بخشی از مقاله


ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.


يك ويروس تكه code اي است (نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كندمن در این کتاب قصد دارم شما را با تعدادی از این ویروسها و همچنین با راه ها ی پیشگیری از آلوده شدن کامپوترتان آشنا کنم. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود تعدادی از ويروسهاي قابل

اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.

بهار 1387
یگانه صفائیان

ویروس ها فصل 1

 

1-1. ویروس چیست؟

به برنامه های رایانه ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود ویروس رایانه ای می گویند.
ویروس رایانه ای عبارتی است برای یک برنامه ناخواسته مخرب که می تواند روی رایانه ها منتشر و اجرا گردد . معمولا ویروسها توسط برنامه نویسان برای مقاصد گوناگون نوشته می شوند . اهدافی چون شهرت , انتقام , ایجاد خسارت و یا اهداف اقتصادی می توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند . برخی از ویروس ها بسیار مخرب هستند

و برخی تنها جنبه تبلیغاتی دارند .
علت نامگذاری این برنامه ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است .
ویروس رایانه ای را می توان برنامه ای تعریف نمود که می تواند خودش را با استفاده از یک میزبان تکثیر نماید . بنابراین تعریف اگر برنامه ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد نمی توان آن را ویروس نامید .
معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند , در حالیکه طبق آمار تنها پنج درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می شوند . بنابراین ویروس های رایانه ای از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته شده وسپس

به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک , فایل ها و یا کامپیوترهای دیگر را آلوده می کنند . در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم , ویروس به صورت مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و با این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از

برنامه ها و یا دیسک های حاوی ویروس , پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و الوده شدندیگر فایل ها و دیسک ها می شود . بنابراین پس از اندک زمانی در کامپیوتر های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می شوند . از آنجا که ویروس ها به طورمخفیانه عمل می کنند ، تا زمانیکه کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد ، برنامه های بسیاری را آلوده می کنند و از این
رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.


2-1.معرفی چند ویروس
روزانه تعداد زیادی ویروس در دنیای کامپیوتر ساخته می شود که ما قصد داریم در این بخش شما را با تعدادی از این ویروسها آشنا کنیم.
• ویروس NIMDA
اين ويروس از سرعت بسيار بالايي براي انتشار برخوردار است اما خوشبختانه اثر تخريبي خيلي بالايي ندارند وهمان انتشارو پخش شدن هدف اصلي اين ويروس است و همين مي‌تواند براي كاربر ايجاد مشكل كندكه آنقدر تكثير مي‌شود تا هاردديسك پر شود يا ايجاد ترافيك در خط‌هاي شبكه تا حد از كار انداختن آنها انجام دهد.


در مورد منشأ اين ويروس نظارت متفاوتي وجود دارد:
1) يك عده مي‌گويند با وقايع سال گذشته امريكا در ارتباط است.
2) يك عده مي‌گويند به خاطر اينكه از كلمه جين در Messay استفاده شده است، از كشور چين آمده است.
3) يك عده‌اي هم مي‌گويند چون Nimda نام شركت پيمانكار وزارت دفاع اسراعيل است، از اسرائيل آمده .
ويروس Nimda را يك سوپر ويروس مي‌نامند چون امكانات چند ويروس را در خود جا دارد.
• ویروس CODE RED
كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك

شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.
Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.
ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد:
• خود را براي بيست روز اول هر ماه تكثير مي كند.
• صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزين مي كند.
• سپس شروع به تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد
معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.
بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80 سايت http://www.whitehouse.gov/ ( با IP:198.137.240.91 ) بر قرار مي كند.
دولت امريكا آدرس IP وب سايت http://www.whitehouse.org/ را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرور

هاي وبي را كه از ويندوز 2000 و NT استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.
• ویروس SOBIG
Sobig-fبه عنوان خطر ناک ترین و آزازدهنده ترین ویروس در سال 2003میلادی شناخته شد. این ویروس توانایی تکثیر خود را در جریان ارسال ایمیل دارد و به سرعت بر تعداد آن افزوده می شود، در اگوست سال میلادی گذشته روزانه 400هزار نسخه از این ویروس توسط کاربران در سراسر جهان دریافت می شد. این گزارش در حالی است، که پس از Sobig-f ویروس Blaster-A که بخش های آسیب پذیر سیستم های عامل مایکروسافت را هدف قرار می دهد، به عنوان آزار دهنده ترین ویروس سال 2003 میلادی معرفی شده است.

