ccna90

Malware

همه چیز درباره بد افزار و انواع آن
در این مقاله قصد داریم به صورت کامل مبحث بد افزار ها رو مورد بررسی قرار بدهیم 
 
 
 موضوعات مطرح شده در این مقاله به شرح زیر میباشد 
 
 

 

 


ITperfection

 

 

 


 

بد افزار چیست ؟

 

در تعریف کلی آن میتوان گفت Malware یا بدافزار   یک اصطلاح گسترده می‌باشد
که به انواع مختلفی از برنامه‌های مخرب اشاره دارد اما برای اینکه شرح دقیق تری از این موضوع داشته باشیم بد افزار را اینطور توصیف میکنیم

 

که  بد افزار در واقع به نرم افزاری گفته می شود که در وهله اول بدون اینکه کاربر بداند بر روی سیستم قربانی یا هدف نصب و شروع به فعالیت می کنند
و ممکن است در بسیاری مواقع کاربر از نصب شدن چنین نرم افزاری بر روی سیستم عامل خود اطلاع نداشته باشد

 

 

هدف اصلی بدافزارها را می توان به صورت کلی به سه دسته تقسیم کرد :
 
آلوده سازی سیستم ها ، مخفی ماندن و رسیدن به مقاصد یا اهداف از پیش تعیین شده
و در نهایت بدست آوردن سود و منفعتی که قصد رسیدن به آن را دارند.
 
بصورت کلی تمامی انواع بدافزارهایی که شناسایی شده اند

 

در سه دسته بندی کلی قرار می گیرند که به ترتیب زیر می باشند : 
 
بدافزارهایی که تکثیر ( Spread ) می شوند
 
بدافزارهایی که مخفی ( Conceal) می شوند
 
بدافزارهایی که برای سازنده خود منفعت ( Profits ) دارند

 

بد افزارها عملکرد های متفاوتی را مثل سرقت اطلاعات – تغییر یا حذف داده ها – کدگذاری (Data Encryption) نا خواسته روی داده ها – و یا مانیتور کردن فعالیتهای کاربر بدون مجوز او را انجام میدهند
و در حال حاضر اصلی ترین رسانه برای پخش آن اینترنت میباشد و پیرو این ماجرا شرکت مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ بارگیری در اینترنت، یکی شامل بدافزار است 

 

 

 بدافزار ها می توانند در شکل های زیر در سیستم شما یافت شوند:

 

فایل های دانلودی
این نوع از بدافزارها وبسایت شما را به عنوان مکانی برای فایل های تخریب شده تعریف می کنند و بنابر درجه ی امنیت، می توانند باعث صدمات جبران ناپذیری شوند.

 

ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و همچنین به دلیل تواناییِ کپی‌کردن خود  می‌توانند انبوهی از فایل‌های موجود روی کامپیوترها را آلوده کنند

 شایع ترین شکل های بدافزار ها هستند ک اغلب توسط ایمیل هایی که فایل هایی به همراه دارند وارد نرم افزار شما میشوند.
 

اسب‌های تروجان که عمدتاً تروجان خوانده می‌شوند ، نوعی بدافزار می‌باشند که برای پنهان کردن هویت‌شان خود را در قالب یک    پرونده‌ , فایل یا نرم‌افزار معتبر نشان میدهد تا کاربر را مجاب به نصب آن در سیستم کنند  و در واقع نوعی  برنامه خرابکار  است       که برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا           پاکسازی شود آنها پس از نصب   برخی از تنظیمات کامپیوتر کاربر را تغییر می‌دهند و کارهای مخرب خود را بدون اطلاع یا رضایت    کاربر شروع می‌کنند

، این اسم از نام یکی از روش های جنگی در یونان گرفته شده است که به عنوان سلاح نهایی نیز شناخته می شود.
اغلب اوقات این برنامه به عنوان برنامه ای قانونی نمایان می شود اما به محض نصب شدن بر روی سیستم کنترل کل کامپیوتر شما را در دست می گیرد. 
 
 
 بد افزار می‌توانند برای سرقت اطلاعات، به خطر انداختن فعالیت‌‌های رایانه، دور زدن کنترل‌های دسترسی مورد استفاده قرار گیرند
و در غیر این‌صورت، باعث آسیب‌رساندن به رایانه‌ی میزبان می‌شوند .  بدافزارها میتوانند از انواع روش ها و تکنیک های مختلف برای اجرای خود استفاده کنند .
 
مثلا بعضی از آنها از سیستم شما به عنوان قربانی برای انجام عملیات تخریب روی دیگر سیستم ها استفاده میکنند
، Malware  میتواند از طریق حفره های امنیتی موجود بر روی برنامه سایت شما وارد سیستم شود  
 
بعضی از آنها اقدام به جمع آوری اطلاعات شخصی کاربران مانند شماره حساب بانکی، رمز عبور و نام های کاربری و … میکنند و حتی ممکن است باعث تخریب در سیستم کاربران شوند.

 

بد افزارها عملکرد های متفاوتی را مثل سرقت اطلاعات – تغییر یا حذف داده ها – کدگذاری (Data Encryption) نا خواسته روی داده ها – و یا مانیتور کردن فعالیتهای کاربر بدون مجوز او را انجام میدهند 

 

 

 


 

معرفی و توضیح انواع بد افزار ها 

 

 

تصویر مرتبط

 

 

در مفاهیم نرم‌افزاری، یک اشکال، نقصی است که منجر به تولید نتیجه‌ی نامطلوب می‌شود. باگ‌ها به‌ خودی خود بدافزار نیستند

 

بلکه اشتباه‌هایی هستندکه برنامه‌نویس هنگام کدنویسی برای ساخت نرم‌افزار مرتکب آن می‌شود
 
اشکالات جزئی فقط کمی بر رفتار یک برنامه تاثیر می گذارند و در نتیجه می توانند مدت زمان زیادی را قبل از اینکه کشف شوند، ادامه دهند.

