
برای محافظت از یک سیستم کامپیوتری در برابر ویروسها، لازم است درباره بدافرازها بخوانیم و با انواع کرمهای کامپیوتری و روشهای تشخیص آنها آشنا شویم. قبل از هر چیز میخواهیم تفاوت میان ویروس و کرم کامپیوتری را بدانیم. مهمتر از همه این است که ویروس برای اجرا شدن و تخریب فایلها و مستندات، به یک برنامه هاست یا یک سیستم عامل فعال که از پیش آلوده شده باشد نیاز دارد. در حالی که کرم کامپیوتری بدافزاری مستقل است که بدون کمکی خود را در شبکههای کامپیوتری کپی میکند.
کرم کامپیوتری چیست؟
کرم کامپیوتری در واقع بدافزاری است که بدون نیاز به هاست و دخالت فرد، قادر به کپی کردن خود از یک کامپیوتر یا دستگاهی همچون گوشی به یک کامپیوتر یا دستگاه (گوشی) دیگر است. یک کرم کامپیوتری، معمولا از یک شبکه کامپیوتری و با تکیه بر آسیبپذیریها و ضعفهای سیستم قربانی خود را تکثیر میکند. به این صورت که از یک سیستم به عنوان میزبان برای اسکن و آلوده کردن دیگر کامپیوترها استفاده میکند. کرمهای کامپیوتری برای کپی کردن و گسترش خود، از روشهای بازگشتی بدون برنامههای هاست استفاده میکنند و خود را بر اساس رشدی نمایی توزیع میکنند که باعث میشود در مدت زمانی کوتاه، تعداد بسیار زیادی از سیستمها آلوده شوند.

انواع کرم کامپیوتری
تقسیمبندی کرمهای کامپیوتری بر اساس روش تکثیرشان انجام میشود. موراردی از این دستهبندی را در این مقاله لیست میکنیم.
- کرم کامپیوتری (Worm): این دسته از کرمها از راه منابع شبکه پخش میشوند. به طوری که برای فعال شدن این نوع کرم به یک کاربر نیاز است. کرمهای کامپیوتری شبکهها را از راه دور با استفاده از توابع سیستم عامل داخلی یا به طور تصادفی در اینترنت جستجو میکنند و خود را در دایرکتوریهایی که قابل خواندن یا نوشتن هستند، کپی میکنند.
- کرم ایمیل (Email worm): کرمهای ایمیل پس از ارسال توسط ایمیل و آلوده کردن سیستم یک شخص، ایمیل آلوده را برای تمام افراد در لیست مخاطبین قربانی میفرستد. برخی از این ایمیلها حاوی فایلهای ضمیمهای هستند که در صورت دانلود و نصب، کرم وارد سیستم میشود و برخی دیگر حاوی لینکهای مخربی هستند که در متن ایمیل قرار میگیرند.
- کرم پیامرسان فوری (Instant messaging worm): کرم کامپیوتری با اختصار IM، قادر به تکثیر خود در پیامرسانهای اجتماعی مانند فیسبوک، واتساپ یا اپلیکیشنهای مشابه است. برای این منظور، این نوع کرم پیامی حاوی یک URL به مخاطب ارسال میکند. این پیام با زبان clickbait-esque نوشته و طوری طراحی شده که به نظر برسد شما آن را ارسال کردهاید.
- کرم نظیر به نظیر یا اشتراکگذاری فایل (P2P-Worm): اغلب کرمها به روشی ساده کار میکنند. به عنوان مثال برای ورود به یک شبکه نظیر به نظیر، تمام کرمها یک کپی از خود را در پوشه اشتراک فایل قرار میدهند. شبکه هم وقتی فایل را جستجو میکند، آن را به کاربران نشان میدهد و خدماتی را برای آنها فراهم میکند تا دانلود فایل از کامپیوتر آلوده را امکانپذیر کند. برخی از این شبکهها محلی و یا غیرقانونی هستند و از امنیت پایینتری برخوردارند. به همین دلیل کار افراد خرابکار راحتتر انجام میشود.
- کرم شبکه (network worm): این کرمها از راه شبکههای کامپیوتری تکثیر میشوند اما برای انتشار به کمک یک کاربر نیاز ندارند. این نوع کرمها معمولاً به دنبال آسیبپذیریهای مهم در نرمافزارهای موجود در کامپیوترهای شبکه هستند. به طوری که برای آلوده كردن كامپيوترهای موجود در شبكه، يک بسته خاص ساخته شده به نام اکسپلویت را میفرستد و در نتيجه كد كرم به کامپیوتر قربانی وارد و فعال میشود. این نوع کرمها از آسیبپذیری موجود در سیستمها و شبکهها استفاده میکنند. در فناوری امروز میتوان آلوده شدن دستگاههای دارای تکنولوژی اینترنت اشیا را مثال زد. لازم است که برای محافظت از سیستم خود در برابر این کرم کامپیوتری، برنامهها و سیستم عامل خود را بهروز نگه دارید.
- کرم آی آر سی (IRC-Worm): این کرمها از گپ رله اینترنتی (IRC) پخش میشوند. همچون کرمهای ایمیل، با فرستادن یک لینک یا فایل آلوده به کاربر میتواند خود را کپی کند. البته برای تکثیر این کرم میبایست گیرنده فایل آلوده باید فایل را بپذیرد، آن را ذخیره و راهاندازی کند تا اینکه فعال شود.
- کرم رمز ارز (Crypto worm): یکی از جالبترین کرمهای کامپیوتری، رمز ارز است که با رمزگذاری دادههای سیستم قربانی و وعده رمزگشایی از قربانی درخواست رمزارز میکند.

روش تشخیص کرم در کامپیوتر
با اینکه کرمها در پسزمینه سیستم فعالیت میکنند اما باعث بروز علائمی میشود که به کمک آنها میتوانید کرم را شناسایی کنید.
- کند شدن کامپیوتر
- کم شدن حافظه کامپیوتر
- تغییرات غیرمعمول
- پیامهایی که شما ارسال نکردهاید
در نتیجه، حداقل عمل مخربی که کرمهای کامپیوتری انجام میدهند، صدمه زدن به شبکه، حتی تنها با مصرف پهنای باند است. در حالیکه ویروسهای کامپیوتری فایلهای سیستم آلوده را تغییر میدهند و در آنها اختلال ایجاد میکنند. برای آشنایی بیشتر در مورد بدافزارهای مخرب دیگر میتوانید مقاله تروجان چیست و چگونه سیستم شما را آلوده میکند، را بخوانید.