1-2-1. ویروس های بوت سکتور
با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector در فلاپي ديسك و هارد ديسك است،Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است ك

ه توسط كامپيوتر فراخواني مي شود.Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر شوند.


اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه گرافيك يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.


2-2-1. ویروس رایانه ای A&A
A & A یک ویروس رایانه ای است که فایل های COM را آلوده می کند. این ویروس موجب تغییر زمان و تاریخ برنامه آلوده شده، به زمان و تاریخ آلودگی می گردد. این ویروس پس از فعال شدن قسمت هایی از صفحه نمایش را پاک می کند و دوباره نمایش می دهد. قسمت آلوده کننده کد حاوی رشتهA & A می باشد.
3-2-1. امضای ویروس
الگوی منحصر به فردی از ویروس که بوسیله برنامه های ضد ویروس برای شناسایی آنها مورد استفاده قرار می گیرد.
امضای ویروس علامتی است که ویروس ها بر روی برنامه ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند و تنها ویروسی که یک برنامه را چند بار مورد حمله قرار می دهد ویروس اورشلیم است.
4-2-1. استثمارکننده ها
اکسپلویت
معنای لغوی اکسپلویت،استثمار است. اکسپلویت ها یا همان کدهای مخرب، برنامه ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب پذیری امنیتی خاصی در یک نرم افزار، سیستم عامل ویا سخت افزار خاص نوشته می شوند.
این برنامه ها لزوما برای خرابکاری نوشته و منتشر نمی شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می نمایند. هرچند استفاده از این کدها برای نفوذ به سیستم های کاربران امری متداول می باشد.

انواع اکسپلویت ها از نظر نوع دسترسی


 اکسپلویت های لوکال
 اکسپلویت های ریموت

1-4-2-1.استثمار کننده لوکال
اکسپلویت های لوکال بر خلاف اکسپلویت های ریموت، به صورت محلی نوشته می شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این اکسپلویت ها، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.
2-4-2-1.استثمار کننده ریموت
اکسپلویت ریموت، به اکسپلویت هایی گفته می شود که برای حمله به یک سیستم راه دور نوشته شده اند. به طور مثال برای حمله به یک سیستم در اینترنت از طریق داشتن آی پی به این نوع اکسپلویت نیاز است.
5-2-1. جاسوس افزارها
اینگونه برنامه ها بطور مستقیم دارای اثر تخریبی نیستند و وظیفه آنها جمع آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می شود تا از آنها جهت اهداف تجاری و تبلیغی و نظامی و نظارتی و....استفاده گردد.
هر کسی که دارای کامپیوتر بوده و اتصالی هم به اینترنت دارد، از شر تصاویر و آگهی های ناخواسته که بدان POP-UPمی گویند در امان نخواهد بود، اگر تا کنون با این مشکل در گیر نبوده اید، باید خود را برای مبارزه با ان اماده نمایید. موضوع این نیست که فقط جند اگهی ناخواسته حریم

 

خصوصی شما را اشغال کنند بلکه بعضی از این اگهی ها حاوی تصاویر مستهجن هستند که در محیط خانگی و با بودن بچه ها می تواند شما را به سمت خاموش کردن کامپیوتر یا قطع کردن اینترنت بکشاند که در نهایت جلوی مصرف عادی شما از کامپیوتر گرفته می شود.

3-1. ویروس ها چگونه منتشر می شوند؟
اگر كسي چيزي در مورد كامپيوتر ها نداند اين را مي داند كه ويروسها مخرب هستند و بايد كامپيوتر خود را در برابر هجوم آنها حافظت كند. كمپاني هاي ضد ويروس (آنتي ويروس) تعداد زيادي ويروس را ساپورت مي كنند. ولي هيچ كدام از آنها كامل نيستند. آنتي ويروسهاي امروزي بيشتر

 

