06-04-2017, 10:22 AM
انواع ویروسهای کامپیوتری و انواع آنتی ویروس
اغلب کاربران عادت دارند که هر نوع «بدافزار» را با نام ویروس خطاب کنند، در حالی که به لحاظ فنی کاربرد این اصطلاح در همه موارد صحیح و دقیق نیست. احتمالا بسیاری از کاربران نام هایی را در پشت سر اصطلاح «ویروس» شنیده اند، نامهایی مانند «Trojan»، «Worm»، «Malware»، «Rootkit»، «Spyeware» و مانند آن. اما این همه به چه معنی است؟
همه این واژگان و اصلاحات به شکل اتفاقی خلق نشده و راهی زبان روزمره در دنیای تکنولوژی نشده اند، بلکه در پشت سر این کلمات به ظاهر گنگ، یک تحلیل رفتاری واقع بینانه از عملکرد بدافزارها وجود دارد. درک و فهم این واژگان به کاربران قدرت درک و فهم تهدیدی را میدهد که متوجه آنها شده است.
Malware
این واژه مخفف شده اصلاح ترکیبی Malicious Software است. بسیاری از افراد اغلب از واژه «ویروس» برای اشاه به هر نوع از Malware میکنند در حالی که ویروس تنها یک نوع از Malware های موجود در دنیای سایبری است. واژه Malware دربرگیرنده همه انواع بدافزارها و فایلهای مخرب اعم از بدافزارهایی است که در ذیل تشریح میشوند:
Virus ویروس
بگذارید با اعم ترین و پر کاربرد ترین این واژگان یعنی ویروس شروع کنیم. ویروس بد افزاری است که خود را توسط کپی کردن در فایلهای سالم تکثیر کرده و از این طریق سیستم شما را آلوده میسازد. دقیقا مشابه رفتار ویروسها در دنیای واقعی که با آلوده ساختن سلولهای بیولوژیک خود را تکثیر کرده و سیستم بدن انسان یا حیوان را آلوده میسازند.
ویروسها میتوانند عملکردهای متفاوتی داشته باشند – در پشت صحنه منتظر مانده و گذرواژه های شما را بدزدند، تبلیغات و صفحات ناخواسته را برای شما به نمایش در آورند یا به سادگی منجر به تخریب سیستم شما و از کار افتادن برخی سخت افزارها شوند. اما عامل اساسی که از این نمونه، یک ویروس میسازد، روشی است که خود را به وسیله آن تکثیر مینماید.
وقتی به اشتباه یا بدون اطلاع یک ویروس را بر روی سیستم خود اجرا میکنید، این ویروس برنامه های موجود بر روی سیستم شما را آلوده میکند. زمانی که برنامه های آلوده یا فایلهای آلوده را به کامپیوتر دیگری منتقل کرده و درآنجا اجرا میکنید، همین اتفاق رخ میدهد – فلش مموری ها معمولا ابزار مهمی برای ویروسها هستند. بعد از مدت زمان اندکی یک ویروس به این طریق میتواند در حجم وسیعی خود را تکثیر کند.
Worm کرم
یک Worm دقیقا مشابه یک ویروس است، اما با روشی دیگر خود را تکثیر میکند. بر خلاف ویروس، یک Worm منتظر اقدام فرد برای کپی شدن در سیستمهای مختلف و آلوده کردن فایلها و برنامه های نمی ماند و بر اساس تصمیم و قدرت خود، به شکل یکباره و دفعتی خود را در حجمی وسیع منتشر و تکثیر میکند.
برای مثال کرمهای معروف Blaster و Sasser در روزهای اولیه ویندوز XP در سال ۲۰۰۱ به سرعت خود را از طریق حفره های امنیتی ویندوز XP در سطح سیستم عامل و اینترنت منتشر کردند. این کرمها از طریق اینترنت به سرویس های ویندوز دسترسی پیدا کرده و با استفاده از حفره های امنیتی ویندوز در حدود ۶۳ میلیون سیستم کامپیوتری را در سطح جهانی آلوده کردند.
روش کرمها این است که در یک حلقه تقریبا بی نهایت از یک سیستم به سیستم دیگر منتقل میشوند و مدام در حال آلوده کردن محیط جدید هستند. البته با توسعه سیستم عامل ویندوز، این روزها اینگونه کرمها کمتر در دنیای سایبری پیدا میشوند.
از آنجایی که کرمها منتظر عملکرد فردی نیستند، میتواندد بسیار هوشمند عمل کنند و مثلا با در اختیار گرفتن اطلاعات مخاطبان فرد از روی ایمیل، خود را در سطحی وسیع و از طریق ایمیل نیز منتقل کنند. همانند ویروس، کرمها نیز میتوانند اهداف متفاوتی داشته باشند. اما همانگونه که گفته شد، روش تکثیر آنها، این دست از بد افزار را از ویروس متمایز میسازد.
Trojan یا اسب Trojan
یک تروجان، بد افزاری است که خود را در قالب یک برنامه مشروع و سالم مخفی میسازد. وقتی اقدام به اجرای یک تروجان میکنید، بدافزار در پشت صحنه به فعالیت مشغول میشود و اطلاعات و بعضا کنترل سیستم شما را در اختیار فرد یا افراد ثالثی قرار میدهد.
