تاریخچه ‌ویروس‌های رایانه‌ای

ضعیفمتوسطخوبعالیمحشر (نظرت چیه؟)

ویروس‌های رایانه‌های قدیمی‌ابتدا در اواخر دهه‌۸۰ و به صورت گسترده دیده شدند که چند عامل باعث به وجود آمدن آنها شد. اولین عامل گسترش رایانه‌های شخصی بود. پیش از دهه‌۸۰، رایانه‌های خانگی تقریبا در دسترس نبودند یا به عنوان وسیله بازی از آنها استفاده می‌شد.

رایانه‌های واقعی کمیاب بودند و آنها را در جایی امن برای استفاده‌افراد متخصص قرار می‌دادند. طی دهه‌۸۰، به سبب محبوبیت رایانه‌شخصی آی‌بی‌ام که سال ۱۹۸۲ وارد بازار شد و رایانه‌اپل مکینتاش که سال ۱۹۸۴ عرضه شد، به کارگیری رایانه‌های واقعی در شرکت‌های تجاری و خانه‌ها گسترش پیدا کردند. در اواخر دهه‌۸۰، رایانه‌های شخصی در شرکت‌ها، خانه‌ها و دانشگاه‌ها متداول شدند.

عامل دوم، استفاده از تخته‌بولتن رایانه بود. مردم می‌توانستند با استفاده از یک مودم به یک تخته‌بولتن متصل شوند و انواع برنامه‌ها را در رایانه خود بارگذاری کنند. بازی‌های رایانه‌ای، واژه‌پردازهای ساده، برنامه‌های صفحه‌گسترده و سایر نرم‌افزارهای سودمند در میان مردم بشدت محبوبیت پیدا کردند. تخته‌های بولتن مقدمه‌ای برای به‌میان‌آمدن ویروسی به نام اسب تروجان شدند. اسب تروجان برنامه‌ای با نام و توصیفی جالب است، بنابراین شما آن را به رایانه‌خود بارگذاری می‌کنید ؛ اما هنگامی که دستور اجرای آن را می‌دهید، به پاک‌کردن دیسک اقدام می‌کند. شما فکر می‌کنید که دارید یک بازی معرکه می‌گیرید، اما این برنامه سیستم رایانه‌شما را بکلی از بین می‌برد. اسب‌های تروجان تنها تعداد کمی‌ از افراد را قربانی خود می‌کنند، به این دلیل که آنها بسرعت شناسایی شده، برنامه‌های آلوده به ویروس حذف می‌شوند و خبر آن در میان کاربران پخش می‌شود.

سومین عاملی که منجر به ساخت ویروس‌ها شد، فلاپی دیسک بود. در دهه۸۰ برنامه‌ها کم‌حجم بودند و شما می‌توانستید تمام سیستم عامل را همراه با تعدادی برنامه و چند سند در یک یا ۲ فلاپی‌دیسک جای دهید. در آن زمان بیشتر رایانه‌ها فاقد دیسک سخت بودند ؛ بنابراین زمانی که دستگاه را روشن می‌کردید، سیستم عامل و هرچیز دیگر از فلاپی دیسک به رایانه بارگذاری می‌شد. سازندگان ویروس از این ویژگی برای ساخت اولین برنامه‌هایی که دارای قابلیت تکثیر بودند، سوء استفاده کردند.

ویروس‌های اولیه، تکه کدهایی بودند که به برنامه‌ای متداول مانند یک بازی یا یک واژه‌پرداز پرطرفدار متصل می‌شدند. ممکن بود کاربر یک بازی آلوده به ویروس را از یک تخته‌بولتن دریافت کند و دستور اجرای آن را بدهد. چنین ویروسی، تکه‌کوچکی از یک کد است که درون برنامه‌ای بزرگ‌تر و معتبر جاسازی شده است. هنگامی که کاربر دستور اجرای آن برنامه‌را می‌دهد، ویروس خود را در حافظه بارگذاری می‌کند و برای پیداکردن برنامه‌های دیگری در دیسک به جستجو می‌پردازد. در صورتی که بتواند برنامه‌ای در دیسک پیدا کند، تغییری در آن به وجود می‌آورد تا بتواند کد ویروس را درون آن برنامه وارد کند، سپس آن ویروس «برنامه‌اصلی» را فعال می‌کند. این در حالی است که کاربر به هیچ وجه از اجرا شدن ویروس باخبر نمی‌شود. متأسفانه ویروس دیگر خود را تکثیر کرده و ۲ برنامه را آلوده کرده است. اگر بار دیگر، کاربر دستور اجرای یکی از آن دو برنامه را بدهد، آنها سایر برنامه‌ها را نیز آلوده خواهند کرد و این چرخه همچنان ادامه خواهد داشت.
چنانچه هریک از برنامه‌های آلوده‌شده در یک فلاپی‌دیسک ذخیره و به شخص دیگری داده شود یا اگر به تخته‌بولتن انتقال یابد، سایر برنامه‌ها آلوده می‌شوند و به این ترتیب ویروس تکثیر می‌یابد.

