مقاله ترجمه شده پیرامون ویروسها ، کرمها و تروجانها
ویروسها ، کرمها و تروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما و اطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند و آنها حتی ممکن است از کامپیوتر شما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند و در آدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک و تعدادی مفهوم رایج خوب شما احتمالا کمتر قربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها و تفاوتهای ویروسها ، کرمها وتروجانها .
بقیه در ادامه مطلب
ویروسها ، کرمها و تروجانها چه هستند؟
ویروسها ، کرمها وتروجانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما واطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند وآنها حتی ممکن است از کامپیوترشما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند ودرآدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک وتعدادی مفهوم رایج خوب شما احتمالا کمترقربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها وتفاوتهای ویروسها ، کرمها وتروجانها .
- ویروس چیست؟
- کرم چیست؟
- تروجان چیست؟
- چطورکرمها وویروسهای دیگر پخش می شوند؟
- چطورمی توان اثرکرم یا ویروس داشت؟
مرحله بعدی : کاهش خطر ویروس
ویروس چیست؟
ویروس یک تکه کد کامپیوتراست که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند ازکامپیوتر به کامپیوتر پخش شود.ویروسها می توانند موجب خطر نرم افزار، سخت افزار وفایلهای شما باشند.
ویروس : کد نوشته شده با مفهوم روشن : تکرار خودش . یک ویروس برای پخش از کامپیوتربه کامپیوترتوسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزاریا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از1 بولا به 24 ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.
کرم چیست؟
یک کرم، مثل یک ویروس برای کپی خودش از یک کامپیوتر روی دیگری طراحی شده است، اما آن بطور اتوماتیک خصیصه کنترل روی کامپیوتر را می گیرد که می تواند فایلها واطلاعات را ببرد. وقتی شما یک کرم درسیستمتان دارید آن میتواند به تنهایی حرکت کند.
یک خطر بزرگ کرمها تواناییشان برای بازگرداندن درصدای بلند است.برای مثال، یک کرم می تواند کپی خودش رابرای هرکسی که درآدرس ای میل شما ثبت شده بفرستد وسپس کامپیوترهایشان همان عمل را انجام خواهند داد ، باعث یک ترافیک شبکه سنگین می شود که سرعت شبکه ها پایین خواهد آمد واینترنت هم. موقعیکه، کرمهای جدید آزاد هستند، آنها خیلی سریع پخش می شوند، شبکه ها را کند می کند وممکن است باعث شوند که تومدت طولانی منتظرباشی برای دیدن هرصفحه سایت اینترنت.
کرم بخش اولیه ویروس . یک کرم بطورکلی بدون اقدام کاربر پخش می شود وکپی
های خودش را درسرتاسرشبکه ها به طور کامل توزیع می کند یک کرم می تواند
حافظه یا پهنای باند شبکه را مصرف کند، سپس باعث توقف پاسخ دهی کامپیوترشود. چون کرمها برای حرکت نیاز به یک دسته برنامه یا فایل ندارند، آنها همچنین می توانند در داخل سیستم شما تونل بزنند واجازه دهند هرکس دیگری کنترل سیستم شما رابگیرد اخیرا نمونه های کرمها شامل سایسر وبلاستراست.
تروجان چیست؟
اندکی پیش ازاین اسب تروجان اساطیری یک هدیه بود، اما با دربرداشتن سربازان وخارج شدن آنها هنگام رسیدن به شهر تروی . امروزه ، تروجان ها برنامه های کامپیوتری هستند که ظاهرا برای نرم افزارمفید می باشند، اما درعوض آنها امنیت تورا مصالحه می کنند . باعث خطر زیادی می شوند. اخیرا تروجان ازپیغام ای میل می آید که مدعی است جزء متعلقات امنیت برزو مایکروسافت است، اما سرانجام یک ویروس می شود که برای ازکار انداختن آنتی ویروس ونرم افزار دیوار آتش (نرم افزار حفاظتی) تلاش می کند.
تروجان برنامه کامپیوتر که ظاهرا مفید می باشد اما واقعا خطرناک است. تروجان مردم را درهنگام باز کردن برنامه گول می زند وپخش می شود، چون آنها فکر می کنند که آن از یک منبع قانونی آمده است. برای محافظت بهتر کاربر، مایکروسافت اغلب بیانیه های امنیتی توسط میل می فرستد، اما این بیانیه ها هرگز شامل وابستگی نیستند. ما همچنین همه مشدار دهنده های امنیتی مان را روی وب سایت امنیتی منتشرمی کنیم قبل ازاینکه ما آگهی آنها را برای مشتریانمان بفرستیم. تروجان می تواند همچنین جزئی درنرم افزاری باشد که شما به طوررایگان دانلود می کنید. هرگز نرم افزاری راکه از یک منبع درست نیستند دانلود نکنید. همیشه برنامه ها به روزهای مایکروسافت را از ویندوز به روز یا شرکتهای به روز مایکروسافت دانلود کنید.
کرمها وویروسهای دیگر چگونه منتشر می شوند؟
واقعا همه ویروسها وتعداد زیادی ازکرمها نمی توانند منتشر شوند مگراینکه شما باز کنید یا اجرا کنید یک برنامه آلوده را .
تعداد زیادی ازاین ویروسهای خطرناک اصولا ازطریق متعلقات ای میل فایلها که همراه با پیغام ای میل فرستاده شده ، منتشر می شوند. شما می توانید معمولا اگر ای میل شما ، شامل پیوستگی ای هست بگویید . چون شما آیکن کلیپی می بینید که متعلقات ونامهای آن را نشان می دهد. عکسها ، نامه های نوشته شده در word مایکروسافت وحتی صفحه های گستردهexcel فقط تعدادی ازانواع فایلهای شما هستند که ممکن است هر روز ازطریق ای میل برسد . ویروسها موقعیکه شما متعلقات فایل را باز می کنید شروع می شوند . اگربه شما پیغام ای میلی برسد با متعلقاتش از کسی که شما نمی شناسید، شما باید فورا آن را پاک کنید. متاسفانه ، شما ازمتعلقات ای میل کسی را هم که می شناسید ایمنی ندارید. ویروسها وکرمها توانایی دزدیدن اطلاعات خارج برنامه های ای میل را دارند وخودشان را برای همه لیست آدرس های ثبت شده می فرستند . بنابراین اگربه شما ای میلی ازکسی با یک پیغامی که نمی فهمید یا فایلی که شما منتظرآن نبودید رسید، همیشه با شخصی تماس بگیرید ومحتویات متعلقات را قبل ازاینکه آن را باز کنید بپذیرید . ویروسهای دیگر می توانند پخش شوند از طریق برنامه دانلود شده ازاینترنت یا دیسکتهای پاک کننده ویروس کامپیوتر که شما از دوستان قرض می گیرید یا از فروشگاه خریداری می کنید . اینها هستند کمترین راه رایج برای منقبض کردن ویروس کامپیوتر . اکثرمردم از طریق باز کردن واجرای متعلقات ای میل ناشناخته ویروسی می شوند .
چطور می توان گفت اگر کرم یا ویروسهای دیگر داشت؟
موقعی که شما باز می کنید یا اجرا می کنید یک برنامه آلوده را، شما ممکن است ندانید منقبض کردن ویروس را . کامپیوتر شما ممکن است سرعتش پایین بیاید، پاسخ دهی اش متوقف شود یا از کار بیفتد و ری استارت شود . گاهی اوقات یک ویروس به فایلی که شما برای بالا آمدن کامپیوترنیاز دارید حمله خواهد کرد. در این حالت، شما ممکن است دکمه power را فشار دهید ودرصفحه خالی آیکن start را جستجو کنید .
- همه این علامتها هستند علامت رایج که کامپیوترشما ویروس دارد، اگرچه که آنها می توانند معلول برنامه های نرم افزاری وسخت افزاری باشند که هیچ عملی با دارنده ویروس ندارند. جدی بگیرید پیغامی را که کامپیوتر مبنی بر وجود ویروس می دهد. این ممکن است به معنی آن باشد که ویروس به عنوان فرستنده آلوده به آدرس ای میل های لیست شده فرستاده می شود. این لزوما به معنی داشتن ویروس نیست. بعضی از ویروسها توانایی تغییرآدرس ای میل را دارند. مگر اینکه شما نرم افزارآنتی ویروس جدید را نصب کرده باشید، وجود ندارد راه مطمئنی برای اینکه شما بدانید که آیا ویروس دارد یا نه. اگر شما ندارید نرم افزارآنتی ویروس رایج را یا اگر شما علاقه ای به نصب انواع مارک نرم افزار آنتی ویروس ندارید، از صفحه نرم افزارامنیتی ما دیدن کنید.
مرحله های بعدی : کاهش خطر ویروس شما
هیچ ضمانتی، کامپیوترشما را صد درصد ایمن نمی کند. با وجود این شما میتوانید
بهبود دهید امنیت کامپیوترتان توسط نرم افزارهای نگه دارنده جدید ونگه داشتن آبونمان نرم افزارآنتی ویروس رایج .
برای یاد گرفتن چیزهای بیشتردرباره آنچه که می توانید انجام دهید، این صفحات راببینید.
* یادگرفتن درباره رویدادهای امنیتی اخیروخطرات ویروس
* جستجوبرای اینکه چرا شما نیازبه دیوارآتش (نرم افزار محافظتی) کامپیوتر دارید.
* دیدن آنچه از ویندوز که می تواند به شما کمک کند.
* 3 مرحله محافظت pc شما.
آنچه که شما باید درباره بلاستربدانید.
کرم بلاستر هدف گیری می کند با یک انتشار امنیتی مربوط به کارپردازنده که مایکروسافت با آزاد کردن امنیت به روز متوجه ی شود.
بلاستر کامپیوترهایی با نرم افزارمنسوخ راهدف گیری می کند وآن کامپیوترها
درخطرآلودگی تا نصب به روزباقی می مانند.
ما پیشنهاد می کنیم که مصرف کننده ها نصب کنند به روز را از بولتن امنیتی
MS03 – 039 برای کمک به حفاظت در برابراین نرم افزار بد. اگر کامپیوتر شما آلوده شده است، کامپیوترشما ممکن است نرمال عمل کند، ممکن است که ظاهر شود یا ممکن است ری استارت شود بدون دادن ورودی. اگر کامپیوتر شما آلوده شده است ، شما ممکن است این پیغام خطا را ببینید.
- اگر سیستم شما shutt down است، مطابق این مراحل برای توقف دوره، سپس به مرحله 2 برای توقف گرم پیش روید.
10 فشار دهید : CTRL+ ALT+Delete
20 کلیک کن روی Task Manoger
30 کلیک کن روی processes
40 کلیک کن روی Image Name مرتب کردن به ترتیب حروف الفبا
50 جستجوی فرآیند نامیده می شودMsblast .exe اگر شما پیدا کنید آن را، کلیک نام برای انتخاب فرآیند وسپس کلیک رویd process
60 ببندید Task Manager
2 0 چک کردن وبرطرف کردن بلاستر : استفاده ابزار متوقف نرم افزاربد ویندوزمایکروسافت برای جستجوی هاردتان وتوقف بلاسترمختلف.
3 0 حفاظت pc شما : کمک به امن بودن کامپیوترتان دربرابر بلاستر و خطرهای دیگر در اینترنت، برطبق دستورالعمل محافظ pc برای برقرار کردن دیوارآتش ورسیدن به نرم افزار به روز واستفاده ازنرم افزارآنتی ویروس بروز.
کرم ساسر هدف گیری می کند با یک انتشارامنیتی با سرویس زیر سیستم نفوذ امنیتی که مایکروسافت با آزاد کردن امنیت بروز متوجه می شود. هدف ساسر کامپیوترهایی با نرم افزار منسوخ است وآن کامپیوترها با خطر آلودگی تانصب شدن به روز باقی میمانند .
ما پیشنهاد می کنیم که مصرف کننده ها نصب کنند به روز را از بولتن امنیتی مایکروسافت 011 – MS04 برای کمک به حفظ دربرابر این نرم افزارهای بد.
قبل از اینکه شما مراحل دیگر را طی کنید، مطمئن باشید ازفعالیت دیوارآتش برای کمک به حفاظت کامپیوترتان در برابرآلودگی. اگر شما یک سخت افزار دیوارآتش دارید درخانه یا محل کار یا اگرشما استفاده می کتید ازدیوارآتش با ویندوزXP ، کرم ساسر احتمالا مسدود شده است. اگر کامپیوترشما آلوده شده، یک دیوار آتش به محدود کردن اثرات کرم کامپیوتر شما کمک خواهد کرد. برای دستور العمل جامع نصب وفعال ساختن دیوارآتش از دستور العمل محافظ PC دیدن کنید.
کمک برای حفاظت کامپیوترتان دربرابر ساسر، شما باید ابتدا دانلود کنید و نصب
کنید835732 به روز امنیتی را که آزاد شده بود با بولتن امنیتی مایکروسافت011 - MS04 . شما می توانید پیدا کنید 835732 به روز را روی وب سایت به روز ویندوز که لیست شده دربه روز مهم وسرویس بخش فشرده . شما می توانید همچنین دانلود کنید ونصب کنید این مقررات بروز را از Microsoft . com برای پیدا کردن دانلود برای سیستم عملیات شما، مراجعه کنید به بولتن امنیتی Technical 011 – MS04
یادداشت : اگر شما نصب کنید به روز را برای مقررات011 - MS04 یا از طریق به روز کردن اتوماتیک قبل از 30 بهار 2004 ، سپس شما آماده هستید برای محافظت دربرابر این انتشار.
استفاده از ویندوز مایکروسافت، ابزار توقف نرم افزار برای جستجو هارد شما وتوقف ساسر گوناگون .
What are viruses, worms, and Trojans?
Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family.
Read on to learn about the characteristics and differences of viruses, worms, and Trojans.
How do worms and other viruses spread?
How can I tell if I have a worm or other virus?
Next steps: Reducing your virus risk
What is a virus?
A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files.
Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information.
Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an e-mail.
What is a worm?
A worm, like a virus, is designed to copy itself from one computer to another, but it does so automatically by taking control of features on the computer that can transport files or information. Once you have a worm in your system it can travel alone. A great danger of worms is their ability to replicate in great volume. For example, a worm could send out copies of itself to everyone listed in your e-mail address book, and their computers would then do the same, causing a domino effect of heavy network traffic that would slow down business networks and the Internet as a whole. When new worms are unleashed, they spread very quickly, clogging networks and possibly making you wait twice as long for you (and everyone else) to view Web pages on the Internet.
Worm (n.) A subclass of virus. A worm generally spreads without user action and distributes complete copies (possibly modified) of itself across networks. A worm can consume memory or network bandwidth, thus causing a computer to stop responding.
Because worms don't need to travel via a "host" program or file, they can also tunnel into your system and allow somebody else to take control of your computer remotely. Recent examples of worms included the Sasser worm and the Blaster worm.
What is a Trojan?
Just as the mythological Trojan horse appeared to be a gift, but turned out to contain Greek soldiers who overtook the city of Troy, today's Trojans are computer programs that appear to be useful software, but instead they compromise your security and cause a lot of damage. A recent Trojan came in the form of an e-mail message that included attachments claiming to be Microsoft security updates, but turned out to be viruses that attempted to disable antivirus and firewall software.
Trojan (n.) A computer program that appears to be useful but that actually does damage.
Trojans spread when people are lured into opening a program because they think it comes from a legitimate source. To better protect users, Microsoft often sends out security bulletins by e-mail, but these bulletins will never contain attachments. We also publish all our security alerts on our Security Web site before we send notice of them to our customers.
Trojans can also be included in software that you download for free. Never download software from a source that you don't trust. Always download Microsoft updates and patches from Microsoft Windows Update or Microsoft Office Update.
How do worms and other viruses spread?
Virtually all viruses and many worms cannot spread unless you open or run an infected program.
Many of the most dangerous viruses were primarily spread through e-mail attachments—the files that are sent along with an e-mail message. You can usually tell if your e-mail includes an attachment because you'll see a paperclip icon that represents the attachment and includes its name. Photos, letters written in Microsoft Word, and even Excel spreadsheets are just some of the file types you might receive through e-mail each day. The virus is launched when you open the file attachment (usually by double-clicking the attachment icon).
Tip: Never open anything that is attached to an e-mail message unless you were expecting the attachment and you know the exact contents of that file.
If you receive an e-mail message with an attachment from someone you don't know, you should delete it immediately. Unfortunately, you're no longer safe opening attachments from people you do know. Viruses and worms have the ability to steal the information out of e-mail programs and send themselves to everyone listed in your address book. So, if you get e-mail from someone with a message you don't understand or a file you weren't expecting, always contact the person and confirm the contents of the attachment before you open it.