تروجان ها این اقدام را به منظورهای خاصی صورت میدهند – برای رصد فعالیت های شما بر روی سیستم یا متصل کردن ما به یک شبکه Botnet. همچنین ممکن است یک تروجان به عنوان یک دروازه عمل کند و اقدام به دانلود کردن انواع بد افزارها بر روی سیستم شما کند.
نکته اصلی که این نوع از بد افزار را تبدیل به یک تروجان میکند، روشی است که خود را داخل سیستم شما میکند. همانگونه که ذکر شد، این بد افزار خود را به عنوان یک برنامه سالم و کاربردی معرفی میکند و بعد از اجرا کنترل سیستم شما را در پشت صحنه بهدست گرفته یا در اختیار افراد دیگر قرار میدهد.
این بد افزار همانند کرمها و ویروسها از طریق انتشار و تکثیر خود موجب آزار کاربر نمیشود. تروجان ها معمولا بی سر و صدا هستند و به سادگی از طریق یک وب سایت یا یک دنلود آلوده میتوانند وارد سیستم شوند.
Spyware (جاسوس)
جاسوسها از جمله بد افزارهایی هستند که بدون اطلاع شما اقدام به جاسوسی در سیستم شما میکنند و بر اساس هدف تعیین شده، داده ها و اطلاعات مورد نیاز را از سیستم شما جمع آوری میکنند. انواع مختلفی از بد افزارها میتوانند همانند جاسوسها عمل کنند – برای مثال جاسوسها ممکن است در قالب یک تروجان اقدام به رصد کیبورد شما برای دزدی اطلاعات حسابهای بانکی بپردازند.
این روزها حتی شاهد حضور جاسوسهای مشروع در فضای سایبری هستیم که از طریق رصد فعالیت ها و علاقمندیهای کاربران، اطلاعات مربوط به آن را از طریق فضای نت در اختیار شرکتها قرار میدهند تا به این طریق به افزایش فروش و بهبود خدمات دهی شرکتها به مشتریان بر اساس داده های به دست آمده، کمک کنند!
Adware (تبلیغات چی)
Adware ها معمولا در طول جاسوسها و به دنبال آنها قرار دارند. این بد افزار شامل هر گونه برنامه ای است که اقدام به نمایش تبلیغات بر روی سیستم شما میکند. البته تبلیغاتی که در داخل برخی از نرم افزارهای رایگان به نمایش در می آید جزو این گروه دسته بندی نمیشود.
در واقع Adware های نامشروع، آن دسته ای هستند که با در اختیار گرفتن کنترل سیستم از کاربر، اقدام به نمایش تبلیغات نابهنگام می کنند. برای مثال هنگامی که شما در گیر وب گردی هستید، Adware ها اقدام به ایجاد مزاحمت با نمایش تبلیغات ناخواسته بر روی مرورگر یا صفحه نمایش شما میکنند.
همانگونه که ذکر شد، معمولا Adware ها در امتداد جاسوسها هستند. به گونه ای که ابتدا جاسوسها اقدام به دریافت و جمع آوری اطلاعات از علایق و اهداف شما میکنند، و سپس Adware ها بر این اساس اقدام به نمایش تبلیغات بر روی سیستم خواهند کرد. باید اشاره کرد که Adware ها امروزه کم خطر ترین نوع بد افزارها شناسایی میشوند و همانگونه که گفته شد، بعضا به همراه برخی از نرم افزارهای قانونی نیز مورد استفاده قرار میگیرند.
Keylogger (کلید دزد!)
این نوع از بد افزار نمونه ای است که در پشت صحنه به فعالیت مشغول است و هر بر که شما اقدام به فشردن کلیدی بر روی صفحه کلید خود میکنید، بر حسب نیاز و هدف خود آن را رصد و ضبط میکند. کاملا مشخص است که هدف از این بد افزار، دستیابی به اطلاعاتی نظیر: گذرواژه ها، رمزهای اینترنتی حسابهای کاربری و سایر اطلاعات حساس است.
سپس این اطلاعات در یک سرور بارگذاری یا آپلود میشود و افراد ثالث قادر خواهند بود با تحلیل آنها اقدام به دریافت و فاش سازی گذرواژه ها و اطلاعات بانکی شما کنند. همچنین باید ذکر کرد که سایر نمونه های بد افزار نیز ممکن است عملکرد Keylogger داشته باشند. برای مثال یک ویروس یا کرم یا تروجان ممکن است عملیات کلید دزدی را نیز صورت دهند. همچنین Keylogger ها ممکن است از سوی یک شرکت برای کنترل عملیات کارمندانش نیز بر روی سیستمها نصب شده باشد.
Botnet و Bot
یک Botnet شبکه ای بسیار گسترده و بزرگ از کامپیوترهایی است که تحت کنترل سازنده خود است. در این شبکه هر سیستم به عنوان یک Bot جداگانه عمل میکند زیرا بخشی از بد افزار در آن قرار دارد و نه همه آن!
زمانی ه بد افزار Bot بر روی یک سیستم فعل شود، به بخشهای مربوطه در سرور کنترل، متصل میشود و منتظر دستور العملهای بعدی میماند. برای مثال یک Botnet ممکن است برای انجام حملات گسترده از نوع DDos (حملات به قصد خارج کردن سرور از خدمت رسانی) طراحی شده باشد.
در این حالت، هر یک از سیستمها یا Bot ها در Botnet با دستور کنترل کننده در یک زمان مشخص و در آن واحد اقدام به فرستادن درخواستهایی در حجم وسیع به یک وب سایت یا سرور مینمایند که به دلیل حجم میلیونی این درخواست ها، سرور یا وب سایت از پاسخگویی عاجز شده و از دسترس خارج میشود.
این روزها بازار خرید و فروش Botnet ها نیز داغ است! به گونه ای که کنترل کنندگان و طراحان یک Botnet ممکن است که این دسترسی و کنترل را در اختیار افراد دیگری که اهداف مشابه دارند قرار دهند.
Rootkit
این بد افزار نمونه ای است که روش آن نقب زدن و پنهان شدن در زیرین ترین لایه های سیستم برای ممانعت از کشف شدن توسط نرم افزارهای امنیتی است. برای مثال یک Rootkit ممکن است قبل از سایر سرویسها و برنامه های ویندوز اجرا شده و با پنهان کردن خود به شکلی عمیق، و با ایجاد تغییراتی در سرویسهای ویندوز و همچنین نرم افزار امنیتی، مانع از کشف شدن خود شود.
بعضی از این نمونه های بد افزاری به قدری هوشمندانه خود را مخفی میکنند که تا مدتها توسط نرم افزار امنیتی کشف و شناسایی نمیشوند. روش این بد افزار، یعنی دزدی در زیرین ترین لایه های و حفره های ویندوز و سیستم عامل، آن را با سایر نمونه های خود متفاوت میسازد.
Ransoware (گروگان گیر)
همه ویروسها «ویروس» نیستند!
این نمونه از بد افزار، یک نمونه جدید است که به تازگی پا به دنیای سایبری گذاشته است. روش عملکرد این بد افزار به این شکل است که کل سیستم یا برخی از فایلها را به گروگان میگیرد و از کاربر تقاضای پرداخت مبلغی مشخص در ازای آزاد سازی سیستم میکند.
برخی از انواع این بد افزار به سادگی با نمایش یک پیام کوچک از شما میخواهند که برای ادامه کار سیستم عامل اقدام به واریز مبلغی خاص کنید. البته این نوع مبتدی، به سرعت توسط نرم افزار امنیتی شناسایی و منهدم میشود.
اما نمونه فوق العاده خطرناک آن که به CryptoLocker معروف است، گونه ای است که اقدام به کد کردن و رمز گذاری (Encrypt) کردن فایلهای شما میکند و از شما میخواهد که برای دسترسی به این فایلها اقدام به پرداخت مبلغ کنید. ای نمونه به ویژه اگر شما از روی فایلهای حساس خود نسخه پشتیبان تهیه نکرده باشید، بسیار خطرناک هستند.
به گزارش تابناک این روزها بسیاری از بدافزارها به قصد درآمد زایی تولید میشوند و Ransomware نمونه ای هوشمند و خوبی از آنها است. این نمونه بد افزار به هیچ وجه به سیستم شما آسیب نمی رساند بلکه تنها منجر به ایجاد دردسر برای شما است. روش این بد افزار گروگان گیری و گروکشی سیستم و فایلهای کاربر برای کسب درآمد است.
حال و با توجه به همه این مطالب باید پرسید که چرا معمولا ما از نام «آنتی ویروس» برای نرم افزارهای مقابله با این بد افزارها استفاده میکنیم؟ در واقع بسیاری از افراد واژه «ویروس» را به عنوان مترادفی برای همه این انواع بد افزار مورد استفاده قرار میدهند. اما باید گفت که آنتی ویروسها تنها وظیفه صیانت از کاربر در برابر ویروسها را ندارند و مسئول مقابله با همه انواع این بد افزارها هستند. در نتیجه بهتر است به جای واژه «آنتی ویروس» از واژه ضد بد افزار یا به شکل ساده تر نرم افزار امنیتی برای مخاطب قرار دادن آنها استفاده کنیم.
آشنایی با عملکرد آنتی ویروس
در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما باز کنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.
اشاره:
در دنیای شبکهای امروز، لزوم داشتن یک نرمافزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروسها، کرمها، بمبهای منطقی و بهطور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس میشود. خوشبختانه (شاید هم متاسفانه) انتخابهای متعددی در این زمینه وجود دارد. ولی واقعا کدام یک از آنها میتواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایتهای مربوط به فروشندگان این نوع نرمافزارها بزنید. به نظر میرسد که همه آنها از بهترینها هستند. و همه آنها در تمام طول سال و در تمام ۲۴ ساعت شبانهروز خدمات خود را ارایه میدهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آنها اطلاعات دقیقی از نرمافزارخود ارایه نمیدهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه میشوید. بنابراین بسیار مهم است که بدانید ضدویروسها چگونه کار میکنند و در واقع عوامل مهم برای انتخاب آنها کدامند.
ضدویروسها چگونه کار میکنند؟
اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروسها میباشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده میشود، را خواهید شناخت. اینکه بدانید ضدویروس چه کارهایی میتواند انجام بدهد و چه کارهایی نمیتواند انجام دهد، به شما کمک میکند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروسها را شناسایی میکند؟
روشهای مختلفی برای شناسایی ویروسها وجود دارد.
ویروسها (بهطور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام میدهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام میگیرد و به نام Signature Matching معروف است.