بیشتر بخوانید
فناوری های جدید اینتل

مرحله‌تکثیر ویروس، مرحله‌آلودگی است. اگر تنها کاری که ویروس‌ها انجام می‌دادند فقط تکثیر خودشان بود، دیگر این‌قدر شدیدا مورد تنفر واقع نمی‌شدند. بیشتر ویروس‌ها دارای مرحله‌ حمله‌ مخرب هستند که آسیب‌هایی را به رایانه وارد می‌کنند. یک نوع چاشنی، مرحله‌حمله را فعال می‌کند سپس ویروس حمله‌ خود را آغاز خواهد کرد. این حمله به صورت نمایش یک پیغام روی صفحه ‌رایانه ‌شما یا پاک کردن همه‌ داده‌های موجود ظاهر می‌شود. آن چاشنی می‌تواند یک تاریخ خاص، تعداد دفعاتی که ویروس تکثیر شده یا موارد مشابه آن باشد.

تکامل ویروس‌ها
هرچه سازندگان ویروس‌ها باتجربه‌تر می‌شدند، ترفندهای تازه‌تری یافت می‌کردند. یکی از مهم‌ترین ترفندها، انتقال ویروس به حافظه بود که به ویروس اجازه می‌داد تا زمانی که رایانه روشن است بتواند در پس‌زمینه ‌سیستم همچنان اجرا شود. این قابلیت باعث شد تا ویروس‌ها روش مؤثرتری برای تکثیر خود داشته باشند. یکی دیگر از ترفندها قابلیت آلوده‌کردن بوت سکتور در فلاپی‌دیسک‌ها و دیسک‌های سخت بود. بوت‌سکتور برنامه ‌کوچکی بوده که اولین قسمت از سیستم عامل است که رایانه بارگذاری می‌کند و شامل برنامه ‌خیلی کوچکی است که به رایانه چگونگی بارگذاری سایر سیستم‌های عامل را اطلاع می‌دهد. ویروس با قراردادن کد خود در بوت‌سکتور، اجراشدن آن را تضمین می‌کند. ویروس می‌تواند خود را بلافاصله در حافظه بارگذاری کرده و همزمان با روشن‌شدن رایانه، خود را اجرا کند. ویروس‌های بوت‌سکتور قادرند بوت‌سکتور هر نوع فلاپی‌دیسکی را که در دستگاه قرار داده می‌شود، آلوده کنند. سرعت تکثیر این ویروس‌ها در محیط‌های دانشگاهی که چند نفر از یک دستگاه استفاده می‌کنند، بیشتر است.

بیشتر بخوانید
پرسش و پاسخ (31)

در مجموع، ویروس‌های قابل اجرا و بوت‌سکتور دیگر تهدیدآمیز نیستند. نخستین عامل کاهش این تاثیر، ظرفیت بسیار حجیم برنامه‌های رایانه‌ای است. امروزه تقریبا هر برنامه‌ای که خریداری می‌کنید روی دیسک فشرده ذخیره شده است. دیسک‌های فشرده غیرقابل تغییر هستند و این ویژگی، آلودگی ویروسی آنها را غیرممکن می‌کند؛ مگر این که تولید کننده‌آن هنگام ذخیره‌ اطلاعات یک ویروس وارد آن دیسک کند. این برنامه‌ها آنقدر حجیم هستند که تنها راه آسان جا‌به‌جا کردن آنها خرید دیسک فشرده است. مطمئنا مردم دیگر نمی‌توانند مانند دهه‌۸۰ برنامه‌های رایانه‌ای را در فلاپی‌دیسک‌ها ذخیره و جا‌به‌جا کنند. ویروس‌های بوت‌سکتور همچنین به دلیل محافظت سیستم‌های عامل از بوت‌سکتور کاهش چشمگیری پیدا کرده‌اند.

هرچند آلودگی توسط ویروس‌های بوت‌سکتور و قابل اجرا هنوز هم امکان‌پذیر است، اما این عمل بسیار سخت‌تر شده است و تکثیر چنین ویروس‌هایی دیگر به اندازه‌گذشته سریع نیست. شرایط محیطی مناسب در فلاپی‌دیسک‌ها، برنامه‌های کم‌حجم و سیستم‌های عامل ضعیف، حضور این ویروس‌ها را در دهه‌۸۰ امکان‌پذیر کردند. در حال حاضر آن محیط‌های مناسب توسط فایل‌های اجرایی، دیسک‌های فشرده‌تغییرناپذیر و محافظت بهتر سیستم‌های عامل تا حد زیادی از بین رفته‌اند.

راه‌های زیادی برای جلوگیری از آلودگی وجود دارد. برای شروع، اگر واقعا نگران ویروس‌های سنتی هستید، می‌توانید از عوض‌کردن سیستم عامل‌تان از UNIX، Linux یا Mac OS X استفاده کنید و دیگر خبری از ویروس‌ها نخواهید شنید. اما اگر حاضر نیستید از سیستم عامل دیگری استفاده کنید، بهتر است یک آنتی‌ویروس به‌روز و فعال را مورد استفاده قرار دهید. در ضمن به یاد داشته باشید برنامه‌ای روی رایانه نصب نکنید مگر آن که از سالم بودن منبع آن مطمئن باشید. استفاده از برنامه‌های مشکوک، با وجود سالم‌بودن برنامه ممکن است راه برای نفوذ ویروس‌های دیگر هموار شود. با استفاده از این نکات احتمال آلوده‌شدن رایانه‌تان بشدت کاهش می‌یابد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *