کرم کامپیوتری چیست

کرم‌ کامپیوتری بدافزاری خودکار و بدون نیاز به میزبان است که توسط شبکه‌ها به سرعت به سایر سیستم‌ها منتشر می‌شوند. هدف آن گسترش، نفوذ و آسیب‌رسانی به سیستم‌هاست.
 ۱۴۰۲/۵/۱۱ | ۱۴:۴۹  زمان مطالعه 7 دقیقه
کرم کامپیوتری چیست

کرم کامپیوتری نوعی بدافزار (Malware) است که به صورت خودکار و بدون نیاز به میزبان، از طریق شبکه‌ها به سرعت به سایر سیستم‌ها منتشر می‌شود. هدف اصلی کرم‌ رایانه ای گسترش و انتشار خود در شبکه‌ها است. با بهره‌گیری از ضعف‌های امنیتی، این بدافزارها به سیستم‌ها نفوذ می کنند. ما در سری مقاله های شبکه و اینترنت به بررسی انواع کرم کامپیوتر و چگونگی حذف آنها می پردازیم.

کرم کامپیوتری چیست؟

کرم کامپیوتری یا کرم رایانه‌ای (Computer Worm) نوعی بدافزار (Malware) است که عملکرد خودکاری دارد. کرم رایانه‌ای به صورت پیوسته از طریق شبکه‌ها و ضعف‌های امنیتی به سیستم‌ها و کامپیوترها نفوذ می‌کند. این نوع بدافزارها بدون نیاز به کاربر، خود را با سرعت و پیوسته از یک میزبان به میزبان دیگر منتقل می‌کنند.

اصطلاح کرم کامپیوتر از نام کرم‌ حشرات الهام گرفته شده است، زیرا مثل آنها به طور خودکار حرکت می‌کنند و به نقاط دیگر می‌رسند.

تاریخچه کرم کامپیوتری

تاریخچه کرم کامپیوتری به زمان‌های قدیمی در دنیای فناوری اطلاعات بازمی‌گردد. کرم رایانه‌ای تا به امروز نقش مهمی در تحولات امنیتی و تکنولوژی اطلاعات ایفا کررده است. در ادامه، به تاریخچه کرم‌های کامپیوتری اشاره می‌شود:

  • دهه 1960 میلادی:

نخستین کرم کامپیوتری به نام "Creeper Worm" در دهه 1960 میلادی توسط برنامه‌نویس بیلی کاستون ایجاد شد. این کرم، اولین نمونه بدافزاری بود که به صورت خودکار از طریق شبکه انتقال یافت.

  • دهه 1970 میلادی:

در اواخر دهه 1970 میلادی، کرم کامپیوتری به نام "Morris Worm" توسط رابرتت. موریس ایجاد شد. این کرم، یکی از اولین کرم‌های کامپیوتری مخرب بود و به عنوان نخستین کرم‌های انتشار یافته در اینترنت معروف شد.

  • دهه 1980 میلادی:

در این دهه، با پیشرفت تکنولوژی شبکه‌ها و اینترنت، کرم‌های کامپیوتری به میزبان‌های دیگر به سرعت انتقال می‌یافتند. این دوره شاهد ظهور بسیاری از کرم‌های انتشاری بود

  • دهه 1990 میلادی:

 در اوایل دهه 1990 میلادی، با افزایش تعداد کاربران اینترنت و استفاده از ایمیل، کرم‌های ایمیل مانند "Melissa" و "ILOVEYOU" بسیار معروف شدند. این کرم‌ها با بهره‌گیری از خلاء های امنیتی در نرم‌افزارها، ایمیل‌ها را با فایل‌های پیوست آلوده می‌کردند و به سرعت از طریق ایمیل‌ها به سایر کاربران منتقل می‌شدند. انواع کلاهبرداری های ایمیلی از طریق کرم های ایمیل انجام می شود.

  • دهه 2000 میلادی:

در این دوره، کرم‌های کامپیوتری با استفاده از تکنیک‌های پیشرفته‌تر، سریع‌تر و پیچیده‌تر شدند. کرم‌هایی مانند "Code Red"، "Blaster" و "Sasser" به سرعت گسترش یافتند و به سیستم‌ها آسیب می‌رساندند.

  • دهه 2010 میلادی:

در دهه 2010 میلادی، تهدیدات امنیتی اینترنت به صورت چشمگیری افزایش یافت و کرم‌های کامپیوتری همچنان نقش مهمی در این تهدیدات داشتند. اما با پیشرفت فناوری امنیت شبکه و بهبود اقدامات محافظتی، شناسایی و مهار کرم‌ها بهبود یافت.

  • دهه 2020 میلادی:

تهدیدات امنیتی همچنان ادامه دارند و کرم‌های کامپیوتری همچنان در نقش اصلی خود به عنوان بدافزارهای انتشار یافته در شبکه‌ها فعالیت می‌کنند. با این حال، تکنولوژی‌های امنیتی پیشرفته و آگاهی کاربران از تهدیدات امنیتی تا میزان زیادی خطرات ناشی از این نوع بدافزارها کاهش داده است.

انواع کرم کامپیوتری یا رایانه‌ای

کرم‌های کامپیوتری معمولاً بدون نیاز به اقدام کاربر، به صورت خودکار از طریق نقاط آسیب پذیر و ضعف‌های امنیتی به سیستم‌ها نفوذ و سپس خود را از یک میزبان به میزبان دیگر منتقل می‌کنند.
برخی از انواع کرم‌ کامپیوتری عبارتند از:

کرم‌های شبکه یا Network Worms

 این نوع کرم‌ها برای گسترش خود، از طریق شبکه‌های محلی یا اینترنتی به سایر سیستم‌ها نفوذ می‌کنند و خود را از یک سیستم به سیستم دیگر منتقل می‌کنند. این کرم‌ها می‌توانند باعث انتشار گسترده و سریع خود در شبکه شوند.

کرم‌های ایمیل یا Email Worms


 این نوع کرم‌ها از طریق ایمیل‌ها به ایمیل‌های دیگر ارسال می‌شوند و به عنوان پیوست‌هایی جذاب یا پیوست‌هایی با انگیزه‌های مختلف نمایش داده می‌شوند تا کاربران را به باز کردن آنها ترغیب کنند.

کرم‌ رایانه‌ای USB یا USB Worms


 این نوع کرم‌ها از طریق درایو‌های USB یا دستگاه‌های ذخیره‌سازی خارجی به سیستم‌ها و کامپیوترها نفوذ می‌کنند و خود را به طور خودکار از دستگاه به دستگاه دیگر انتقال می‌دهند.

کرم‌های برنامه‌ یا Program Worms


 این نوع کرم‌ها به صورت پیوسته به برنامه‌ها و نرم‌افزارهای کامپیوتری نفوذ می‌کنند و از طریق آنها به سیستم‌ها نفوذ می‌کنند.

کرم رایانه‌ای Instant messaging


کرم‌های رایانه‌ای IM (Instant messaging) به جای اینکه سرویس ایمیل شما را درگیر خود کنند از برنامه‌هایی مختلف دیگری استفاده می‌کند مانند WhatsApp. کرم‌های IM درون برنامه‌های پیام رسان فرو می‌روند و به تمامی مخاطبین موجود درون آن برنامه پیام آلوده ارسال می‌کنند.

کرم کامپیوتری Malicious

 این نوع کرم‌ها به دنبال تخریب یا آسیب‌رسانی به سیستم‌ها هستند. مالیشس ها ممکن است سعی کنند اطلاعات را نابود کنند یا فعالیت‌های ناخواسته دیگری را انجام دهند.
توجه داشته باشید که کرم‌ها می‌توانند متنوع و پیچیده باشند و نام های مختلفی داشته باشند. با این حال اکثر کرم‌ها در این طبقه بندی گنجانده می‌شوند.

آیا تروجان همان کرم کامپیوتری است؟

کرم کامپیوتری و تروجان هر دو به عنوان بد افزار هستند، اما تفاوت‌هایی با هم دارند. تروجان نیز یک بدافزار آسیب رسان است که ناماش را از اسب چوبی بزرگی به نام اسب تروجان گرفته است. تروجان‌ها با کرم‌ها از نظر عملکرد و روش‌های نفوذ متفاوت هستند.
تراجان‌ها (Trojan ها) از طریق ارتباط مخرب و غیرقانونی به کاربران نرم‌افزار یا پیوست‌های مخرب ارائه می‌شوند.

تفاوت و شباهت ویروس  با کرم کامپیوتری

فرق ویروس و کرم کامپیوتری چیست؟

ویروس و کرم کامپیوتری هر دو انواع بدافزارهای مخرب (Malware) هستند که هدفشان آسیب‌رسانی به سیستم‌ها و نفوذ به شبکه‌ها است، اما دارای تفاوت‌های مهمی هستند:
ویروس‌ها برخلاف کرم‌ها، به عنوان یک قطعه کد مخرب به یک برنامه‌ی موجود یا فایل اجرایی متصل می‌شوند.
ویروس‌ها نیازمند یک برنامه‌ی میزبان (هاست) هستند تا بتوانند از آنجا اجرا شوند. اما کرم‌ها به عنوان برنامه‌های مستقل و خودکار عمل می‌کنند و به صورت پیوسته از طریق شبکه‌ها منتشر می‌شوند.
همچنین، کرم‌ها توانایی گسترش و انتشار گسترده‌تری نسبت به ویروس‌ها دارند و سرعت گسترش آنها معمولاً بیشتر است.

معرفی چند کرم کامپیوتری معروف

نامگذاری‌های بدافزارها معمولاً بسیار متنوع است و از طریق محصولات امنیتی و پژوهش‌های امنیتی جدید ممکن است نام‌های جدیدی برای کرم‌ کامپیوتری ایجاد شود. در زیر پنج نمونه از کرم‌های رایانه‌ای معروف آورده شده است:

1. کرم کامپیوتری Conficker:

کرم کامپیوتری معروفی است که در سال‌های 2008 و 2009 منتشر شد و به طور گسترده‌ای شبکه‌های کامپیوتری را آلوده کرد. این کرم توانایی شیوه‌های پیچیده‌ای از جمله به‌روزرسانی خودکار و تغییر الگوریتم‌های استفاده شده در حملات را دارد.

2. کرم Code Red:

کرم Code Red که در سال 2001 منتشر شد، به یکی از اولین کرم‌های کامپیوتری با امکانات سیستماتیکی شناخته می‌شود. این کرم مستقیماً به آسیب‌پذیری‌های سیستم‌عامل Microsoft IIS در ویندوز می‌آمد.

3. کرم رایانه‌ای ILOVEYOU:

این کرم که در سال 2000 منتشر شد، یکی از معروف‌ترین و پرخرابکارترین کرم‌های ایمیل است. این کرم از طریق ایمیل به نام‌های مختلف ارسال می‌شد و با باز شدن فایل پیوست، اطلاعات کاربر را به دیگر افراد ارسال می‌شد.

4. Blaster (MSBlast):

کرم Blaster که در سال 2003 منتشر شد، آسیب‌رسانی‌های خطرناکی را به سیستم‌ها اعمال می‌کند و در هر بار راه‌اندازی ویندوز، بر روی شبکه‌های محلی تعداد بیشتری از سیستم‌ها را آلوده می‌کند.

5. Sasser:

این کرم که در سال 2004 انتشار یافت، به سیستم‌های ویندوزی حمله کرده و برخی از سرویس‌ها را قطع می‌کرد. این کرم می‌توانست از طریق شبکه‌ها تکثیر یابد.

کرم‌های کامپیوتری چطور باعث خرابی رایانه می‌شوند؟

کرم‌ کامپیوتری به‌عنوان نوعی بدافزار خودکار، می‌تواند باعث خرابی رایانه‌ها و کامپیوترهای در سطح نرم‌افزاری یا سخت‌افزاری شود. برخی از روش‌هایی که کرم‌ کامپیوتری باعث خرابی کامپیوتر می‌شوند عبارتند از:

1. اشغال منابع سیستمی:
 کرم‌ها ممکن است به طور مداوم منابع سیستمی مانند پردازنده، حافظه و پهنای باند شبکه را استفاده کنند. این فرایند سبب کندی سیستم می‌شود و ممکن است به حدی باشد که کارکرد معمول کامپیوتر تحت تأثیر قرار گیرد.

2. تغییرات ناخواسته در فایل‌ها و سیستم‌عامل:
 کرم‌ها می‌توانند فایل‌ها یا قسمت‌های از سیستم‌عامل را تغییر دهند یا اصلاح کنند. این تغییرات می‌توانند سبب نقض کارکرد صحیح سیستم‌عامل و نرم‌افزارها شوند و باعث بروز خطاها و اشکالات در عملکرد کامپیوتر گردند.

3. حذف یا تخریب داده‌ها:
 بعضی کرم‌ها می‌توانند داده‌ها را تخریب یا حذف کنند. این عملیات باعث از بین رفتن اطلاعات مهم و حیاتی کاربر یا سازمان می‌شود.

4. انتقال اطلاعات محرمانه:
 کرم‌ها ممکن است اطلاعات محرمانه یا حساس کاربران را به سرورهای خارجی انتقال دهند. این عمل باعث نقض حریم خصوصی و سرقت اطلاعات می‌شود.

5. ایجاد بازدید‌های غیر معمول در شبکه: کرم‌ها می‌توانند ترافیک غیر طبیعی و مشکوک در شبکه ایجاد کنند که باعث تحمل زیاد بار بر شبکه می‌شود. این مسئله می‌تواند به از دست رفتن دسترسی به سرویس‌ها و منابع شبکه منجر شود.

6. آلوده کردن سایر سیستم‌ها: کرم‌ها می‌توانند از طریق شبکه به سایر سیستم‌ها و دستگاه‌ها نفوذ و آن‌ها را نیز آلوده کنند. این به اصطلاح زنجیره‌ای از آلودگی‌ها را ایجاد می‌کند که منجر به انتشار گسترده کرم می‌شود.

همه این اقدامات کرم‌ها باعث خرابی و مختل شدن کامپیوترها می‌شوند و آسیب‌های جدی به کاربران و سازمان‌ها وارد می‌کنند. به همین دلیل، ضروری است همیشه از روش‌های محافظتی مؤثر در برابر کرم‌ها و بدافزارها استفاده کنید و نرم‌افزارها و سیستم‌عامل خود را به‌روز نگه دارید تا ریسک آلودگی کامپیوتر به حداقل برسد.

روش‌های تشخیص کرم کامپیوتر

تشخیص کرم‌ها و بدافزارها در کامپیوتر ممکن است یک فرآیند پیچیده باشد، زیرا بسیاری از بدافزارها به گونه‌ای طراحی شده‌اند که تشخیصشان از دیگر برنامه‌های امن دشوار است. هنگامی که از روش‌های تشخیصی مناسب استفاده کنید، می‌توانید به طور مؤثری کرم‌ کامپیوتری را شناسایی کنید. در زیر، چند روش تشخیص کرم‌ها و بدافزارها در کامپیوتر آورده شده است:

1. اسکن با نرم‌افزارهای ضد ویروس:

  نرم‌افزارهای ضد ویروس با تمرکز بر شناسایی و مسدود کردن بدافزارها و کرم‌ها، از جمله کرم‌های کامپیوتری، کمک می‌کنند. این نرم‌افزارها معمولاً بانک‌های داده از الگوریتم‌ها و نمونه‌های بدافزارهای شناخته‌شده را دارند و هنگام اسکن فایل‌ها، پوشه‌ها و حتی حافظه‌های فعلی کامپیوتر، به دنبال الگوهای مشابه برای کرم‌ها و بدافزارها می‌گردند.

2. تحلیل رفتار برنامه‌ها و فایل‌ها:

برخی نرم‌افزارها و ابزارهای امنیتی، با تحلیل رفتار برنامه‌ها و فایل‌ها، می‌توانند نشانه‌های مشخصی از کرم‌ها و بدافزارها را شناسایی کنند. این روش بر اساس رفتارهای عملیاتی مثل دسترسی به پرونده‌ها، تغییرات در رجیستری و ایجاد ارتباط با شبکه‌های مشکوک عمل می‌کند.

3. تحلیل الگوهای ارتباطی:

کرم‌ کامپیوتری معمولاً با سرورهای مخرب ارتباط برقرار می‌کند تا دستورات جدید دریافت کند یا اطلاعاتی که هنگام هک شدن سیستم لازم است را ارسال کند. با تحلیل الگوهای ارتباطی با سرورها، می‌توان کرم‌ رایانه‌ای را تشخیص داد.

4. بررسی فایل‌ها و پیوست‌ها:

اگر یک فایل یا پیوست از منبع مشکوک به شما ارسال شده باشد، ممکن است شامل کرم یا بدافزار باشد. با استفاده از نرم‌افزارهای آنتی ویروس و ابزارهای تحلیلی، می‌توانید این فایل‌ها را اسکن کنید تا بدانید آیا آن‌ها مضر هستند یا نه.

5. تحلیل ترافیک شبکه:

با مشاهده و تحلیل ترافیک شبکه، می‌توانید فعالیت‌های غیرعادی یا مشکوک در شبکه‌تان را شناسایی کنید. این فعالیت‌ها ممکن است ناشی از کرم رایانه‌ای باشند که سعی در برقراری ارتباط با سرورهای مخرب دارند.

ترکیبی از این روش‌ها به شما کمک می‌کند تا کرم کامپیوتری را به‌طور موثرتری تشخیص داده و به امنیت کامپیوتر خود اطمینان حاصل کنید. همواره نرم‌افزارهای امنیتی را به‌روزرسانی کنید و مراقب دانلود و نصب برنامه‌ها و فایل‌های مشکوک باشید.

چطور کرم کامپیوتر را از سیستم حذف کنیم

روش‌های محافظت از کامپیوتر در برابر کرم‌ها

برای محافظت از کامپیوترتان در برابر کرم‌های کامپیوتری، می‌توانید از روش‌های زیر استفاده کنید:

نصب نرم‌افزار آنتی ویروس

با نصب نرم‌افزار ضد ویروس معتبر و به‌روز، می‌توانید کامپیوترتان را محافظت کنید. نرم‌افزار آنتی ویروس باید قابلیت به‌روزرسانی خودکار داشته باشد تا بتواند با تشخیص آخرین تهدیدات امنیتی به شما کمک کند. همچنین، قابلیت اسکن بدافزارها به شما اجازه می‌دهد تا اطمینان حاصل کنید که سیستم شما تمیز است و هیچ کرم‌ی در آن وجود ندارد.

به‌روزرسانی  منظم سیستم‌عامل و نرم‌افزارها

به‌روزرسانی منظم سیستم‌عامل و نرم‌افزارهای کامپیوترتان از مهمترین راهکارهای محافظتی است. این به‌روزرسانی‌ها شامل درست کردن آسیب‌پذیری‌های امنیتی و ارائه بهترین نسخه‌های نرم‌افزار است. توسعه دهندگان برنامه و سیستم‌های عامل با بررسی دوره‌ای، باگ‌های امنیتی را پیدا کرده و آنها را برطرف می‌کنند. اطمینان حاصل کنید که سیستم‌عامل، درایورها و نرم‌افزارهای خود را به‌روز نگه دارید.

محدود کردن دسترسی‌ برنامه‌ها


با محدود کردن دسترسی‌ها و اطمینان حاصل کردن از استفاده از حساب‌های کاربری با دسترسی‌های لازم، می‌توانید کنترل بیشتری بر روی سیستم‌عامل خود داشته باشید. این کار به شما امکان می‌دهد تا دسترسی کرم‌ها به اطلاعات و منابع حساس را کاهش دهید.

دانلود نکردن برنامه‌ها از منابع مشکوک و ناشناخته

دانلود فایل‌ها و برنامه‌ها از منابع رسمی و معتبر تضمین می‌کند که محتوا امن است. از دانلود از وب‌سایت‌ها یا منابع ناشناخته خودداری کنید، زیرا ممکن است این منابع حاوی کرم‌ها یا بدافزارهای خطرناک باشند.

عدم باز کردن پیوست‌ و لینک‌های مشکوک

بازکردن پیوست‌ها و لینک‌های مشکوک در پیام‌ها و ایمیل‌ها ممکن است منجر به نصب کرم‌ها و بدافزارهای مضرر شود. پیشنهاد می‌شود که همواره پیش‌بینی‌های امنیتی را رعایت کرده و پیوست‌ها و لینک‌های ناشناخته را باز نکنید.

استفاده از فایروال برای کنترل ترافیک ورودی و خروجی

استفاده از فایروال سیستم‌عامل یا نرم‌افزار فایروال‌های سخت‌افزاری به شما کمک می‌کند تا ترافیک ورودی و خروجی را کنترل کنید. این کار به شما امکان می‌دهد تا ترافیک ناخواسته و مشکوک را مسدود کنید و به کرم‌ها اجازه دسترسی به کامپیوتر شما را ندهید.

 چطور کرم کامپیوتری را حذف کنیم؟

برای حذف کرم کامپیوتری و از بین بردن بدافزارها، بهتر است مراحل زیر را دنبال کنید:

  1. قطع اتصال به اینترنت: در صورت شک میان آلوده بودن کامپیوترتان، ابتدا از اینترنت قطع شوید تا جلوی ارتباط بد افزار را از سرورها را بگیرید.
  2. بررسی با نرم‌افزار آنتی‌ویروس: اگر نرم‌افزار آنتی‌ویروس نصب کرده‌اید، آن را به‌روزرسانی کنید و کامپیوتر را اسکن کنید تا بدافزارها را شناسایی و حذف کند.
  3. به‌روزرسانی سیستم‌عامل و برنامه‌ها: اطمینان حاصل کنید که سیستم‌عامل و تمام برنامه‌های کامپیوترتان به‌روز هستند تا از آسیب‌پذیری‌ها استفاده نشود.
  4. استفاده از ابزارهای ضد بدافزار: ممکن است برخی از ابزارها و برنامه‌های ضد بدافزار مخصوص حذف بدافزارها و کرم‌ها وجود داشته باشد. از این ابزارها استفاده کنید تا سیستم خود را تمیز کنید.
  5. حذف برنامه‌های مشکوک: برنامه‌ها و نرم‌افزارهایی که مشکوک به آلودگی به بدافزار هستند، را از کامپیوتر خود حذف کنید.
  6. بازیابی از نسخه پشتیبان: اگر کامپیوتر شما توسط کرم خیلی آلوده شده است و ابزارهای ضد بدافزار نتوانستند آن را برطرف کنند، ممکن است لازم باشد از نسخه پشتیبان قبلی سیستم‌عامل و داده‌های مهمتان استفاده کنید و کامپیوتر را به حالت اولیه بازگردانید.
  7. تغییر رمزعبورها: پس از حذف کرم‌ها، بدافزارها و اطمینان از تمیزی سیستم‌عامل خود، رمزعبورهای کلیدی خود (مانند رمز عبور ایمیل، شبکه و حساب کاربری) را تغییر دهید تا از دسترسی غیرمجاز به حساب‌هایتان جلوگیری کنید.