نرمافزارهای ضدویروس که به این روش کار میکنند دارای یک بانک اطلاعاتی هستند که شامل Virus signatureها است و به محض اینکه کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی میکند. به نظر میرسد که موثرترین راه برای کشف ویروسها همین باشد. روش فوق ذاتا بهگونهای است که اول ویروس را شناسایی میکند و بعد متناظر با آن یک رکورد (virus signature) به بانک اطلاعاتی اضافه میکند و حالا اگر ویروسی پیدا کند، در صورتیکه متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب میکند شرکتهایی که از این فناوری در نرمافزار خود استفاده میکنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف میباشد و برای فائق آمدن بر آن دو روش دیگر در نرمافزارهای ضدویروس معرفی شده است.
۱- Heuristic method (روش مکاشفهای)
فلسفه Heuristic این است که بتوانیم ویروسهایی را شناسایی کنیم که هنوز Virus Signature آنها در بانک اطلاعاتی موجود نمیباشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature میباشد قابل انجام است. رکوردهای این بانک اطلاعاتی امضای ویروس خاصی را نگهداری نمیکنند بلکه بیشتر رفتارهای (رفتار بد) ویروسها را ذخیره میکنند. مثلا اینکه هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری میکنند.
الگوریتمهایHeuristic به دو صورت پیادهسازی میشوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic مینامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا میکند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic میگوییم. این روش ممکن است نتایج غلطی نیز تولید کند.
Integrity checksum -۲ (جامعیت سرجمع)
در روش integrity checksum، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلاً یک ویروس میخواهد که روی یک فایل چیزی بنویسد یا اینکه خودش را به آخر فایلی اضافه کند. در این روش نرمافزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره میکند و هرگاه که تغییری در این checksum مشاهده شود متوجه میشود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروسهای ماکرویی یا ویروسهای مانند code Red که بدون اینکه در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا میشوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتمهای یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری میشود. این تکنولوژی از تمام فعالیتهایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری میکند مثلا اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری میکند.
یک ضدویروس چه موقع ویروسها را شناسایی میکند؟
معمولا ضدویروسها به دو روش میتوانند ویروسها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار میگیرد عمل میکند. در این روش، ضدویروس درون حافظه مقیم میشود و تمام فعالیتهای مربوط به سیستم را مورد ارزیابی و بررسی قرار میدهد. این نرمافزارها با همکاری سیستمعامل متوجه میشوند که هماکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعا این فایل را بررسی و نتیجه را گزارش میدهند. به این روش on-access میگویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایلها را به هنگام دسترسی مورد بررسی قرار میدهد. یعنی احتمالا اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده میشود که خودش نرمافزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای اینکه فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دورههای زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.
ضدویروسها چه کارهایی را میتوانند انجام دهند و چه کارهایی را نمیتوانند انجام دهند؟
۱- محافظت صددرصدی
هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروسها ایمن کند. ویروسها و کدهای مخرب همیشه از ضدویروسها جلو بودهاند CodeRed.،Melissa ،Funlove ،Nimda و ویروسهای زیاد دیگر این فرضیه را ثابت نمودهاند و البته دلیل پویایی و حیات نرمافزارهای ضدویروس نیز همین قضیه میباشد.
به خاطر دارید که ضدویروسها برای شناسایی یک ویروس بهطور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روشهای heuristic استفاده میشود که این روش نیز همیشه جواب درست را برنمیگرداند. با این همه، ضدویروسها در مقابل ویروسهای شناخته شده (بیش از۶۰ هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل میآورند.
بیشتر ضدویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
۲- بازسازی فایلهای ویروسی شده
آیا هر ویروسی که توسط نرمافزار ضدویروس شناسایی شد قابل از بین بردن است؟
بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروسها مانند ویروسهای ماکرویی به راحتی توسط نرمافزار ضدویروسی تشخیص داده میشوند و از فایل بیرون کشیده میشوند و پاک میشوند. این فایلها هیچ آسیبی به فایل میزبان خود نمیرسانند.
اما بعضی از ویروسهای دیگر نیز هستند که بر روی فایل میزبان چیزی مینویسند یا اینکه اصلا کدویروس را درون فایل میزبان قرار میدهند. یکی از انواع این ویروسها Loveletter است. در این مورد به وضوح دیده میشود که فایل میزبان قابل بازیابی نیست و تنها راهحل این است که این فایل را پاک کنیم.
دسته دیگری از ویروسها وجود دارند (مانند ویروس Nimda) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایلهای سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمیتواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولا این ابزار کمکی بر روی وب سایتهای فروشندگان نرمافزار ضدویروس موجود میباشد.
معیارهای انتخاب یک ضدویروس:
حالا که متوجه شدید ضدویروس چگونه کار میکند و چه کارهایی را میتواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.
۱- شناسایی
مهمترین وظیفه یک ضدویروس شناسایی ویروسها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا میکند انجام میدهد؟
آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروسها تولید میکند متقاعد میشوید که کار خود را به خوبی انجام میدهد؟ پیدا کردن جواب دو سوال زیر میتواند به شما کمک کند:
پرسش اول: نرمافزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموما با نام detection Rate یاد میشود.
پرسش دوم: نرمافزار ضدویروس تحت چه شرایطی میتواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟
اغلب کاربران عادت دارند که هر نوع «بدافزار» را با نام ویروس خطاب کنند، در حالی که به لحاظ فنی کاربرد این اصطلاح در همه موارد صحیح و دقیق نیست. احتمالا بسیاری از کاربران نام هایی را در پشت سر اصطلاح «ویروس» شنیده اند، نامهایی مانند «Trojan»، «Worm»، «Malware»، «Rootkit»، «Spyeware» و مانند آن. اما این همه به چه معنی است؟
همه این واژگان و اصلاحات به شکل اتفاقی خلق نشده و راهی زبان روزمره در دنیای تکنولوژی نشده اند، بلکه در پشت سر این کلمات به ظاهر گنگ، یک تحلیل رفتاری واقع بینانه از عملکرد بدافزارها وجود دارد. درک و فهم این واژگان به کاربران قدرت درک و فهم تهدیدی را میدهد که متوجه آنها شده است.
Malware
این واژه مخفف شده اصلاح ترکیبی Malicious Software است. بسیاری از افراد اغلب از واژه «ویروس» برای اشاه به هر نوع از Malware میکنند در حالی که ویروس تنها یک نوع از Malware های موجود در دنیای سایبری است. واژه Malware دربرگیرنده همه انواع بدافزارها و فایلهای مخرب اعم از بدافزارهایی است که در ذیل تشریح میشوند:
Virus ویروس
بگذارید با اعم ترین و پر کاربرد ترین این واژگان یعنی ویروس شروع کنیم. ویروس بد افزاری است که خود را توسط کپی کردن در فایلهای سالم تکثیر کرده و از این طریق سیستم شما را آلوده میسازد. دقیقا مشابه رفتار ویروسها در دنیای واقعی که با آلوده ساختن سلولهای بیولوژیک خود را تکثیر کرده و سیستم بدن انسان یا حیوان را آلوده میسازند.
ویروسها میتوانند عملکردهای متفاوتی داشته باشند – در پشت صحنه منتظر مانده و گذرواژه های شما را بدزدند، تبلیغات و صفحات ناخواسته را برای شما به نمایش در آورند یا به سادگی منجر به تخریب سیستم شما و از کار افتادن برخی سخت افزارها شوند. اما عامل اساسی که از این نمونه، یک ویروس میسازد، روشی است که خود را به وسیله آن تکثیر مینماید.
وقتی به اشتباه یا بدون اطلاع یک ویروس را بر روی سیستم خود اجرا میکنید، این ویروس برنامه های موجود بر روی سیستم شما را آلوده میکند. زمانی که برنامه های آلوده یا فایلهای آلوده را به کامپیوتر دیگری منتقل کرده و درآنجا اجرا میکنید، همین اتفاق رخ میدهد – فلش مموری ها معمولا ابزار مهمی برای ویروسها هستند. بعد از مدت زمان اندکی یک ویروس به این طریق میتواند در حجم وسیعی خود را تکثیر کند.
Worm کرم
یک Worm دقیقا مشابه یک ویروس است، اما با روشی دیگر خود را تکثیر میکند. بر خلاف ویروس، یک Worm منتظر اقدام فرد برای کپی شدن در سیستمهای مختلف و آلوده کردن فایلها و برنامه های نمی ماند و بر اساس تصمیم و قدرت خود، به شکل یکباره و دفعتی خود را در حجمی وسیع منتشر و تکثیر میکند.
برای مثال کرمهای معروف Blaster و Sasser در روزهای اولیه ویندوز XP در سال ۲۰۰۱ به سرعت خود را از طریق حفره های امنیتی ویندوز XP در سطح سیستم عامل و اینترنت منتشر کردند. این کرمها از طریق اینترنت به سرویس های ویندوز دسترسی پیدا کرده و با استفاده از حفره های امنیتی ویندوز در حدود ۶۳ میلیون سیستم کامپیوتری را در سطح جهانی آلوده کردند.
روش کرمها این است که در یک حلقه تقریبا بی نهایت از یک سیستم به سیستم دیگر منتقل میشوند و مدام در حال آلوده کردن محیط جدید هستند. البته با توسعه سیستم عامل ویندوز، این روزها اینگونه کرمها کمتر در دنیای سایبری پیدا میشوند.
از آنجایی که کرمها منتظر عملکرد فردی نیستند، میتواندد بسیار هوشمند عمل کنند و مثلا با در اختیار گرفتن اطلاعات مخاطبان فرد از روی ایمیل، خود را در سطحی وسیع و از طریق ایمیل نیز منتقل کنند. همانند ویروس، کرمها نیز میتوانند اهداف متفاوتی داشته باشند. اما همانگونه که گفته شد، روش تکثیر آنها، این دست از بد افزار را از ویروس متمایز میسازد.
Trojan یا اسب Trojan
یک تروجان، بد افزاری است که خود را در قالب یک برنامه مشروع و سالم مخفی میسازد. وقتی اقدام به اجرای یک تروجان میکنید، بدافزار در پشت صحنه به فعالیت مشغول میشود و اطلاعات و بعضا کنترل سیستم شما را در اختیار فرد یا افراد ثالثی قرار میدهد.
تروجان ها این اقدام را به منظورهای خاصی صورت میدهند – برای رصد فعالیت های شما بر روی سیستم یا متصل کردن ما به یک شبکه Botnet. همچنین ممکن است یک تروجان به عنوان یک دروازه عمل کند و اقدام به دانلود کردن انواع بد افزارها بر روی سیستم شما کند.
نکته اصلی که این نوع از بد افزار را تبدیل به یک تروجان میکند، روشی است که خود را داخل سیستم شما میکند. همانگونه که ذکر شد، این بد افزار خود را به عنوان یک برنامه سالم و کاربردی معرفی میکند و بعد از اجرا کنترل سیستم شما را در پشت صحنه بهدست گرفته یا در اختیار افراد دیگر قرار میدهد.
این بد افزار همانند کرمها و ویروسها از طریق انتشار و تکثیر خود موجب آزار کاربر نمیشود. تروجان ها معمولا بی سر و صدا هستند و به سادگی از طریق یک وب سایت یا یک دنلود آلوده میتوانند وارد سیستم شوند.
Spyware (جاسوس)
جاسوسها از جمله بد افزارهایی هستند که بدون اطلاع شما اقدام به جاسوسی در سیستم شما میکنند و بر اساس هدف تعیین شده، داده ها و اطلاعات مورد نیاز را از سیستم شما جمع آوری میکنند. انواع مختلفی از بد افزارها میتوانند همانند جاسوسها عمل کنند – برای مثال جاسوسها ممکن است در قالب یک تروجان اقدام به رصد کیبورد شما برای دزدی اطلاعات حسابهای بانکی بپردازند.
این روزها حتی شاهد حضور جاسوسهای مشروع در فضای سایبری هستیم که از طریق رصد فعالیت ها و علاقمندیهای کاربران، اطلاعات مربوط به آن را از طریق فضای نت در اختیار شرکتها قرار میدهند تا به این طریق به افزایش فروش و بهبود خدمات دهی شرکتها به مشتریان بر اساس داده های به دست آمده، کمک کنند!
Adware (تبلیغات چی)
Adware ها معمولا در طول جاسوسها و به دنبال آنها قرار دارند. این بد افزار شامل هر گونه برنامه ای است که اقدام به نمایش تبلیغات بر روی سیستم شما میکند. البته تبلیغاتی که در داخل برخی از نرم افزارهای رایگان به نمایش در می آید جزو این گروه دسته بندی نمیشود.
در واقع Adware های نامشروع، آن دسته ای هستند که با در اختیار گرفتن کنترل سیستم از کاربر، اقدام به نمایش تبلیغات نابهنگام می کنند. برای مثال هنگامی که شما در گیر وب گردی هستید، Adware ها اقدام به ایجاد مزاحمت با نمایش تبلیغات ناخواسته بر روی مرورگر یا صفحه نمایش شما میکنند.
همانگونه که ذکر شد، معمولا Adware ها در امتداد جاسوسها هستند. به گونه ای که ابتدا جاسوسها اقدام به دریافت و جمع آوری اطلاعات از علایق و اهداف شما میکنند، و سپس Adware ها بر این اساس اقدام به نمایش تبلیغات بر روی سیستم خواهند کرد. باید اشاره کرد که Adware ها امروزه کم خطر ترین نوع بد افزارها شناسایی میشوند و همانگونه که گفته شد، بعضا به همراه برخی از نرم افزارهای قانونی نیز مورد استفاده قرار میگیرند.
Keylogger (کلید دزد!)
این نوع از بد افزار نمونه ای است که در پشت صحنه به فعالیت مشغول است و هر بر که شما اقدام به فشردن کلیدی بر روی صفحه کلید خود میکنید، بر حسب نیاز و هدف خود آن را رصد و ضبط میکند. کاملا مشخص است که هدف از این بد افزار، دستیابی به اطلاعاتی نظیر: گذرواژه ها، رمزهای اینترنتی حسابهای کاربری و سایر اطلاعات حساس است.
سپس این اطلاعات در یک سرور بارگذاری یا آپلود میشود و افراد ثالث قادر خواهند بود با تحلیل آنها اقدام به دریافت و فاش سازی گذرواژه ها و اطلاعات بانکی شما کنند. همچنین باید ذکر کرد که سایر نمونه های بد افزار نیز ممکن است عملکرد Keylogger داشته باشند. برای مثال یک ویروس یا کرم یا تروجان ممکن است عملیات کلید دزدی را نیز صورت دهند. همچنین Keylogger ها ممکن است از سوی یک شرکت برای کنترل عملیات کارمندانش نیز بر روی سیستمها نصب شده باشد.
Botnet و Bot
یک Botnet شبکه ای بسیار گسترده و بزرگ از کامپیوترهایی است که تحت کنترل سازنده خود است. در این شبکه هر سیستم به عنوان یک Bot جداگانه عمل میکند زیرا بخشی از بد افزار در آن قرار دارد و نه همه آن!
زمانی ه بد افزار Bot بر روی یک سیستم فعل شود، به بخشهای مربوطه در سرور کنترل، متصل میشود و منتظر دستور العملهای بعدی میماند. برای مثال یک Botnet ممکن است برای انجام حملات گسترده از نوع DDos (حملات به قصد خارج کردن سرور از خدمت رسانی) طراحی شده باشد.
در این حالت، هر یک از سیستمها یا Bot ها در Botnet با دستور کنترل کننده در یک زمان مشخص و در آن واحد اقدام به فرستادن درخواستهایی در حجم وسیع به یک وب سایت یا سرور مینمایند که به دلیل حجم میلیونی این درخواست ها، سرور یا وب سایت از پاسخگویی عاجز شده و از دسترس خارج میشود.
این روزها بازار خرید و فروش Botnet ها نیز داغ است! به گونه ای که کنترل کنندگان و طراحان یک Botnet ممکن است که این دسترسی و کنترل را در اختیار افراد دیگری که اهداف مشابه دارند قرار دهند.
Rootkit
این بد افزار نمونه ای است که روش آن نقب زدن و پنهان شدن در زیرین ترین لایه های سیستم برای ممانعت از کشف شدن توسط نرم افزارهای امنیتی است. برای مثال یک Rootkit ممکن است قبل از سایر سرویسها و برنامه های ویندوز اجرا شده و با پنهان کردن خود به شکلی عمیق، و با ایجاد تغییراتی در سرویسهای ویندوز و همچنین نرم افزار امنیتی، مانع از کشف شدن خود شود.
بعضی از این نمونه های بد افزاری به قدری هوشمندانه خود را مخفی میکنند که تا مدتها توسط نرم افزار امنیتی کشف و شناسایی نمیشوند. روش این بد افزار، یعنی دزدی در زیرین ترین لایه های و حفره های ویندوز و سیستم عامل، آن را با سایر نمونه های خود متفاوت میسازد.
Ransoware (گروگان گیر)
همه ویروسها «ویروس» نیستند!
این نمونه از بد افزار، یک نمونه جدید است که به تازگی پا به دنیای سایبری گذاشته است. روش عملکرد این بد افزار به این شکل است که کل سیستم یا برخی از فایلها را به گروگان میگیرد و از کاربر تقاضای پرداخت مبلغی مشخص در ازای آزاد سازی سیستم میکند.
برخی از انواع این بد افزار به سادگی با نمایش یک پیام کوچک از شما میخواهند که برای ادامه کار سیستم عامل اقدام به واریز مبلغی خاص کنید. البته این نوع مبتدی، به سرعت توسط نرم افزار امنیتی شناسایی و منهدم میشود.
اما نمونه فوق العاده خطرناک آن که به CryptoLocker معروف است، گونه ای است که اقدام به کد کردن و رمز گذاری (Encrypt) کردن فایلهای شما میکند و از شما میخواهد که برای دسترسی به این فایلها اقدام به پرداخت مبلغ کنید. ای نمونه به ویژه اگر شما از روی فایلهای حساس خود نسخه پشتیبان تهیه نکرده باشید، بسیار خطرناک هستند.
به گزارش تابناک این روزها بسیاری از بدافزارها به قصد درآمد زایی تولید میشوند و Ransomware نمونه ای هوشمند و خوبی از آنها است. این نمونه بد افزار به هیچ وجه به سیستم شما آسیب نمی رساند بلکه تنها منجر به ایجاد دردسر برای شما است. روش این بد افزار گروگان گیری و گروکشی سیستم و فایلهای کاربر برای کسب درآمد است.
حال و با توجه به همه این مطالب باید پرسید که چرا معمولا ما از نام «آنتی ویروس» برای نرم افزارهای مقابله با این بد افزارها استفاده میکنیم؟ در واقع بسیاری از افراد واژه «ویروس» را به عنوان مترادفی برای همه این انواع بد افزار مورد استفاده قرار میدهند. اما باید گفت که آنتی ویروسها تنها وظیفه صیانت از کاربر در برابر ویروسها را ندارند و مسئول مقابله با همه انواع این بد افزارها هستند. در نتیجه بهتر است به جای واژه «آنتی ویروس» از واژه ضد بد افزار یا به شکل ساده تر نرم افزار امنیتی برای مخاطب قرار دادن آنها استفاده کنیم.
آشنایی با عملکرد آنتی ویروس
در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما باز کنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.
اشاره:
در دنیای شبکهای امروز، لزوم داشتن یک نرمافزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروسها، کرمها، بمبهای منطقی و بهطور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس میشود. خوشبختانه (شاید هم متاسفانه) انتخابهای متعددی در این زمینه وجود دارد. ولی واقعا کدام یک از آنها میتواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایتهای مربوط به فروشندگان این نوع نرمافزارها بزنید. به نظر میرسد که همه آنها از بهترینها هستند. و همه آنها در تمام طول سال و در تمام ۲۴ ساعت شبانهروز خدمات خود را ارایه میدهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آنها اطلاعات دقیقی از نرمافزارخود ارایه نمیدهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه میشوید. بنابراین بسیار مهم است که بدانید ضدویروسها چگونه کار میکنند و در واقع عوامل مهم برای انتخاب آنها کدامند.
ضدویروسها چگونه کار میکنند؟
اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروسها میباشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده میشود، را خواهید شناخت. اینکه بدانید ضدویروس چه کارهایی میتواند انجام بدهد و چه کارهایی نمیتواند انجام دهد، به شما کمک میکند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروسها را شناسایی میکند؟
روشهای مختلفی برای شناسایی ویروسها وجود دارد.
ویروسها (بهطور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام میدهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام میگیرد و به نام Signature Matching معروف است.
نرمافزارهای ضدویروس که به این روش کار میکنند دارای یک بانک اطلاعاتی هستند که شامل Virus signatureها است و به محض اینکه کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی میکند. به نظر میرسد که موثرترین راه برای کشف ویروسها همین باشد. روش فوق ذاتا بهگونهای است که اول ویروس را شناسایی میکند و بعد متناظر با آن یک رکورد (virus signature) به بانک اطلاعاتی اضافه میکند و حالا اگر ویروسی پیدا کند، در صورتیکه متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب میکند شرکتهایی که از این فناوری در نرمافزار خود استفاده میکنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف میباشد و برای فائق آمدن بر آن دو روش دیگر در نرمافزارهای ضدویروس معرفی شده است.
۱- Heuristic method (روش مکاشفهای)
فلسفه Heuristic این است که بتوانیم ویروسهایی را شناسایی کنیم که هنوز Virus Signature آنها در بانک اطلاعاتی موجود نمیباشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature میباشد قابل انجام است. رکوردهای این بانک اطلاعاتی امضای ویروس خاصی را نگهداری نمیکنند بلکه بیشتر رفتارهای (رفتار بد) ویروسها را ذخیره میکنند. مثلا اینکه هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری میکنند.
الگوریتمهایHeuristic به دو صورت پیادهسازی میشوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic مینامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا میکند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic میگوییم. این روش ممکن است نتایج غلطی نیز تولید کند.
Integrity checksum -۲ (جامعیت سرجمع)
در روش integrity checksum، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلاً یک ویروس میخواهد که روی یک فایل چیزی بنویسد یا اینکه خودش را به آخر فایلی اضافه کند. در این روش نرمافزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره میکند و هرگاه که تغییری در این checksum مشاهده شود متوجه میشود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروسهای ماکرویی یا ویروسهای مانند code Red که بدون اینکه در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا میشوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتمهای یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری میشود. این تکنولوژی از تمام فعالیتهایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری میکند مثلا اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری میکند.
یک ضدویروس چه موقع ویروسها را شناسایی میکند؟
معمولا ضدویروسها به دو روش میتوانند ویروسها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار میگیرد عمل میکند. در این روش، ضدویروس درون حافظه مقیم میشود و تمام فعالیتهای مربوط به سیستم را مورد ارزیابی و بررسی قرار میدهد. این نرمافزارها با همکاری سیستمعامل متوجه میشوند که هماکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعا این فایل را بررسی و نتیجه را گزارش میدهند. به این روش on-access میگویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایلها را به هنگام دسترسی مورد بررسی قرار میدهد. یعنی احتمالا اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده میشود که خودش نرمافزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای اینکه فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دورههای زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.
ضدویروسها چه کارهایی را میتوانند انجام دهند و چه کارهایی را نمیتوانند انجام دهند؟
۱- محافظت صددرصدی
هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروسها ایمن کند. ویروسها و کدهای مخرب همیشه از ضدویروسها جلو بودهاند CodeRed.،Melissa ،Funlove ،Nimda و ویروسهای زیاد دیگر این فرضیه را ثابت نمودهاند و البته دلیل پویایی و حیات نرمافزارهای ضدویروس نیز همین قضیه میباشد.
به خاطر دارید که ضدویروسها برای شناسایی یک ویروس بهطور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روشهای heuristic استفاده میشود که این روش نیز همیشه جواب درست را برنمیگرداند. با این همه، ضدویروسها در مقابل ویروسهای شناخته شده (بیش از۶۰ هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل میآورند.
بیشتر ضدویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
۲- بازسازی فایلهای ویروسی شده
آیا هر ویروسی که توسط نرمافزار ضدویروس شناسایی شد قابل از بین بردن است؟
بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروسها مانند ویروسهای ماکرویی به راحتی توسط نرمافزار ضدویروسی تشخیص داده میشوند و از فایل بیرون کشیده میشوند و پاک میشوند. این فایلها هیچ آسیبی به فایل میزبان خود نمیرسانند.
اما بعضی از ویروسهای دیگر نیز هستند که بر روی فایل میزبان چیزی مینویسند یا اینکه اصلا کدویروس را درون فایل میزبان قرار میدهند. یکی از انواع این ویروسها Loveletter است. در این مورد به وضوح دیده میشود که فایل میزبان قابل بازیابی نیست و تنها راهحل این است که این فایل را پاک کنیم.
دسته دیگری از ویروسها وجود دارند (مانند ویروس Nimda) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایلهای سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمیتواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولا این ابزار کمکی بر روی وب سایتهای فروشندگان نرمافزار ضدویروس موجود میباشد.
معیارهای انتخاب یک ضدویروس:
حالا که متوجه شدید ضدویروس چگونه کار میکند و چه کارهایی را میتواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.
۱- شناسایی
مهمترین وظیفه یک ضدویروس شناسایی ویروسها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا میکند انجام میدهد؟
آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروسها تولید میکند متقاعد میشوید که کار خود را به خوبی انجام میدهد؟ پیدا کردن جواب دو سوال زیر میتواند به شما کمک کند:
پرسش اول: نرمافزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموما با نام detection Rate یاد میشود.
پرسش دوم: نرمافزار ضدویروس تحت چه شرایطی میتواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