 

اما اشکالات قابل توجه می توانند موجب سقوط یا کارکرد ناصحیح شوند
 
اشکالات امنیتی که شدیدترین نوع اشکالات می‌باشند، می‌توانند به نفوذگران اجازه دهند تا بدون احراز هویت و یا نادیده گرفتن امتیازهای دسترسی وارد سامانه شده و به سرقت اطلاعات بپردازند.
 
 بهبود نظارت‌های امنیتی بر کار برنامه‌نویس می‌تواند میزان اشکالات فنی در نرم‌افزار را کاهش دهد.
در سوی دیگر، کاربران نیز با به‌روزرسانی نرم‌افزارهای خود و وصله‌گذاری آن‌ها می‌توانند برخی از اشکالات یا باگ‌های خاص آن‌ها را برطرف کنند.
 

 


 

 

 

 

تصویر مرتبط

 احتمالا خودتان تا الان حدس زده باشید که این بد افزار چه عملکردی دارند . آنها باج گیر میباشند اما چگونه ؟ 
 
 باج‌افزارها نوع پیشرفته‌ای از بدافزارها هستند که در اصل دسترسی به یک سامانه را محدود ساخته و تا زمانی که کاربر اقدام به پرداخت پول به هکر یا هکرها نکند، مسدود می‌کنند .
 
 باج‌افزارها پس از آلودن کامپیوتر، داده‌های مهمی همچون اسناد و عکس‌های شخصی را رمزنگاری کرده و بابت رمزگشایی آن‌ها از شما باج   می‌خواهند
 و اگر وجه مدنظرشان را نپردازید، داده‌های‌تان را پاک می‌کنند
 
باج‌افزارها معمولاً‌ مانند یک کرم رایانه‌ای و از طریق یک پرونده‌ی بارگیری‌شده و یا وجود یک آسیب‌پذیری در خدمات شبکه، خود را بر روی رایانه‌ها گسترش می‌دهند.
 
 
این بدافزار، دسترسی کاربر به رایانه را از طریق رمزگذاری پرونده‌ها بر روی دیسک‌ سخت یا قفل‌کردن سامانه محدود میسازد این نوع از  Ransomware را Crypto  Locker نیز می نامند
 
 
 
 در صورت آلوده شدن کامپیوتر یا شبکه شما به باج‌افزار به طور معمول یک پنجره هشدار در صفحه‌نمایش به شما اطلاع می‌دهد
که دسترسی شما به کامپیوترتان تا زمان پرداخت مبلغی ازقبل‌تعیین‌شده به آنها، امکان‌پذیر نیست.
 
در بعضی مواقع حتی امکان این نیز وجود دارد تا یک باج افزار خود را از طرف یک مرجع قانونی معرفی کند
 
به طور مثال در ژوئن 2015 دادخواست‌‌هایی به مرکز شکایات جرایم اینترنتی پلیس فدرال آمریکا ارائه شد
که در آن، مردم بابت خسارت مالی 18 میلیون دلاری باج‌افزار CryptoWall شکایت کرده بودند.

 

 


 

 

 
 
اسب‌های تروجان که عمدتاً تروجان خوانده می‌شوند ، نوعی بدافزار می‌باشند که برای پنهان کردن هویت‌شان خود را در قالب یک    پرونده‌ , فایل یا نرم‌افزار معتبر نشان میدهد تا کاربر را مجاب به نصب آن در سیستم کنند 
 
و در واقع نوعی  برنامه خرابکار  است که برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا  پاکسازی شود آنها را نصب کند 
 
 
پس از نصب برخی از تنظیمات کامپیوتر کاربر را تغییر می‌دهند و کارهای مخرب خود را بدون اطلاع یا رضایت کاربر شروع می‌کنند.
 
  از اثار اولیه تروجان ها میتوان به حذف کردن فایل‌های کاربر یا نصب نرم‌افزارهای خرابکار یا نامطلوب بیشتر اشاره کرد
 
 
در واقع اسب‌های تروآ برای آغازسازی شیوع یک کرم استفاده می‌شوند و همچنین یکی از مرسوم‌ترین راه‌هایی که جاسوس افزارها توزیع  می‌شوند،
از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم‌افزار مطلوب که کاربر آن را از اینترنت دانلود می‌کند، است
 
تروجان ها امکان دسترسی از راه دور را به سیستم های قربانی میدهد  . RAT مخفف Remote Access Trojan به معنای تروجان دسترسی ریموت می باشد.
 
برنامه ای است که به هکر اجازه می دهد تا کنترل میزبان آلوده را در دست خود بگیرد و زمانی که یک نفوذگر به رایانه‌ی آلوده دسترسی پیدا کرد،
می‌تواند به سرقت اطلاعات (داده‌های مالی، داده‌های ورود، حتی پول الکترونیکی)،
نصب بدافزارهای بیشتر، ویرایش پرونده‌ها، نظارت بر فعالیت‌های کاربر (تماشای صفحه‌نمایش، ثبت داده‌های وارد‌شده از طریق صفحه‌کلید و …)،
به‌کارگیری رایانه در بات‌نت‌ها و فعالیت‌های اینترنتی ناشناس بپردازد.
 
البته موارد مشابهی از RAT وجود دارند که مخفف Remote  Administration tool  هستند ،
این ابزارها مخرب نبوده  و  توسط مدیران شبکه به منظور مدیریت از راه دور سیستم ها استفاده می شوند
 
همچنین تروجان‌ها می‌توانند در شبکه‌های بزرگ از دسترسی کاربران به یک سیستم یا بخش‌هایی از شبکه، جلوگیری کنند.
یکی از نشانه‌های آلودگی به تروجان در سازمان‌ها و ادارات، عدم دسترسی به شبکه داخلی آن سازمان است.
 