عمل حفاظت را به طور واكنشي انجام مي دهند تا به صورت كنشي. يعني براي براي اينكه آنتي ويروس شما متوجه ويروس جديد در كامپيوتر شود بايد تا آخرين بيت وارد كامپيوتر شما شود و شروع به فعاليت كند. سناريوي پخش يك ويروس جديد در اينترنت و عكس العمل شركت هاي آنتي ويروس در برابر آن به صورت زير است:
• ابتدا يك ويروس به طور متوسط صد هزار كامپيوتر را مورد هجوم قرار مي دهد.
• سپس شركت هاي آنتي ويروس شروع به ساختن پكيج براي آنها مي كنند.
• در مرحله بعد اين پكيج در اختيار عموم قرار مي گيرد.
مشكل اين است كه ممكن است كامپيوتر شما قبل از ساختن اين پكيج مورد حمله قرار گيرد. مشكل ديگر اين است كه اكثر افراد آنتي ويروس كامپيوتر خود را « به روز » يا « up to date » نمي كنند. كمپاني هاي ضد ويروس بيشتر به صورت اكتشافي عمل مي كنند. و اين كار را بوسيله برنامه هاي آشكار سازي انجام مي دهند. اين برنامه ها كليه اعمالي را كه در كامپيوتر بوسيله برنامه هاي ديگر انجام مي شود تحت نظر مي گيرند و هر گاه اين اعمال با كارهايي كه يك ويروس در كامپيوتر انجام مي دهد مطابقت كند آن را به عنوان يك ويروس شناسايي مي كنند.سپس

جلوي فعاليت آن را مي گيرند و همچنين وجود ويروس را به كاربر گوشزد مي كنند. با عمل كردن اين برنامه آشكار ساز در نرم افزار آنتي ويروس هر گاه يك برنامه فعاليت مشكوكي انجام دهد به كاربر هشدار مي دهد و احتمالاً جلوي انتشار ويروس گرفته مي شود. اين عمل باعث مي شود كامپيوتر ها كمتر آلوده شوند.
نرم افزار آنتي ويروس بايد به گونه اي تنظيم شود كه كه روزانه به طور اتوماتيك اجرا شود كه شامل به روز كردن و اسكن كردن است.
برنامه هاي اكتشافي اين فرصت را مي دهند كه زودتر جلوي انتشار ويروس ها گرفته شود. هر چند استفاده از اين برنامه ها يك راه صددرصد فراگير نيست. ولي بسيار مشكل گشا است. و حساسيت اين برنامه ها به تنظيم سطح حفاظت در نرم افزار آنتي ويروس بستگي دارد. يعني آنتي ويروسي كه در كامپيوتر شما نصب شده است و تنظيمات آن به كشف ويروسها كمك مي كند.

4-1. کرم چیست؟
كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. (مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها) كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.
اولین و مشهورترین ویروس یک Worm می باشد که به طور تصادفی در 2نوامبر 1988وارد شبکه گردید. طبق ادعای طراح ان هدف او از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها

بوده است اینترنت درسال 1988دوران کودکی خود را طی میکرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانند Los Alamosبود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT و Berkeleyو... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از 300 کامپیوتر در مهمترین مراکز امریکا از کار افتاده وخسارت وارد بر آنها در حدود 100میلیون دلار براورد گردید.
Wormها زیر مجموعه ای از ویروسهای کامپیوتری میباشند که برخلاف دیگر ویروسها از جملهMelissa که خودرابه صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش میروند. یکی از خصوصیات بارزWormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمیباشند اینWorm ها مانند ویروسهایی میباشند که خود را در اعصاب ستون فقرات پنهان کردن وگاه وبی گاه دردهای شدیدی راتولیدمی کنند. واماWormهای مفید : درمیان انواعWormها کرمهای مفیدی نیزطی سالیان متمادی به منظور چک کردن کارایی سیستم و...مورداستفاده قرارگرفته اند.
این Worm ها Agent نامیده شده ودرون شبکه حرکت کرده اطلاعات منابع مورداستفاده و...را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که میتوان ارزانترینDVD را خریداری نمود به کاربر اعلام میدارند از تفاوتهای بارز میانAgent و Worm میتوان به این مورد اشاره کرد کهAgent برخلافWorm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمیکند.