Other viruses can spread through programs you download from the Internet or from virus-ridden computer disks that you borrow from friends or even buy in a store. These are less common ways to contract a computer virus. Most people get viruses from opening and running unknown e-mail attachments.
How can I tell if I have a worm or other virus?
When you open and run an infected program, you might not know you've contracted a virus. Your computer may slow down, stop responding, or crash and restart every few minutes. Sometimes a virus will attack the files you need to start up a computer. In this case, you might press the power button and find yourself staring at a blank screen.
All of these symptoms are common signs that your computer has a virus—although they could also be caused by hardware or software problems that have nothing to do with having a virus.
Beware of messages warning you that you sent e-mail that contained a virus. This may mean that the virus has listed your e-mail address as the sender of tainted e-mail. This does not necessarily mean you have a virus. Some viruses have the ability to forge e-mail addresses.
Unless you have up-to-date antivirus software installed on your computer, there is no sure way to know if you have a virus or not. If you don't have current antivirus software or if you're interested in installing a different brand of antivirus software, visit our Security software downloads page.
Next steps: Reducing your virus risk
Nothing will guarantee the security of your computer 100 percent. However, you can continue to improve your computer's security by keeping your software up to date and maintaining a current antivirus software subscription.
What You Should Know About Blaster
The Blaster worm (W32.Blaster.A and its variants) targets a security issue related to the Remote Procedure Call (RPC) function that Microsoft addressed with a released security update. Blaster targets computers with out-of-date software, and those computers remain at risk of infection until the update is installed. We recommend that customers install the update from Security Bulletin MS03-039 to help protect against this malicious software.
Actions to Take Now
1. Symptoms of Infection
If your computer is infected, your computer may operate normally, may appear sluggish, or may restart every few minutes without your input.
Shutdown error. If your computer
is infected, you may see this error message.
If your system is shutting down, follow these steps to stop the cycle. Then
proceed to Step 2 to remove the worm.
To end the Blaster worm process
1. Press CTRL+ALT+DELETE.
2. Click the Task Manager button.
3. Click the Processes tab.
4. Click the Image Name column heading to sort the processes alphabetically by name.
5. Look for a process named Msblast.exe. If you find it, click the name to select the process, and then click the End Process button.
6. Close the Task Manager.
2. Check For and Remove Blaster
Use the Microsoft Windows Malicious Software Removal Tool to search your hard disk for and remove Blaster variants.
3. Protect Your PC
To help secure your computer against Blaster and other threats on the Internet, follow our Protect Your PC guidance to set up a firewall, get software updates, and use up-to-date antivirus software.
What You Should Know About Sasser
The Sasser worm (W32.Sasser.A and its variants) targets a security issue with the Local Security Authority Subsystem Service (LSASS) that Microsoft addressed with a released security update. Sasser targets computers with out-of-date software, and those computers remain at risk of infection until the update is installed. We recommend that customers install the update from Microsoft Security Bulletin MS04-011 to help protect against this malicious software.
Actions to Take Now
1. Enable a Firewall
Before you take other steps, make sure you have a firewall activated to help protect your computer against infection. If you have a hardware firewall in place for your home or workplace connection, or if you use the firewall included with Windows XP, the Sasser worm is most likely blocked. If your computer has been infected, a firewall will help limit the effects of the worm on your computer. For comprehensive guidance to installing and enabling a firewall, see our Protect Your PC guidance.
2. Install the Required Update
To help protect your computer against Sasser, you must
first download and install security update 835732, which was released with
Microsoft Security Bulletin MS04-011. You can find update 835732 on the Windows Update Web site listed in the Critical Updates and Service Packs section. You can
also download and install this update manually from the Microsoft.com Download
Center. To find the
download for your operating system, refer to Technical Security
Bulletin MS04-011.
Note If you installed the updates for MS04-011 manually or
through Automatic Updates before April 30, 2004, then you are already protected
against this issue.
3. Check For and Remove Sasser
Use the Microsoft Windows Malicious Software Removal Tool to search your hard disk for and remove Sasser variants.
دانلود فایل این مقاله