مهم است به‌یاد داشته باشید که حذف کرم یا بدافزارها ممکن است به‌تنهایی کافی نباشد و نیاز به ترکیبی از روش‌ها و ابزارها برای تمیز کردن و محافظت از کامپیوتر دارید. همچنین، پیشگیری و رعایت مراقبت‌های امنیتی در استفاده روزانه از کامپیوتر مهم است تا از آلودگی مجدد جلوگیری شود.

آیا موبایل و تبلت هم آلوده به کرم می‌شوند؟

بله، موبایل‌ها و تبلت‌ها هم می‌توانند به کرم (مثل ویروس‌ها، بدافزارها و برنامه‌های مضرر) آلوده شوند. این دستگاه‌ها مانند کامپیوتر نیز با اینترنت و نرم‌افزارها ارتباط برقرار می‌کنند و در نتیجه در خطر آلوده شدن قرار دارند.

علل آلوده شدن موبایل‌ها و تبلت‌ها ممکن است شامل موارد زیر باشد:

  1. دانلود نرم‌افزارهای مشکوک: دانلود و نصب نرم‌افزارها از منابع غیرمعتبر یا وب‌سایت‌های مشکوک
  2. بروزرسانی‌های ناامن: عدم به‌روزرسانی سیستم‌عامل و برنامه‌ها، بازماندن آسیب‌پذیری‌ها و بازگشایی دروازه برای ورود کرم‌ها.
  3. پیامک‌ها و ایمیل‌های آلوده: باز کردن پیامک‌ها و ایمیل‌های حاوی پیوست‌ یا لینک‌های آلوده.
  4. اتصال به شبکه‌های عمومی: اتصال به شبکه‌های عمومی و Wi-Fiهای غیرامنیتی که توسط کرم‌ها مورد هدف قرار می‌گیرند.
  5. دانلود محتوای غیرقانونی: دانلود محتوای غیرقانونی از وب‌سایت‌ها یا منابع غیرمعتبر

برای جلوگیری از آلوده شدن دستگاه‌های موبایل و تبلت، بهتر است مراقبت‌های امنیتی مانند نصب برنامه‌های آنتی‌ویروس، بروزرسانی منظم سیستم‌عامل و نرم‌افزارها، اجتناب از دانلود از منابع مشکوک، بازنگهانی لینک‌های مشکوک و عدم اشتراک گذاری اطلاعات حساس با منابع ناشناخته را رعایت کنید.

نتیجه گیری

کرم‌ کامپیوتری بدافزاری خودکار و بدون نیاز به میزبان است که از طریق شبکه‌ها به سرعت به سایر سیستم‌ها منتشر می‌شوند. هدف کرم رایانه ای گسترش، نفوذ و آسیب‌رسانی به سیستم‌هاست. با استفاده از آسیب‌پذیری‌ها و ضعف‌های امنیتی، به سیستم‌ها نفوذ کرده و از این طریق گسترش می‌یابند. کرم‌ها معمولاً اطلاعات را دزدی می‌کنند، از ارسال ایمیل‌های مخرب استفاده می‌کنند و ممکن است نقشه‌های کاربری سیستم‌ها را تخریب کنند. استفاده از نرم‌افزارهای آنتی ویروس و به‌روزرسانی‌های امنیتی اهمیت زیادی در جلوگیری از حملات کرم‌ها دارد.

نویسنده : صفورا شویکلو

عاشق تحلیل، خواندن، نوشتن و یادگرفتن

  نظرات کاربران (0 نظر)
شما هم می توانید در مورد این مطلب نظر دهید نظر خود را بنویسید