5-1. معرفی چند کرم
1-5-1. کرم RTM
اینWorm که توسطRobert Tappan Morris طراحی شد بهRTM مشهورگردید. Morrisبعد از اتمام دوره لیسانس خود در پاییز سال 1988از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطعPh.D دانشگاهMITدر رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهرمند شد. وی در اکتبر سال1988برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رهاشدن ان در اینترنت به سرعت و بدون جلب هیچ گونه توجهی پخش می گشت(طبق اظهارات وکیل مدافع موریس)


موریس به منظور جلوگیری از مشخص شدن هویت خودپس از اتمام برنامه ان را از طریق کامپیوترهای دانشگاهMITوارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6بار یک کپی از خود را در کامپیوتر پیدامی کرد تکثیرنشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر ان را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیارمهلک بود!! کامپیوترهایی که در سال 1988به

گشتند از انجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا با هربار خاموش شدن کامپیوتر برنامه بطور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوتر های متصل به اینترنت بطور همزمان خاموش نمی شدند اینWorm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعدادWorm ها همواره دارای یک تعادل بوده و مشکل خاصی را درکامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بودکه اینWorm

 

بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده ودچار سکته شدند. پنج روز بعد از آزادسازیWormدر6ام نوامبر همه چیز به حالت عادی برگشت در روز 12 نوامبر سرانجامE-Mailهایی که موریس در آنها طرز خنثی کردنWormرا توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.
2-5-1. کرم های اینترنتی


این برنامه ها که امروزه بیشترین میزان آلوده سازی را به خود اختصاص داده اند، فایل های دیگر را آلوده نمی سازند بلکه خود را به صورت یک فایل مجزا بر روی سیستم کاربر کپی می کنند. کرم ها معمولا از طریق ضمایم نامه های الکترونیکی، حفره های امنیتی سیستم عاملwindows نظیرحفره در RPC و... منتشر می شوند. روش های مختلفی برای جلوگیری از این برنامه ها وجود دارد که از جمله ان ها استفاده از فایروال است.
3-5-1. کرم بلستر
کرم رایانه ای بلستر که با نام لاوسان هم شناخته می شود، نوعی ویروس رایانه ای است که در سیستم عامل های مایکروسافت ویندوز اکس پی و 2000 اجرا می شود و در اوت 2003 پخش شد. وظیفه اصلی این ویروس ریست کردن (راه اندازی مجدد) سیستم عامل می باشد، به طوری که بعد از60 ثانیه این ویروس فعال می شود هم اکنون این ویروس توسط شرکت های خدماتی اینترنت فیلتر شده است و فعال نمی باشد.
این کرم دارای دو پیغام پنهانی هستند که عبارت اند از:
پسرم من فقط می خواهم بگویم که تو را دوست دارم. و به همین دلیل به آن ویروس لاوسان هم می گویند.
بیلی گیتس،چرا این را دست یافتنی می کنی؟ از پول در آوردن دست بکش و نرم افزارت را درست کن.
که این پیغام به شخص بیل گیتس اشاره دارد.


مسائل فنی
این ویروس به کاربر پیغام زیر را نمایش می دهد:
Windows must now restart because the remote procedure call
(RPC) service terminated unexpectedly


فصل دوم:امنیت شبکه های رایانه ای


1-2. امنیت شبکه


امنیت شبکه ، ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعریف میشود و منظور از سرویس دهنده میتواند یک شبکه داخلی ساده و یا ارائه دهنده خدمات بانکی، میزبانان سایتها و...باشد. امنیت شبکه در ایران به عنوان یک شغل تعریف نشده است و ایمن سازیه سرویسهای حساس دولتی مانند بانکها به عهده شرکتهای خارجی گذاشته می شود.

2-2. امنیت در اینترنت

امنيت در اينترنت مهم است بخصوص براي كودكان اگر شما صاحب فرزنداني هستيد كه نگران گشت گذار آنها در اينترنت هستيد كه ممكن است از سايتهاي غير اخلاقي سر در بياورند. ممكن است بخواهيد از نرم افزارهاي فيلترينگ استفاده كنيد. نرم افزارهاي فيلترينگ مي توانند بيشتر

سايتهاي ناشايست را مسدود كنند و معولاً مي توان آنها را بوسيله يك password غير فعال كرد. يك مشكل نرم افزارهاي فيلترينگ اين است كه تعدادي از سايتهاي بدون مشكل را هم مسدود مي كنند مثلاً زمانيكه اطلاعاتي در مورد سرطان سينه بخواهيد ممكن است اين نرم افزار لغت سينه را به عنوان يك لغت ناشايست منظور كند. در اينجا چند نكته ديگر براي امنيت در اينترنت به عرضتان مي رسد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید