thregence
جامع ترین و کامل ترین مرجع آموزش هک و امنیت و تست نفوذ

کرم رایانه ای یا Computer Worm چیست و چه خطری دارد؟

0 34

نحوه عملکرد کرم سایبری یا Cyber Worm

کرم‌ یا Worm  بدافزارهای مستقلی هستند که از آسیب‌پذیری کامپوننت‌های موجود استفاده می‌کنند. برخلاف ویروس‌ها که نیاز به یک برنامه برای فعال شدن دارند، آن‌ها سکوی مستقلی هستند. به این دلیل به آن‌ها کرم می‌گویند که می‌توانند در شبکه بخزند و خود را منتشر کنند. درواقع در صورت آلودگی یک سیستم، آن سیستم سکوی آلودگی سایر سیستم‌ها در شبکه می‌شود. آن‌ها از سیستم اول برای پویش سیستم‌های دیگر استفاده می‌کند و آن‌ها را آلوده می‌کند. انتشار آن‌ها طبق متدهای بازگشتی به صورت نمایی رشد می‌کند.

دو نمونه از معروف‌ترین کرم‌ها

یک نمونه قدیمی از کرم‌ها

در سال ۱۹۸۸ روبرت موریس (Robert Tappan Morris) کرمی (Worm) تحت عنوان موریس منتشر کرد که در زمان کمی حدود یک دهم کامپیوتر‌های متصل به اینترنت را آلوده کرد. دادگاه ایالات متحده هزینه پاکسازی هر سیستم از کرم موریس را بین ۲۵۰ تا ۵۳۰۰۰ دلار تخمین زده بود.

یک نمونه پیشرفته از کرم‌ها

یکی از کرم‌های پیشرفته کرم استاکسنت (Stuxnet Worm) است که در سال ۲۰۱۰ کشف شد. این کرم حداقل ۵ سال در سیستم‌های SCADA سازمان انرژی اتمی ایران فعال بوده‌است. استاکسنت با استفاده از چند آسیب‌پذیری‌ روز صفرم (Zero Day) موجود در کامپیوتر‌های موجود در سازمان، PLC‌های سازمان را مورد حمله قرار داده بود. استاکسنت در کد خود یک حمله man in the middle داشت که سیگنال‌های سنسور کنترل فرآیند صنعتی جعلی تولید می‌کرد. بنابراین سیستم‌ها در صورت رفتار نامعمول از حرکت باز نمی‌ایستادند. این کرم یکی از پیچیده‌ترین بدافزار‌های تاریخ است. حمله لایه‌ای این کرم سه سیستم مختلف را مورد حمله قرار می‌داد:

۱-سیستم‌عامل ویندوز

۲-Siemens PCS 7،STEP7 و WinCC

۳-S7 PLC

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.