نماد سایت اتاق خبر شبکه گستر

ویروس W32/Autorun.worm.c

ويروسی است که با زبان برنامه نویسی Visual Basic نوشته شده و عملکرد “کرم” (Worm) دارد. این ویروس در سيستم عامل Windows از نوع 32 بيتی فعال می شود.
از سوی دیگر وجود کلمه Autorun در نام این ویروس بدان معنی است که در صورت اجرای فايل آلوده بر روی دستگاه، فايلی بنام autorun.inf توسط ويروس در ريشه درايوهای ديسک سخت (درايـوهـای C و D و …) و ابـزارهـای ذخيـره سازی USB ايجاد می شود. در برخی از گونه های این ویروس، در صورت وجود شاخه های اشتراکی  (Shared folders) فـایـل autorun.inf بر روی آنها نیز کپی می شود.
درون اين فايل، نام فايل اجرايی ويروس مانند wmimgmt.exe (در آخرين گونه مشاهده شده) آورده شده است. به همین دلیل کامپيوتر آلوده می تواند هر ديسک USB را  که به آن کامپيوتر وصل شود، آلـوده کنـد. در گونه هایی از اين ويروس که از طريق پوشه های به اشتراک گذاشته شده بر روی شبکه، اقـدام بـه تکثير خود می کند، دستگاه های دیگر شبکه نیز که از این شاخه ها استفاده می کنند، در معرض آلودگی قرار می گیرند.

در بسیاری از گونه های این ویروس فایل آلوده به صورت پنهان (Hidden) در شاخه ای پنهان با نام Recycler  برروی درایوها کپی می شوند. کاربرانی که متوجه این اقدام ویروس و برخی ویروس های مشابه شده اند، بعضاً نام این ویروس را ویروس Recycler می نامند. این نامگذاری غیرکارشناسانه، گاهی سبب اشتباه کاربران می شود تا وجود شاخه Recycler برروی هر درایوی را به معنی آلوده بودن آن دستگاه بدانند! در حالیکه شاخه پنهان Recycler حاوی فایل ها و شاخه هایی است که از روی آن درایو حذف شده و در بخش بازیافت (Recycle Bin) قرار گرفته اند.

بسياری از گونه های اين ويروس با کپی کردن خود در شاخه های اشتراکی ویژه ساير دستگاه های شبکه، آنها را هم در معرض آلودگی قرار می دهند. منظور از شاخه های اشتراکی ویژه، آنهایی هستند که گرچه بر روی تمـام دستگاه های شبکه به صورت پیش فرض فعال هستند، اما به خاطر داشتن نویسه $ در انتهای نام خود برای سایر دستگاه ها نمایش داده نمی شود. در صورتیکه اگر کاربری مجوزهای مدیریتی بر روی دستگاه داشته باشد، از راه دور می تواند با وارد کردن نشانی مناسب، بصورت کامل به آنها دسترسی داشته باشد. مانند درایو C که با نام اشتراکی C$ در دسترس کامل مدیران شبکه ای است که مجوز مدیریتی برروی تمام دستگاه های عضو شبکه دارند. به عبارت دیگر اگر درايو C دستگاهی در شبکه، برای کامپيوتر آلوده قابل دسترسی باشد، کـافـی است فايلautorun.inf  به همراه یک فایل اجرایی دیگر در ريشه آن کپی شود تا بعد از راه اندازی دستگاه، کاربر با دوبار کليک کردن بر روی درايو C آلوده شود.

گونه هایی از این ویروس فراتر نیز رفته و مجموعه ای از رمزهای معمول و ساده مورد استفاده کابران را در برنامه ویروس قرار می دهند. در این حالت، در صورت که دستگاه آلوده دسترسی مدیریتی به دستگاه های دیگر شبکه نداشته باشد، شانس خود را با استفاده از این رمزها نیز امتحان کرده و در صورت موفقیت، اقدامات لازم برای انتقال آلودگی به آنها را بلادرنگ به اجرا می گذارد.

اولين نمونه ويروس W32/Autorun.worm.c در خرداد ماه 1386 مشاهده شد و در طی در سال های اخیر گونه های فراوان جدیدی از آن مشاهده شده است. همچنین کد اصلی این ویروس به دست برخی از ویروس نویسان ایرانی هم رسیده، بطوریکه در این مدت گونه هایی از این ویروس کشف شده که با توجه به پیام های مـوجـود در آن و یا سایت هایی که ویروس به آن مراجعه می کند، ایرانی به نظر می رسیدند. با همه این اوصاف میزان انتشار این ویروس در دنیا کم بوده و بنابراین با درجه خطر کم (Low) معرفی شده است.

با توجه به فراوانی گونه های این ویروس اگر بخواهیم از شیرین کاری های آن یاد کنیم بهتر این است که بگوییم تقریبا هیچ کاری نیست که ویروس ها تاکنون انجام داده باشند و در گونه های این ویروس وجود نداشته باشد! به برخی از مهمترین آنها  بصورت خلاصه اشاره می شود:

گونه های از این ویروس از طریق شبکه های اجتماعی مانند Facebook، Twitter  ، Yahoo Messenger و  MSN  نیز منتشر شده است. به شکلی که با دنبال کردن پیوند (Link) مربوط به ویروس، دستگاه کاربر آلوده شده و پس از آن با دریافت فایل های متعدد از سـرویس دهنـده های آمـاده شده توسط ویـروس نویس، دستگاه قربانی را تقریبا از کار می اندازد.

بکارگيری رمزهای ضعيف (Weak Password) برروی دستگاه های شبکه کار انتشار ویروس W32/Autorun.worm.c و سایر ویروسهای مشابه را آسان می کند. این در حالی است که بسیاری از کاربران ( و متاسفانه برخی از کارشناسان شبکه) در هنگام نصب سیستم عامل اگر اجازه داشته باشند (مانند سیستم عامل XP یا قبل از آن) از رمز خالی (Blank) برای کاربر Administrator استفاده می کنند و نهایتاً (در سیستم های عامل جدیدتر مانند Vista و Seven) رمزهای قابل حدس را بکار می برند!

نصب آخرين اصلاحيه های سيستم عامل، بخصوص بسته بروزرسانی (Service Pack) شماره 3 سيستم عامل Windows XP، به همراه اصلاحیه های (Patch) منتشر شده پس از آن یا بسته بروزرسانی شماره 2 سیستم عامل Windows Vista به همراه اصلاحیه های پس از آن، کمک زیادی در پیشگیری از آلودگی به این کرم و کرم های مشابه خواهد کرد. بدیهی است که کاربران سیستم عامل Windows 7 نیز باید از نصب آخرین اصلاحیه های منتشر شده، اطمینان حاصل کنند.
همچنين استفاده از تنظيمات تـوصيـه شـده تـوسـط کارشنـاسان شرکت مهندسی شبـکه گستـر در بخش Access Protection ضـد ويـروس McAfee VirusScan، در کنـار آگـاه کـردن کاربران شبکه از خطرات کليک بر روی فايلهای ناآشنا در پوشه های به اشتراک گذاشته شده، می تواند خطر آلوده شدن به اين ويروس و يا گونه های مشابه را به حداقل برساند.
ضدویروس مک آفی با فایل های بروزرسانی DAT 6130 قادر به شناسایی و پاکسازی تمام گونه های کشف شده این ویروس است.

خروج از نسخه موبایل