧﺮﯾﻦﺑﺎر در ‪ ۲۴‬ﻣﺎرس ‪ ۲۰۲۱‬ﺳﺎﻋﺖ ‪ ۰۹:۱۸‬وﯾﺮاﯾﺶ ﺷﺪهاﺳﺖ‪.‬‬

‫ﻫﻤﻪ ﻧﻮﺷﺘﻪﻫﺎ ﺗﺤﺖ ﻣﺠﻮز ‪ Creative Commons Attribution/Share-Alike‬در دﺳﺘﺮس اﺳﺖ؛ ﺑﺮای ﺟﺰﺋﯿﺎت ﺑﯿﺸﺘﺮ ﺷﺮاﯾﻂ اﺳﺘﻔﺎده را ﺑﺨﻮاﻧﯿﺪ‪.‬‬
‫ٔ‬
‫وﯾﮑﯽﭘﺪﯾﺎ® ﻋﻼﻣﺘﯽ ﺗﺠﺎری ﻣﺘﻌﻠﻖ ﺑﻪ ﺳﺎزﻣﺎن ﻏﯿﺮاﻧﺘﻔﺎﻋﯽ ﺑﻨﯿﺎد وﯾﮑﯽﻣﺪﯾﺎ اﺳﺖ‪.‬‬

You might also like