 


 

 

 
 
 
 
 ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و همچنین به دلیل تواناییِ   کپی‌کردن خود  می‌توانند انبوهی از فایل‌های موجود روی کامپیوترها را آلوده کنند
 
 به طور معمول ویروس به دو صورت نرم افزار و تکه های مختلف اطلاعاتی پیدا میشوند و به منظور تخریب و جاسوسی در   کامپیوتر پیشروی میکنند
 
 نکته جالب این بد افزار ها ( ویروس ها به دلیل ماهیت مجرمانه خود در دسته بد افزار ها نیز قرار میگیرند )  این است که آنها  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید.
 
 
 عده ای ویروس ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند   که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند
 
 
در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند؛ 
بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید.
بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید؛

 


 

تاریخچه ویروس ها  

 

اولین تحقیق واقعی علمی و آکادمیک بر روی ویروس‌ها توسط فرد کوهن در سال ۱۹۸۳، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد.
بعضاً از کوهن به عنوان «پدر ویروس‌های کامپیوتری» نام برده می‌شود، اما واقعاً ویروس‌هایی بودند که قبل از شروع تحقیقات او تولید شده بودند.
 
ویروس Elk Cloner نوشته شده توسط ریچ اسکرنتا در سال ۱۹۸۲ در گردش بود و ویروس‌های تولید شده توسط جو دلینگر نیز بین سال‌های ۱۹۸۱ تا ۱۹۸۳ ساخته شده بودند؛
که همهٔ آن‌ها برای پلتفرم‌های Apple II بودند. برخی منابع یک نقص فنی در Arpanet را در سال ۱۹۸۰ به عنوان اولین ویروس ذکر می‌کنند،
 
اما آن فقط یک کد قانونی و مجاز بود که اشتباه کار می‌کرد و تنها مسئله‌ای که ایجاد می‌کرد این بود که داده‌ها را در بسته‌های شبکه پخش می‌کرد.
ویروس‌های گریگوری بنفورد، تنها به داستان‌های علمی‌اش ختم نشد. او در سال ۱۹۶۹ ویروس‌های غیر مخرب خود را در جایی که امروزه
«آزمایشگاه ملی لیوِرمور لارنس» خوانده می‌شود و در Arpanet اولیه تولید و منتشر کرد.

 

 

نحوه پخش شدن ویروس ها

 

در اصل پخش ویروس به دو صورت جهنده و راک است
 
پخش جهنده بدین صورت است که خود ویروس با بهره گیری از ابراز انتقال اهم از سی دی ، فلاپی دیسک و …. خودبه خود توزیع می شود ،
 
راکد ویروسهایی هستندکه دراصل می بایست نسخه ای از آن در سیستم جدید کپی شود وگرنه خود جابجا نمی شود چگونگی ویروسها در این خصوص باتوجه به طراح آن ویرویس است 

 

 

. ویروس‌ها اغلب از طریق اتصال خود به برنامه‌های مختلف و اجرای کد در زمان راه‌اندازی یکی از برنامه‌های آلوده، منتشر می‌شوند.
ویروس‌ها همچنین می‌توانند از طریق پرونده‌های اسکریپت، اسناد، آسیب‌پذیری حملات تزریق کد در برنامه‌های تحت وب منتشر گردند.
 
 فایل‌های آلوده از طریق ایمیل ارسال و یا از طریق رسانه‌های فیزیکی نظیر حافظه‌های یو‌اس‌بی (یا فلاپی‌دیسک‌ها که دیگر تقریباً منسوخ شده‌اند)  به کامپیوترها منتقل می‌شوند و بدین طریق گسترش می‌یابند.

 

ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند.
یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا” غیرقابل پیش بینی در اینترنت است .
مثلا” ویروس ملیزا (Melissa) ، که در سال ۱۹۹۹ متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود.
ویروس “ILOVEYOU” ، که در سال ۲۰۰۰ رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید. ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند.
گروه اول را “ویروس های سنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” 
 

 

 

 

 


 

تعریف کرم ها 

 

 

کرم‌های رایانه‌ای از جمله رایج‌ترین بدافزارها می‌باشند. 
کرم‌ها برخلاف ویروس‌ها برای گسترش خود و آلوده کردن سیستم‌ها به عامل انسانی احتیاجی ندارند
 

 

زیرا کافی است که فقط یکی از سیستم‌های موجود در شبکه را بیالایند تا پس از آن با بهره گرفتن از شبکه کامپیوتری، خود را تکثیر ‌کنند
و  اکثر اوقات  بر روی شبکه‌های رایانه‌ای با استفاده از آسیب‌پذیری‌های موجود در سامانه‌ی عامل، منتشر می‌شوند
 

 

آنها  با تکثیر خود در سیستم میزبان، فایل‌ها و اطلاعات ذخیره‌شده در آن را از بین می‌برند. هدف اصلی کرم‌ها معمولاً از بین بردن تمام فایل‌های سیستمی و اطلاعاتی در یک درایو است.

 

 

 


 

 

نحوه آسیب رساندن کرم ها

 

کرم‌ها به طور معمول از طریق مصرف پهنای باند و یا سربار در کارگزار وب، به شبکه‌های میزبان آسیب می‌رسانند.
 
کرم‌ها با سوء‌استفاده از ضعف‌های شبکه (مثل درزهای امنیتی در برنامه‌های ایمیل) می‌توانند هزاران کپی از خود را به مقاصد دیگر ارسال کنند تا آلودگی را گسترش دهند.
 . با ورود کرم به سیستم‌های دیگر، این فرآیند باز تکرار می‌شود و نتیجتاً کرم طی مدتی کوتاه ممکن است هزاران سیستم را در نقاط مختلف جهان آلوده کند.
 

 

کرم‌های رایانه‌‌ای می‌توانند شامل بارمفید برای آسیب به رایانه‌ی میزبان باشند.
بارهای مفید، بخشی از کد نوشته‌شده برای اجرای عملیات بر روی رایانه‌ی آلوده می‌باشند که برای سرقت اطلاعات، حذف پرونده‌ها و ایجاد بات‌نت‌ها طراحی شده‌اند
 

 

بسیاری از کرم‌ها در اصل منابع سیستم را اصطلاحاً خورده و کارایی آن را کاهش می‌دهند،
اما امروزه اکثر آن‌ها حاوی کدهایی نیز هستند که به‌منظور سرقت یا پاک کردن فایل‌ها از سیستم میزبان طراحی شده‌اند.

 

 


 

تفاوت ویروس ها و کرم ها 

 

 

کرم‌های رایانه‌ای را می‌توان به عنوان ویروس‌های رایانه‌ای طبقه‌بندی نمود، اما چندین ویژگی وجود دارد که آن‌ها را از ویروس‌ها متمایز می‌سازد.
 
عمده‌ترین تفاوت عمده این می‌باشد که کرم‌های رایانه‌ای توانایی تکثیر و پخش خود به طور مستقل را دارا می‌باشند

 

اما ویروس‌ها برای انتشار، وابسته به فعالیت‌های انسانی (اجرای برنامه، بازکردن پرونده و…) می‌باشند. کرم‌ها اغلب با ارسال رایانامه‌های انبوه به همرا پیوست آلوده، خود را منتشر می‌سازند.

 


ITperfection

 

 

 


 

 

 

نتیجه تصویری برای ‪Rootkits‬‏
 

 

 

روت‌کیت، نوعی از نرم‌افزارهای مخرب می‌باشد که به تبهکار اجازه می‌دهد تا از راه دور به رایانه دسترسی یافته و  بدون تشخیص کاربر یا برنامه‌های امنیتی به انجام کار خود بپردازد . و همچنین مهم ترین معیار  یک روت کیت مخفی ماندن است . 
 

 

 

 البته روت‌کیت‌ها نیز مانند بات‌ها می‌توانند کاربردهای مفیدی داشته باشند. مثلاً گاهی کارشناسان فناوری اطلاعات با بهره‌گیری از روت‌کیت‌ها شبکه‌ها را از دور عیب‌یابی و عیوب‌شان رابرطرف می‌کنند 

 

 

 

 

روت کیت چه امکاناتی را برای سارق فراهم میکند 

 

 

زمانی‌که یک روت‌کیت نصب می‌شود، امکان اجرای پرونده‌ها از راه دور، دسترسی و یا سرقت اطلاعات، تغییر تنظیمات پیکربندی سامانه، جایگزینی نرم‌افزارها (به‌ویژه نرم‌افزارهای امنیتی که قادر به تشخیص روت‌کیت می‌باشند)،
نصب بدافزارهای پنهان، و یا کنترل رایانه به عنوان بخشی از یک بات‌نت، را برای گروه مخرب پشت روت‌کیت فراهم می‌آورد.
 

 


 

میزان امکان شناسایی روت کیت ها 

 

پیشگیری، تشخیص و حذف روت‌کیت‌ها به دلیل عملیات پنهانی‌ِ آن‌ها، کاری دشوار می‌باشد . 
روت‌کیت‌ها طوری طراحی شده‌اند که جلب‌توجه نکنند و حضور خود را از دید کاربر مخفی بدارند.
 
 حتی محصولات امنیتی در تشخیص و حذف روت‌کیت‌ها مؤثر نمی‌باشند؛چرا که روت‌کیت‌ها به طور مستمر حضور خود را پنهان می‌سازند
 
برای شناسایی این نوع بدافزارها باید شخصاً رفتارهای غیرعادی را تحت نظر بگیرید،
و مرتباً سیستم‌عامل و نرم‌افزارهای نصب شده روی آن را به‌روز نگاه دارید تا مسیرهای احتمالی را نیز مسدود نمایید 
 
تشخیص روت‌کیت‌ها متکی بر روشهای دستی مانند 
 استفاده از وصله‌های آسیب‌پذیری در نرم‌افزارها، برنامه‌های کاربردی،‌ سامانه‌های عامل و به‌روز رسانی تشخیص بدافزار، اجتناب از بارگیری‌های مشکوک، و انجام پویش ایستای تجزیه‌ و تحلیل،میباشد 

 


 

کاربرد روت‌کیت‌ها

 

روت‌کیت‌های سنتی با شناسایی اولین روت‌کیت بسیار قدرتمند در اویل سال ۱۹۹۰ در طول یک دهه گسترش پیدا کردند.
روت‌کیت‌های سنتی برای سیستم عامل‌های مختلف نوشته شده‌اند ولی به‌طور سنتی بر روی سیستم‌های یونیکس تمرکز کرده‌اند؛

 

ولی برای ویندوزهای سرور مثل NT/2000 نیز روت‌کیت‌هایی نوشته شده‌اند که جایگزین کتابخانه‌های (DLL) شده[۳] یا سیستم را تغییر می‌دهند
ولی تعداد زیادی از روت‌کیت‌ها برای سیستم‌های یونیکس نوشته شده‌اند. 

روت‌کیت‌ها اجازه دسترسی Root را به ما نمی‌دهند و ما هنگامی قادر به نصب آن‌ها بر روی یک سیستم هستیم

که دسترسی ریشه‌ای و مدیر یک سیستم را توسط روش‌های دیگری مثل سرریز بافر به دست آورده باشیم؛
بنابراین یک روت‌کیت یک سری ابزارهایی است که با پیاده‌سازی یک درب پشتی و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی را می‌دهد. 

 

روت‌کیت‌های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند،
سرویس‌ها و فایل‌های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می‌دهد جایگزین می‌کنند. 

هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط روت‌کیت انجام می‌شود می‌توانند به صورت مؤثری حضورشان را در یک سیستم مخفی نگه دارند.

 

lrk5 و Tornkit دو نمونه از روت‌کیت‌های سنتی هستند که برای سیستم‌های Linux و Solaris نوشته شده‌اند. این روت‌کیت‌ها به محض نصب شدن در سیستم قربانی خود را با سرویس‌های حیاتی و مهم سیستم عامل جایگزین می‌کنند. [/note]
 

روت‌کیت‌های سطح هسته نسبت به نوع سنتی بسیار حرفه‌ای تر هستند و از نظر سطح پنهان‌سازی بسیار پا را فراتر از نوع سنتی گذاشته‌اند

زیرا این روت‌کیت‌ها در سطح ریشه پیاده‌سازی می‌شوند و این کار شناسایی و کنترل کردن آن‌ها را بسیار مشکل تر کرده‌است.

 

روت‌کیت‌های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جای‌گیری می‌دهد

خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می‌رسد تبدیل به یک اسب تروجان می‌شود
 
و در حقیقت Kernel فاسد می‌شود ولی صاحب سیستم از این موضوع بی‌خبر می‌ماند. 
چند تا از معروف‌ترین روت‌کیت‌های سطح هسته Knrak و Adore برای سیستم‌های لینوکس،
Plasmoid برای سیستم‌های Solaris و روت‌کیت سطح هسته ویندوز NT برای سیستم‌های سرور ویندوز نام دارند.

 


 

 

تصویر مرتبط

 

همانطور که از نام آن پیداست کارش جاسوسی از شماست جاسوس افزار ها بدافزارهایی هستند که بر روی رایانه کاربر نصب می‌شوند و بدون اطلاع وی، اطلاعات مختلف در مورد او را جمع‌آوری می‌کنند. 
 
این قابلیت جاسوسی شامل
نظارت فعالیت‌ها، جمع‌آوری ضربه‌های کلید، برداشت داده‌ها ( اطلاعات حساب‌کاربری، ورود و داده‌های مالی)
و موارد بیشتر می‌شود.
 
 
اکثر جاسوس‌افزارها از دید کاربرها مخفی می‌مانند و تشخیص و پیدا کردن آن‌ها در اغلب موارد مشکل است

 

 

 
. جاسوس‌افزارها اغلب دارای قابلیت‌های اضافی از جمله تغییر تنظیمات امنیتیِ نرم‌افزار یا مرورگر برای ایجاد تداخل با اتصالات شبکه، نیز می‌باشند. 
 
. این برنامه‌های مخرب همچنین برخی از تنظیمات خاص امنیتی کامپیوتر یا رابط‌های اتصالات شبکه را تغییر می‌دهند
 
جاسوس‌افزارها با استفاده از بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری، مجموع‌ساختن خود همراه با نرم‌افزارهای قانونی و یا تروجان‌ها، خود را گسترش می‌دهند.
 
بعضی از جاسوس‌افزارها مانند کی‌لاگرها (Keylogger)، نفوذگرانی با هدف جمع‌آوری اطلاعات کارمندان یک اداره یا سازمان هستند که در کامپیوتر میزبان نصب می‌شوند. نوشته سایت تک‌آی، جاسوس‌افزارهای جدیدتر ممکن است به شرکت‌ها اجازه دهند تا عادات کاربر روی تجهیزات مختلف را بی‌آنکه خود او راضی باشد، ردیابی کنند.
 

 


 

 

 

 

هرزنامه‌ها، ارسال الکترونیکیِ پیام‌های ناخواسته می‌باشند.
 
رایج‌ترین رسانه برای هرزنامه‌ها، رایانامه می‌باشد؛ اما این موضوع برای نویسندگان هرزنامه غیرمعمول نیست که از پیام‌های فوری، نوشته‌ها، وب‌نوشت‌ها، انجمن‌های تحت وب،‌ موتورهای جستجو و رسانه‌های اجتماعی برای ارسال هرزنامه استفاده نمایند.
 
درست است که هرزنامه‌ها در‌واقع نوعی بدافزار نمی‌باشند، اما یکی از رایج‌ترین روش‌ها برای گسترش بدافزارها می‌باشند و این موضوع زمانی اتفاق می‌افتد که رایانه‌هایی که با ویروس‌ها، کرم‌های رایانه‌ای یا انواع دیگر بدافزار، آلوده شده‌اند، برای توزیع پیام‌های هرزنامه‌ شامل بدافزارهای بیشتر، مورد استفاده قرارگیرند.
 
کاربران می‌توانند با اجتناب از بازکردن رایانامه‌های ناشناس و خصوصی نگه‌داشتن آدرس رایانامه‌، خود را در برابر هرزنامه‌ها ایمن نگه‌دارند.
 
 
 
 
 
بیشترین فرم شناخته شده هرزنامه، هرزنامه‌های پست الکترونیک است گرچه این کلمه در رسانه‌های دیگری همچون: 
 
هرزنامه instant messaging، هرزنامه گروه‌های خبری، هرزنامه موتورهای جستجو وب، هرزنامه در بلاگ‌ها، هرزنامه در ویکی، هرزنامه در تبلیغات طبقه بندی شده آنلاین،
 
 هرزنامه در پیام‌های گوشی‌های همراه، هرزنامه در انجمن‌های اینترنتی،فکس‌های ناخواسته، هرزنامه در شبکه‌های اجتماعی و هرزنامه در شبکه‌های اشتراک فایل هم دیده می‌شود.
 
فرستادن هرزنامه همچنان به دلیل صرفه اقتصادی پایدار می‌ماند زیرا تبلیغ کنندگان هیچ هزینه‌ای صرف مدیریت لیست‌های ایمیل هایشان نمی‌کنند و این، کار را برای مسئول دانستن فرستندگان ایمیل سخت می‌کند.
 
 
 
امروزه هرزنامه ها مانند سیلی عظیم، و با کپی های فراوان از پیام های مشابه اینترنت را فرا گرفته اند.
 
و تلاش دارند که پیام خود را به مردمی که به هیچ طریق دیگری حاضر به دریافت آن پیامها نیستند تحمیل کنند.
بیشتر Spam ها حاوی تبلیغات تجاری  هستند که این تبلیغات بیشتر به تبلیغ محصولات شبهه برانگیز یا سرویسهای شبه قانونی می پردازند و یا ادعاهایی را مبنی بر پولدار کردن شما مطرح می سازند.
 
هزینه ارسال هرزنامه ها برای فرستنده بسیار ناچیز است و بیشتر هزینه ها توسط دریافت کنندگان Spam یا واسطه ها پرداخت می شود تا توسط فرستنده اسپم !
دو نوع اصلی هرزنامه وجود دارد که هریک تاثیرات متفاوتی بر کاربران اینترنت دارد:
 
 نوع اول، Usenet Spam ها هستند.

 

این نوع هرزنامه معمولا به شکل پیام واحدی است که به 20 گروه خبری Usenet یا بیش از آن ارسال می شود
(کم کم کاربران یوزنت با کسب تجارب بلندمدت دریافته اند که پیامی که به گروههای خبری زیادی ارسال می شود اغلب به اکثر آنان یا همه آنان مرتبط نیست).
هدف اصلی Usenet Spam ها، افرادی هستند که مطالب گروه های خبری را مطالعه می کنند. ولی ندرتا چیزی در گروههای خبری ارسال می کنند و مشخصات خود را نشان می دهند.
 
 نوع دیگر هرزنامه ها، Email Spam ها هستند

 

آنها  از طریق ارسال مستقیم پیامها به آدرس ایمیل کاربران آنان را مورد هدف قرار می دهند.
آدرسهای ایمیل افرادی که Email Spam ها به آنان ارسال می شوند از طریق جستجو در پُست های شبکه های خبری، لیست ایمیلهای سرقت شده در اینترنت، و یا صرفا جستجوی ساده آدرسهای ایمیل در اینترنت شناسایی می شوند.

 

دریافت Email Spam ها معمولا برای کاربران هزینه بر است. به علاوه برای ISP ها و سرویسهای آنلاین هم همینطور، زیرا آنها هستند که باید هزینه کاذب ارسال هرزنامه ها را بپردازند.
 
یک نوع کثیف و تغییر یافته Email Spam ها، ارسال هرزنامه به Mailing List هاست.
(ارسال Spam به انجمن های گفتگوی عمومی یا خصوصی). از آنجا که بسیاری از این انجمهای گفتگو تنها به اعضای خود اجازه فعالیت می دهند،
 
اسپم نویسان از ابزار اتوماتیکی برای ثبت نام در بسیاری از این انجمنها استفاده می کنند
و بنابراین می توانند به فهرست آدرسهای ایمیل اعضا دست یافته و هرزنامه ها را به پست الکترونیکی آنان ارسال کنند و یا مستقیما و از طریق انجمهای گفتگو آنان را مورد هدف قرار دهند.
 

 

قانون طلایی

 

زمانی که یک ایمیل اسپم دریافت می کنید، قانون طلایی این است که “به آن پاسخ ندهید” .
علیرغم آنکه ممکن است در متن ایمیل از شما خواسته شده باشد که به این ایمیل پاسخ دهید،
ولی به محض این که چنین کنید، فرستنده هرزنامه متوجه میشود که این آدرس ایمیل حقیقی و فعال است. و از این به بعد است که باران ایمیل های اسپم به طرف شما سرازیر خواهد شد.

 

 


 

متوقف کردن اسپم ها

 

یک راه متوقف سازی اسپمها استفاده از یک فیلتر ایمیل (Email Filter) است.
 
  فیلتر ایمیل نرم افزار مخصوصی است که ایمیلهای دریافتی را غربال کرده و مانع به نمایش در آمدن اسپم ها می شود. و یا بلافاصله آنها را حذف میکند.
معمولا سرویس دهنده های ایمیل (مثل یاهو و جیمیل) در تنظیمات خود دارای قابلیت فیلتر کردن ایمیل ها هستند.
 

 

یک نمونه:
یک نمونه از ایمیل های اسپمی که به شدت پخش شده بود و هنوز نیز در حال انتشار است
ایمیلی بود که ادعا می کرد از طرف یک شاه آفریقایی (یا امثال آن) به شما پیشنهاد پرداخت میلیونها دلار پول شده است! در متن این ایمیل از شما خواسته میشود تا شماره حساب خود را اعلام کنید تا مبلغ به حسابتان ریخته شود !

 

ولی این تنها یک حیله است. حیله ای که امروزه در اینترنت کاملا شناخته شده است ولی هنوز هم یک مشکل جدی تلقی می شود.
آنچه نهایتا اتفاق می افتاد آن بود که به شما اطلاع می دادند مشکلی در انتقال پول رخ داده است و لازم است تا مبلغی را به عنوان کارمزد به حساب آنها واریز کنید تا عملیات انتقال پول به حساب شما انجام شود. افراد زیادی گول این نیرنگ را خوردند و پولهای زیادی را از دست دادند.
 

منبع : 

 


 

 

 

ربات‌ها برنامه‌های نرم‌افزاری می‌باشند که برای انجام عملیات خاص به طور خودکار، ایجادشده‌اند.
 

 

در تعریف تخصصی تر آن میتوان گفت ربات‌ها شبکه ای از کامپیوترهای خصوصی کنترل شده ریموت دارای بکدر هستند
که توسط دستورهایی از سرور مرکزی کنترل می شوند.
 

 

بات‌ها پس از رسوخ به کامپیوتر کاربر می‌توانند دستگاه را به انجام دستوراتی خاص وادارند در حالی که کاربر نه از این موضوع اطلاع دارد و نه به آن راضی است.
 
 
 
 سیستم های آلوده بات نت اغلب به منظور ارسال ایمیل های اسپم و یا انجام حملات گسترده و توزیع شده رد سرویس (Distributed Denial of Service ِDDoS) و یا انتشار بدافزارها مورد استفاده قرار می گیرند
 
می‌توان از ربات‌ها در بات‌نت‌ها برای حملات محروم‌سازی از خدمات (DDos) استفاده نمود، به عنوان مثال
هرزنامه‌ها در ارائه‌ی تبلیغات در وب‌گاه‌ها، عنکبوت‌های وب که به داده‌های کارگزار آسیب‌می‌رسانند، و برای توزیع بد‌افزارها که به عنوان اقلام جستجوی محبوب در وب‌گاه‌های بارگیری، تغییر چهره می‌دهند.
وب‌گاه‌ها می‌توانند در برابر ربات‌ها، با استفاده از آزمون‌های CAPTCHA(کپچا)، در تأیید کاربران به عنوان انسان، از خود محافظت نمایند.

 


 

 

 

 

درِ پشتی روشی است برای نفوذگرها هستند که به وسیله آن‌ها می‌توانند رویه های معمول تایید اعتبار را خنثی سازی کرده و  سیستم‌های دیگر را در کنترل خود درآورند
 
درهای پشتی درون شبکه، پورت‌های TCP یا UDP را باز می‌کنند و شروع به گوش کردن نموده تا دستورات نفوذگرها را اجرا کنند
 
وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد.
بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازه ورود دهند.

 

 

 


 

 

 

آگهی‌افزارها از رایج‌ترین انواع مزاحمت‌های آنلاین محسوب می‌شوند. این برنامه‌ها آگهی‌های آنلاین را به‌طور خودکار به کامپیوتر کاربر منتقل می‌کنند.

 

آشناترین نوع آگهی‌افزارها عبارتند از
آگهی‌های ناگهان بازشونده یا اصطلاحاً پاپ‌آپ که روی صفحه‌های وب نمایش داده می‌شوند و نیز آگهی‌های درون‌برنامه‌ای که اغلب همراه نرم‌افزارهای رایگان وارد کامپیوتر می‌شود.
 
 
با اینکه برخی آگهی‌افزارها تقریباً بی‌آزار هستند، برخی دیگر از آن‌ها ابزارهای ردیاب دارند که اطلاعات محل اقامت یا تاریخچه وب‌گردی شما را گردآوری می‌کنند تا آگهی‌های هدفمندتری برای‌تان نمایش داده شود
 
. سایت بتانیوز زمانی نوشته بود، آگهی‌افزار جدیدی شناسایی شده است که می‌تواند برنامه ضدویروس‌ را غیرفعال کند.
چون آگهی‌افزارها با اطلاع و موافقت کاربر روی سیستم نصب می‌شوند، نمی‌توان آن‌ها را بدافزار نامید: شاید «برنامه‌های ماهیتاً ناخواسته» عنوان بهتری برای‌شان باشد.  
 

 

توضیح دیگر ویروس ها

 


 

 

 

 
 
برنامه‌هایی هستند که ادعا می‌کنند در حال انجام عملیاتی تخریبی بر روی سیستم شما می‌باشند
ولی در واقع اینگونه نبوده و کار آن‌ها چیزی جز یک شوخی ساده نمی‌باشد.
 
متأسفانه برخی کاربران به سادگی تحت تأثیر جک‌ها قرار گرفته
و با تلاش برای از بین بردن چیزی که مخرب نیست باعث ایجاد تخریب بیشتری می‌شوند.

 

 

 

 

 

 

 


 

 

 

 

 

این برنامه‌ها با سوء استفاده از کم بودن اطلاعات تخصصی کاربران، آن‌ها را فریب داده و با دستورات و توصیه‌های اشتباه باعث می‌شوند که کاربر شخصاً کاری تخریبی بر روی سیستم خود انجام دهد.
 
به عنوان مثال وانمود می‌کنند که فایلی خاص در مسیر سیستم‌عامل یک برنامه خطرناک است و باید توسط کاربر حذف شود.
غافل از اینکه این فایل سیستمی بوده و برای عملکرد درست سیستم‌عامل، وجود آن لازم است.

 

 

 

 


 

 

 
 
کدهای مخربی هستند که با استفاده از آسیب‌پذیری‌های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می‌کنند
که بر اساس محل اجرای کد که ممکن است بر روی دستگاه محلی local  یا بر روی دستگاه راه دور remote اجرا گردند؛
 
سرانجام اجرای کد مخرب اکسپلویت  ممکن است سبب حمله انکار سرویس DOS ،  حمله کلاه برداری ، سرقت اطلاعات یا دیگر حملات امنیتی گردد.
 

 

 

 


 

 

 

 
 
 
 
 
کلیدنگار یا کی‌لاگر (Keylogger) برنامه‌هایی هستند که با قرار گرفتن در حافظه از کلیدهای زده شدهتوسط کاربر گزارش گرفته و
 
در قالب یک فایل برای نفوذگر می‌فرستند. البته باید بدانیم که کی‌لاگرها به صورت سخت‌افزاری نیز وجود دارند.

 

 

 

 

 


 

 

 

 

شماره‌گیر (Dialer): این‌گونه برنامه‌ها وظیفه‌شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آن‌ها می‌باشد.
 
این سرورها معمولاً مربوط به سایت‌های غیراخلاقی بوده و برقراری ارتباط با آن‌ها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می‌گردد.

 

 

 

 


 

 

 

 

 

بارگیر (Downloader): کار این‌گونه برنامه‌ها Download کردن بدافزارها و اجرای آن‌ها است

 

 

 

 


 

 

 

 
 
 
 
گذرواژه‌ دزد (Password-Stealer) : این‌گونه برنامه‌ها که نوعی ترویا هستند کارشان دزدی پسورد از روی سیستم‌ها و ارسال آن‌ها برای نفوذگرها است.

 

 

 

 


 

 

اسنیفر برنامه‌ای رایانه‌ای یا قطعه‌ای سخت‌افزاری گفته می‌شود که می‌تواند به رهگیری و ضبط جریان اطلاعات در یک شبکه یا بخشی از یک شبکه رایانه‌ای بپردازد.
 
اسنیفر جریان بسته‌هایی که در سطح شبکه در حال تبادل هستند را زیر نظر می‌گیرد و در صورت نیاز، اطلاعات خام بسته‌ها را کدگشایی می‌کند و می تواند قابلیت  تحلیل آن را نیز داشته باشد .
 
اسنیفر می تواند جهت حملات استراق سمع (شنود Sniffer Attack)  و تحلیل ترافیک شبکه (Traffic analysis attack)و ارسال آنها برای شخص غیر مجاز استفاده شود(حملات غیر فعال Passive attacks)

 

 

 

 

در اینجا نه از بهترین Packet Analyzers های 2019 را میتوانید مشاهده کنید

 


 

 

 

هنگامی که صفحه اصلی شما به همان تصویری که در عکس های بعدی وارد شده تغییر می کند، شما ممکن است با Browser hijacker  آلوده شده باشید.
 
این تروجان خطرناک فعالیت جستجوی عادی شما را هدایت کرده و به نتایجی را نمایش خواهد داد  که توسعه دهندگان می خواهند شما آن را ببینند.
و شما با  گشت و گذار  نا خواسته در اینترنت  منجر به درآمدزایی برای نویسنده بد افزار خواهید شد.
 
 
 
این امر به ویژه  در زمان که بانک داری اینترنتی و  یا خرید آنلاین خطرناک است .  این صفحات می توانند بی ضرر باشند، اما در هر صورت ممکن است بستری برای آلودگی ها دیگر باشد.

 


 

 

بسیاری از برنامه‌های آلوده‌کنندهٔ اولیه، از جمله اولین کرم ها (Worm)و تعدادی از ویروس‌های سیستم عامل داس (به انگلیسی: DOS)، به قصد آزمایش یا سرگرمی نوشته شدند.
 
آن‌ها عموماً به مقاصد بی‌ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم‌های رایانه وارد کنند.
در برخی موارد سازنده نمی‌توانست تشخیص دهد که چقدر کارش می‌تواند مضر باشد.
 
برنامه‌نویسان جوان وقتی دربارهٔ ویروس‌ها و ترفندهایش می‌آموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می‌کند، آن‌ها را می‌نوشتند.
 
در سال ۱۹۹۹ ویروس‌های شایعی مانند ویروس ملیسا (به انگلیسی: Melissa) و ویروس دیوید (به انگلیسی: David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر (به انگلیسی:Cabir) بر روی تلفن‌های همراه منتشر شد.
 
با این حال مقاصد سوء به منظور خرابکاری را می‌توان در برنامه‌هایی یافت که برای ایجاد آسیب به سیستم رایانه‌ای یا از دست رفتن اطلاعات، طراحی شده‌اند.

 

بسیاری از ویروس‌های سیستم عامل داس، با این هدف طراحی شدند تا فایل‌های موجود در یک دیسک سخت را نابود کنند یا فایل‌های سیستمی را با نوشتن اطلاعات نادرست بر روی آن‌ها دچار اختلال کنند.
 
از زمان گسترش دسترسی به اینترنت پر سرعت، بدافزارهایی به منظور ایجاد سود طراحی شده‌اند.
به عنوان مثال از سال ۲۰۰۳، اغلب ویروس‌ها و کرم‌های رایانه‌ای، طراحی شدند تا کنترل رایانه‌های کاربران را به منظور بهره‌گیری در بازار سیاه به کار گیرند .

 


 

ITperfection

 

پست های مشابه

آموزش مدیریت پروژه در این مقاله به ده نکته اشاره میکنیم که با انجام آنها میتوانید درصد موفقیت پروژه های خود را بالا ببرید     مدیران پروژه اغلب با برخی چالش های جدی مو...
ویژگی های جدید ویندوز سرور 2019... در این مقاله قصد داریم تا ویژگی هایه جدیدی که ویندوز سرور 2019 ارائه کرده است را معرفی کنیم   windows server 2019 بر پایه ویندوز سرور ۲۰۱۶ بنا ...
مدل OSI چیست در این مقاله توضیح میدهیم که مدل OSI چیست و به بررسی و توضیح عملکرد  لایه های آن نیز میپردایم    https://www.itperfection.ir/   ...
توپولوژی چیست در این مقاله به بررسی و توضیح مبحث توپولوژی میپردازیم    از جمله مباحثی که در این مقاله به آنها اشاره میکنیم شامل    توپولوژی چیست   ...
Data Center و یا مرکز داده چیست ؟ دیتاسنتر ( Data Center ) و یا مرکز داده ، مکانی است که سیستم های کامپیوتری و اجزای مرتبط مثل وسایل ارتباطات از راه دور و سیستم های ذخیره در آنجا...
1397-12-26

0 پاسخ به "Malware"

    ارسال یک پیغام

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    1 × 4 =

    کپی رایت آکادمی ITperfection.