تالار گفتگوی کیش تک/ kishtech forum

نسخه‌ی کامل: ویروسهای ( بد افزار)
شما درحال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب‌بندی مناسب.
صفحه‌ها: 1 2
ویروسهای بدافزار جدید ۵مورد با نوع عملکرد آنها نام برده و توضیح دهید؟
Zeus
انواع مختلف بدافزار ZeuS/ZBOT با هدف سرقت اطلاعات فعالیت می‌کنند و فعالیت آن‌ها نسبت به قبل بسیار افزایش یافته است.

بات‌نت فلوکی (Floki)
مبتنی بر کد مبنای مشابهی است که توسط بات نت Zeus مورد استفاده قرار گرفت. نمونه جدیدی از بدافزارهای بانکداری است که اخیراً در بازارهای Dark Net برای فروش گذاشته شده و از طریق پست الکترونیکی گسترش پیدا می‌کند و برای سرقت اطلاعات کارت های اعتباری قربانیان استفاده می‌شود.

----مطالب زیر مربوط به 24 جولای سال 2016 می باشد----
باج‌افزارها یا باج‌گیرهای سایبری، گونه‌ای از بدافزارها (نرم افزارهای مخرب) به شمار می‌آیند که قادرند به طرق مختلفی از جمله رمزنگاری، دسترسی قربانی به فایل‌ها یا کل سیستم را محدود کرده و تنها در ازای دریافت باج، محدودیت را برطرف سازند.

سیر رشد باج‌افزارها در سال های اخیر بسیار زیاد بوده و روزانه چندین رخداد در این حوزه پیش می‌آید.
در گزارش ارائه‌شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر)، اطلاعاتی راجع به باج‌افزار جدیدی مانند Herbst، نسخه‌های جدید باج‌افزارهای Crysis، Nemucod و کشف ۷ گونه جدید از باج‌افزار Jigsaw و انتشار ابزار رمزگشایی برای باج‌افزارهای cripttt، TeslaCrypt و jigsaw ، منتشر شده است.

۱- باج‌افزار Herbst

شرکت Fortinet باج‌افزار جدیدی را با نام Herbst کشف کرد. این باج‌افزار آلمان را مورد هدف قرار داده است و فایل‌های قربانیان را با استفاده از AES رمزنگاری کرده است. فایل‌های رمزشده توسط این باج‌افزار دارای پسوند .herbst است. باج درخواستی توسط این باج‌افزار ۰.۱ بیت کوین (حدود ۵۰ دلار آمریکا) است.

۲- انتشار ابزار رمزگشایی باج‌افزار روسی .criptikod یا cripttt
فردی به نام مایکل گیلسپی خبر مربوط به کشف ابزار رمزگشایی برای باج‌افزار روسی.criptikod یا cripttt را در حساب توییتر خود اطلاع رسانی کرده است. این باج‌افزار به زبان روسی بوده و این کشور را مورد هدف قرار داده است.

۳- کشف نسخه‌های جدید باج‌افزار Jigsaw

در ۱۷ خردادماه گونه‌های جدیدی از باج‌افزار Jigsaw مشاهده شد که برای فایل‌های رمزشده خود پسوند .payms، .paymst، .pays، .paym، .paymrss، .payrms و .paymts قرار داده‌اند. مایکل گیلسپی فایل های این باج‌افزار را نیز برای رمزگشایی، به‌روزرسانی کرده است.

۴- کشف نسخه‌ جدید باج‌افزار Crysis
نسخه‌ جدیدی از باج‌افزار Crysis کشف شده که فایل‌ها را رمز کرده و به فایل‌های رمزشده پسوند .centurion_legion@aol.com.xtbl اضافه می‌کند. پس از آن باج‌افزار یادداشتی قرار می‌دهد که بر اساس آن قربانی باید برای دریافت دستورات مربوط به پرداخت باج، به آدرس mailrepa.lotos@aol.com یا goldman۰@india.com ایمیل بزند.

یک روز پس از کشف این نسخه‌ جدید، در ۱۸ خردادماه، موسسه امنیتی ESET درباره رشد و گسترش گسترده‌ خانواده این باج‌افزار هشدار داد. چرا که به نظر می‌رسد پس از پایان یافتن پروژه باج‌افزار TeslaCrypt، تیم مهاجمین روی باج‌افزار Crysis تمرکز کرده است. بر اساس یافته‌های ESET، این باج‌افزار از طریق هرزنامه‌های حاوی فایل‌های مخرب و یا تروجان‌هایی که به نظر برنامه‌های مفیدی می‌آیند، منتشر می‌شود.

۵- کشف گونه‌ی جدید باج‌افزار Nemucod
گونه‌ جدیدی از باج‌افزار Nemucod کشف شده که قادر است PHP را دانلود کرده و با استفاده از آن فایل‌های قربانی را رمز کند و در پایان فایل‌های رمزشده پسوند .crypted قرار دهد.

۶- انتشار ابزار جامع رمزگشایی TeslaCrypt
پس از آن‌که پروژه مربوط به باج‌افزار TeslaCrypt متوقف و کلید رمزگشایی آن منتشر شد، قربانیان قادر بودند فایل‌های رمز شده توسط نسخه‌ ۳ و ۴ این باج‌افزار را رمزگشایی کنند. البته برای رمزگشایی فایل‌های رمزشده توسط نسخه‌های قدیمی‌تر این باج‌افزار نیز ابزارهای دیگری مانند TeslaDecoder وجود دارد.
انواع بد افزار ها عبارتند از:
بدافزارهای مسری: ویروس‌ها و کرم‌ها
مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
اسبهای تروآ: به انگلیسی(Trojan horses)
رد گم کن:به انگلیسی(Rootkits)
بکدُرها:به انگلیسی(Backdoors)
دیگر بدافزارها
جاسوس‌افزارها
آگهی‌افزار
جوک‌ها
کلک
شماره‌گیرها
بارگیرها
کلیک‌کننده‌ها
درهای پشتی
گذرواژه‌دزدها
بهره‌کش‌ها
کی‌لاگر
و آخرین ویروسها به نقل از سایت symantec عبارتند از:
SONAR.Cryptlck!g130
Trojan, Virus, Worm
03/07/2017

SONAR.SuspBeh!gen89
Trojan, Virus, Worm
03/07/2017

SONAR.IFEO!gen1
Trojan, Virus, Worm
02/14/2017

SONAR.IFEO!gen2
Trojan, Virus, Worm
02/14/2017
(10-03-2017, 05:04 PM)Omidgheshlaghi نوشته است: [ -> ]ویروسهای بدافزار جدید ۵مورد با نوع عملکرد آنها نام برده و توضیح دهید؟

با سلام . به مجموعه برنامه های مخرب ، ویروس یا بدافزار میگویند که شامل تقسیماتی همچون : ویروس - کرم - تروجان - جاسوس افزار - روت کیت - بمب منطقی و هرزنامه می شود. 
ویروس : برای اثر گذاری ویروسها به عملکرد کاربر نیاز دارند که این نیاز با کلیک بر روی یک برنامه مشکوک یا باز کردن یک لینک یا ایمیل برآورده می شود. مانند ویروس میکل آنژ
کرم رایانه ای : قدرت تخریب بیشتری نسبت به ویروسها دارند و بیشتر از طریق شبکه های رایانه ای به ویژه اینترنت و ایمیل تکثیر میشوند. مانند کرم موریس
تروجان : این بدافزار وظیفه فراهم نمودن وضعیتی مناسب جهت دست درازی هکر به اطلاعات رایانه از راه دور را به عهده دارد. مانند تروجان K2BO
هرزنامه : ایمیل هایی که به طور ناشناس و بدون اجازه وارد صندوق پستی کاربر میشوند.
جاسوس افزار : بد افزاری که جهت ورود به سیستم و دستیابی به رمزهای ورود و اطلاعات مفید کاربران و قرار دادن آنها دراختیارهکرها میباشد .
(10-03-2017, 05:04 PM)Omidgheshlaghi نوشته است: [ -> ]ویروسهای بدافزار جدید ۵مورد با نوع عملکرد آنها نام برده و توضیح دهید؟

ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش می‌کند خودش را در یک کد اجرایی دیگر کپی‌ کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود.
۱ - ویروس‌های فایلی : ویروس‌های فایلی، معمولاً فایل‌های اجرایی را آلوده می‌کنند. فایل‌های آلوده به این نوع از ویروس‌ها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.

۲ - ویروس‌های ماکرو  مستندات برنامه‌هایی را که از امکان ماکرونویسی پشتیبانی می‌نمایند (مانند MS Word ، MS Excel و...) آلوده می‌کنند.
۳ - ویروس‌های بوت و پارتیشن سکتوری : اینگونه ویروس‌ها سکتور راه انداز (Boot Sector) دیسک سخت و دیسکت فلاپی یا جدول بخش‌بندی دیسک‌های سخت را آلوده می‌کنند.
۴ - ویروس‌های اسکریپتی : این ویروس‌ها که اسکریپت‌های نوشته شده به زبان‌های ویژوال بیسیک یا جاوا می‌باشند، تنها در کامپیوترهایی اجرا می‌شوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپت‌ها، نصب شده باشد و فایل‌های با پسوند .html ، .htm ، .vbs ، .js ، .htt یا .asp را آلوده می‌کنند.
5- تروجان ها

**** علیرضا حق دوست - فناوری جوش *****
ویروس:به کاربر سیستم میزبان وابسته بوده و به وسیله آن به رشد و حیات خود ادامه میدهد وبوسیله باز کردن یک برنامه مشکوک یا لینک یا ایمیل ناشناخته فعال میشود . معروفترین ویروس میکل آنژ نام دارد که باعث پاک شدن دیسک سخت رایانه مبتلا به آن میشود .

کرم رایانه ای :از لحاظ تخریب مثل ویروسهای رایانه ایست و ویژگی خاص آن ، قدرت تخریبی زیاد کرمها نسبت به ویروسها است . ویژگی ساختاری آنها به گونه ایست که حتی بدون مداخله کاری فعال میشوند و رشد وتکثیر می یابند . بستر مناسب پیشرفت این کرمها ،از طریق شبکه های رایانه ای ، به ویژه اینترنت (ایمیل) بوده و بدون حضور کاربر نیز میتواند تاثیر خود را بر روی سیستم اعمال نماید

بمب منطقی : دسته ای از ویروسها یا بد افزارهای رایانه ای هستند که در شرایط زمانی و مکانی خاص ، به تخریب اطلاعات و به خصوص بانکهای اطلاعاتی سیستمها ،میپردازند

هرزنامه: ایمیل هایی که بطور ناشناس و بدون اجازه ، در صندوق پستی کاربر وارد میشوند وبه دلیل نا آگاهی کاربران ، موجب فعال شدن اینگونه از بدافزارها میشوند

تروجان: یکی از برنامه های پیشرفته است که با ارایه پروسه های در حال اجرا روی سیستم و اطلاع به نفوذگر میتواند نقش نابودگر یا تغییر دهنده پروسه را بازی کند .مکانیزم ورود به دروازه امنیتی سیستم که به اصطلاح در پشتی به آن میگویند ،در این تروجان دیده میشود .
اغلب کاربران عادت دارند که هر نوع «بدافزار» را با نام ویروس خطاب کنند، در حالی که به لحاظ فنی کاربرد این اصطلاح در همه موارد صحیح و دقیق نیست. احتمالا بسیاری از کاربران نام هایی را در پشت سر اصطلاح «ویروس» شنیده اند، نامهایی مانند «Trojan»، «Worm»، «Malware»، «Rootkit»، «Spyeware» و مانند آن. اما این همه به چه معنی است؟

همه این واژگان و اصلاحات به شکل اتفاقی خلق نشده و راهی زبان روزمره در دنیای تکنولوژی نشده اند، بلکه در پشت سر این کلمات به ظاهر گنگ، یک تحلیل رفتاری واقع بینانه از عملکرد بدافزارها وجود دارد. درک و فهم این واژگان به کاربران قدرت درک و فهم تهدیدی را میدهد که متوجه آنها شده است.
Malware

این واژه مخفف شده اصلاح ترکیبی Malicious Software است. بسیاری از افراد اغلب از واژه «ویروس» برای اشاه به هر نوع از Malware میکنند در حالی که ویروس تنها یک نوع از Malware های موجود در دنیای سایبری است. واژه Malware دربرگیرنده همه انواع بدافزارها و فایلهای مخرب اعم از بدافزارهایی است که در ذیل تشریح میشوند:
Virus (ویروس)

بگذارید با اعم ترین و پر کاربرد ترین این واژگان یعنی ویروس شروع کنیم. ویروس بد افزاری است که خود را توسط کپی کردن در فایلهای سالم تکثیر کرده و از این طریق سیستم شما را آلوده میسازد. دقیقا مشابه رفتار ویروسها در دنیای واقعی که با آلوده ساختن سلولهای بیولوژیک خود را تکثیر کرده و سیستم بدن انسان یا حیوان را آلوده میسازند.
ویروسها میتوانند عملکردهای متفاوتی داشته باشند – در پشت صحنه منتظر مانده و گذرواژه های شما را بدزدند، تبلیغات و صفحات ناخواسته را برای شما به نمایش در آورند یا به سادگی منجر به تخریب سیستم شما و از کار افتادن برخی سخت افزارها شوند. اما عامل اساسی که از این نمونه، یک ویروس میسازد، روشی است که خود را به وسیله آن تکثیر مینماید.

وقتی به اشتباه یا بدون اطلاع یک ویروس را بر روی سیستم خود اجرا میکنید، این ویروس برنامه های موجود بر روی سیستم شما را آلوده میکند. زمانی که برنامه های آلوده یا فایلهای آلوده را به کامپیوتر دیگری منتقل کرده و درآنجا اجرا میکنید، همین اتفاق رخ میدهد – فلش مموری ها معمولا ابزار مهمی برای ویروسها هستند. بعد از مدت زمان اندکی یک ویروس به این طریق میتواند در حجم وسیعی خود را تکثیر کند.
Worm (کرم)

یک Worm دقیقا مشابه یک ویروس است، اما با روشی دیگر خود را تکثیر میکند. بر خلاف ویروس، یک Worm منتظر اقدام فرد برای کپی شدن در سیستمهای مختلف و آلوده کردن فایلها و برنامه های نمی ماند و بر اساس تصمیم و قدرت خود، به شکل یکباره و دفعتی خود را در حجمی وسیع منتشر و تکثیر میکند.
برای مثال کرمهای معروف Blaster و Sasser در روزهای اولیه ویندوز XP در سال ۲۰۰۱ به سرعت خود را از طریق حفره های امنیتی ویندوز XP در سطح سیستم عامل و اینترنت منتشر کردند. این کرمها از طریق اینترنت به سرویس های ویندوز دسترسی پیدا کرده و با استفاده از حفره های امنیتی ویندوز در حدود ۶۳ میلیون سیستم کامپیوتری را در سطح جهانی آلوده کردند.

روش کرمها این است که در یک حلقه تقریبا بی نهایت از یک سیستم به سیستم دیگر منتقل میشوند و مدام در حال آلوده کردن محیط جدید هستند. البته با توسعه سیستم عامل ویندوز، این روزها اینگونه کرمها کمتر در دنیای سایبری پیدا میشوند.

از آنجایی که کرمها منتظر عملکرد فردی نیستند، میتواندد بسیار هوشمند عمل کنند و مثلا با در اختیار گرفتن اطلاعات مخاطبان فرد از روی ایمیل، خود را در سطحی وسیع و از طریق ایمیل نیز منتقل کنند. همانند ویروس، کرمها نیز میتوانند اهداف متفاوتی داشته باشند. اما همانگونه که گفته شد، روش تکثیر آنها، این دست از بد افزار را از ویروس متمایز میسازد.
Trojan یا اسب Trojan

یک تروجان، بد افزاری است که خود را در قالب یک برنامه مشروع و سالم مخفی میسازد. وقتی اقدام به اجرای یک تروجان میکنید، بدافزار در پشت صحنه به فعالیت مشغول میشود و اطلاعات و بعضا کنترل سیستم شما را در اختیار فرد یا افراد ثالثی قرار میدهد.
تروجان ها این اقدام را به منظورهای خاصی صورت میدهند – برای رصد فعالیت های شما بر روی سیستم یا متصل کردن ما به یک شبکه Botnet. همچنین ممکن است یک تروجان به عنوان یک دروازه عمل کند و اقدام به دانلود کردن انواع بد افزارها بر روی سیستم شما کند.

نکته اصلی که این نوع از بد افزار را تبدیل به یک تروجان میکند، روشی است که خود را داخل سیستم شما میکند. همانگونه که ذکر شد، این بد افزار خود را به عنوان یک برنامه سالم و کاربردی معرفی میکند و بعد از اجرا کنترل سیستم شما را در پشت صحنه بهدست گرفته یا در اختیار افراد دیگر قرار میدهد.
این بد افزار همانند کرمها و ویروسها از طریق انتشار و تکثیر خود موجب آزار کاربر نمیشود. تروجان ها معمولا بی سر و صدا هستند و به سادگی از طریق یک وب سایت یا یک دنلود آلوده میتوانند وارد سیستم شوند.
Spyware (جاسوس)

جاسوسها از جمله بد افزارهایی هستند که بدون اطلاع شما اقدام به جاسوسی در سیستم شما میکنند و بر اساس هدف تعیین شده، داده ها و اطلاعات مورد نیاز را از سیستم شما جمع آوری میکنند. انواع مختلفی از بد افزارها میتوانند همانند جاسوسها عمل کنند – برای مثال جاسوسها ممکن است در قالب یک تروجان اقدام به رصد کیبورد شما برای دزدی اطلاعات حسابهای بانکی بپردازند.
این روزها حتی شاهد حضور جاسوسهای مشروع در فضای سایبری هستیم که از طریق رصد فعالیت ها و علاقمندیهای کاربران، اطلاعات مربوط به آن را از طریق فضای نت در اختیار شرکتها قرار میدهند تا به این طریق به افزایش فروش و بهبود خدمات دهی شرکتها به مشتریان بر اساس داده های به دست آمده، کمک کنند!
ویروسMyDoomکه البته با نامNoVargهم شناخته میشود که از طریق حفرهای سیستم عامل بدون اطلاع کاربر،کنترل رایانه رادر دست میگیر د.

ویروسNimda:این ویروس که به نامکرم خطرناک از آن یاد میشود درمراحل نخست سرورهای انیترنتی را موردهدف قرار میدهند که به تازگی برخی از انواع آن شناسایی شده است.


کرمهایcodeRod,codeRedIl:این دوکرم سیستم عامل ویندوزمایکروساخت را مورد هدفقرار می دهندوبرای رسیدن به اهداف خودحجم گسترده اطلاعات پیش ازتوان پردازشی سیستم عامل را به رایانه ارسال میکنند وظرف چند دقیقه دستگاه از کار میفتد وحافظه رایانه به طور کامل از مدارفعالیت خارج می شود.


ویروسkIez: این ویروس از طریق پست الکترونیکی رایانه را مورد هدف قرار می دهد وسپس به صورت خودکارخود رابه تمام مخاطبان کاربر ارسال میکند، لیست سایت های مورد علاقه کاربران را تشخیص می دهد وبا اسم این سایت ها ودر قالب برنامه های کار بردی پست الکترونیکی ارسال می کند تا باز هم نصب شود وبه فعالیت های مخرب خود ادامه دهد.


ویروسMelissa:این ویروس از طر یق فایل نوشتاری ضمیمه شده وبه ایمییل وارد رایانه ها میشود وپس از بار گذاری، کنترل رایانه و اطلاعات موجود در آن را در دست میگیرد.
ویروس

ویروس یکی از انواع بدافزار است که ویژگی اصلی آن قابلیت تکثیر است. در واقع

ویروس قطعه کدی است که با هدف نفوذ به فایل ها و یا برنامه ها و یا بدتر از آن از کار

انداختن کامل کامپیوتر، خود را به یک برنامه ی میزبان چسبانده و با هر بار اجرای

برنامه، ویروس فعال شده و از فایلی به فایل دیگر و نیز از برنامه ای به برنامه ی دیگر

خود را تکثیر می کند. همچنین می تواند از طریق به اشتراک گذاشتن برنامه ها ویا فایل

ها در میان تمام کامپیوترهای موجود در شبکه تکثیر گردد و عملیات مخرب زیادی را بر روی کامپیوترها انجام هد.

در زیر به برخی از مهم ترین انواع ویروس ها بطور مختصر پرداخته ایم



ویروس پنهان

این نوع ویروس تغییراتی روی فایل ها بوجود می آورند که برای کاربر و حتی در برخی موارد آنتی ویروس نیز محسوس

نمی باشند.



ویروس ماکرو

این نوع ویروس امروزه رواج و گسترش بیشتری یافته است و روزبه روز بر تعداد و تنوع آنها افزوده می شود. ماکرو داده

های یک فایل را دستکاری می نماید و حتی می تواند نام فایل را نیز تغییر دهد. بدین ترتیب هر کامپیوتری که فایل مورد

نظر بر روی آن قابل اجرا باشد ، بسرعت آلوده می گردد. به همین ترتیب با به اشتراک گذاشتن فایل ها سایر کامپیوترهای

موجود در شبکه نیز ویروسی می گردند. معمولا ماکروها داده ها را بگونه ای دستکاری می کنند که غیرقابل بازگشت

باشند.



ویروس phage

این نوع ویروس سبب تغییر در داده ها و یا برنامه های اجرایی موجود در پایگاه داده می گردد. مهم ترین مرکز پخش این نوع ویروس، سرور می باشد زیرا اغلب برنامه های راه انداز در آن قرار دارد.



ویروس پس رو

ویروس سازان این نوع ویروس را برای مقابله با آنتی ویروس ها بوجود می آورند. وظیفه اصلی ویروس پس رو آن است

که با تغییر در داده های موجود در برنامه ویروس یاب مانع دیده شدن خود توسط آن گردد.



تروجان یا اسب تروا

اسب تروا بدافزاری است که در دید اول بی آزار بنظر می رسد اما در عمل می تواند تاثیرات مخربی داشته باشد. این

قطعه نرم افزار بیشتر از طریق ایمیل های تقلبی ویا توسط کاربران ناآگاه وارد سیستم می شود و بر خلاف ویروس قابلیت

تکثیر شدن را ندارد. برخلاف ویروس ها تروجان شکل خاصی ندارد و بسته به هدف هکر میتواند در غالب هر نوع فایل ویا

برنامه ای نمایش داده شود. از جمله عملیات مخرب اسب های تروجان بدست گرفتن کنترل یک کامپیوتر از راه دور می

باشد که بدین ترتیب می توان از چنین کامپیوتری بمنظور انجام اعمال مخربی استفاده نمود. بسیاری از هکرها از تروجان

ه اند که از جمله آنها از کار افتادن آنتی ویروس، از کار افتادن و یا فعال شدن ناخواسته نرم افزار های Task Manager  و

MSConfig، خوانده شدن ایمیل هایی که توسط خودمان خوانده نشده اند و ... .



کرم

کرم ها نیز همانند ویروس ها قابلیت تکثیر دارند با این تفاوت که می توانند به خودی خود و در برخی از موارد بدون دخالت

انسان راه خود را به سایر برنامه ها و کامپیوترها ی شبکه پیدا نمایند و با اتلاف حافظه یا پهنای باند شبکه ویا سایر منبع

سیستم سبب پایین آوردن سرعت، راه اندازی مجدد سیستم، از کار افتادن سیستم و نظیر آنها گردند. همین انتشار

خودکار سبب فراگیر شدن این نوع بدافزار گردیده است. یک تفاوت دیگر کرم با ویروس آن است که کرم ها خود را به برنامه

دیگری نمی چسبانند و مستقل عمل می کنند. کرم ها نیز می توانند به اندازه ویروس ها خطرناک باشند. یک نوع کرم بنام

Slamer  بعلت سرعت انتشار زیاد مشکلات و خسارات مالی زیادی را در شبکه ها بوجود آورده است.



روتکیت


روتکیت دسته ای از بد افزار ها است که سبب بدست گرفتن کنترل یک کامپیوتر از راه دور می گردد بگونه ای که کاربر

متوجه نفوذ  هکر در سیستم خود نمی گردد .روت کیت دارای قابلیت پنهان سازی بالایی است که سبب می گردد به دور

از چشم کاربر اعمال مخرب را بر روی سیستم اجرا نماید،بدتر از آن زمانی است که روتکیت با یک ویروس ویا کرم همراه

باشد که در آن صورت می تواند ویروس ویا کرم را نیز از دید کاربر مخفی نگه دارد، البته لازم به ذکر است که در برخی از

سیستم های عامل نظیر ویندوز XP و Server 2003 می توان از آشکارساز روتکیت (Rootkit Releaver) استفاده نمود که

قادر به تشخیص روتکیت ها می باشد. معمولا هر روتکیت تنها بر روی یک نوع سیستم عامل عمل می کند و امروزه تقریبا

برای تمام انواع سیستم عامل روتکیت منحصر بفرد ایجاد گردیده است.
[list]
[*]معرفی اولیه و تاریخچه
[/list]بدافزار یا Malware، یكی از ابزارهای اقدامات ضد امنیتی است و به برنامه هایی گفته می شود كه بدون اجازه صاحب سیستم، قصد انجام كارهای ناخواسته یا خرابكارانه را در سیستم دارند. اصطلاح Malware از دو كلمه Malicious (بدخواهانه) و Software (نرم افزار) ساخته شده است. اولین بدافزارها، ویروس ها بودند كه در اوایل دهه 1980، با نیت خرابكاری در اطلاعات ذخیره شده در سیستم های کامپیوتری نوشته شدند. پس از آن، اولین كرمهای شبكه ای متولد شدند. اولین كرم شبكه ای معروف، Internet Worm (كرم اینترنتی) نام داشت كه در سال 1988 برای آلوده كردن سیستمهای SunOS‌ و VAX BSD به وجود آمد. این كرم، از طریق یك آسیب پذیری شبكه ای در این سیستم های عامل، به آن ها حمله كرده و بعد از نفوذ، برنامه مخربی را روی سیستم اجرا می كرد. سپس، در سال های اول بعد از 2000، تكنیك های جدیدی برای سودجویی كامپیوترها از طریق بدافزارها ابداع شد و هدف اصلی بدافزارها، سوء استفاده از كامپیوترها به عنوان Zombie گردید. در آن زمان، نرم افزارهای در پشتی (Backdoor) استفاده وسیعی پیدا كردند. از سال 2003، نرم افزارهای جاسوسی نیز محبوب شده و اهداف دیگری به میان آمد: دزدی اطلاعات و جاسوسی.
 در ادامه، انواع بدافزارها توضیح داده می شوند:
[list]
[*]ویروس (Virus)
[/list]ویروس به برنامه هایی گفته می شود كه خود را تكثیر (Replicate) می كنند؛ بدین صورت كه خود را به دیگر فایلها و برنامه های اجرایی سرایت می­دهند. ویروس ها عموما در كنار تكثیر و تولید مثل، یك سری اعمال خرابكارانه دیگر نیز از خود نشان می دهند. ویروس ها برای آلوده كردن كامپیوترها، نیاز به اجرا شدن توسط كاربر یا یك برنامه را دارند.
[list]
[*]کرم (Worm)
[/list]كرم ها برنامه هایی هستند كه از طریق آسیب پذیری های شبكه ای كامپیوتر، به آن نفوذ می كنند. غالبا كرم ها پس از نفوذ از طریق شبكه، اعمال مخرب یا مضر یا سودجویانه ای را روی سیستم انجام می دهند؛ مثلاسیستم را به ویروس آلوده می کنند. رفتار عمومی كرم ها به صورت زیر است:
[list=1]
[list=1]
[*]در شبكه، كامپیوترها را جستجو می كنند و سیستم های آسیب پذیر را پیدا می كنند
[*]به كامپیوتر آسیب پذیر حمله و نفوذ كرده و برنامه ای روی آن به اجرا در می آورند
[*]از كامپیوتر جدید برای حمله به دیگر سیستم ها استفاده می كنند
[/list][/list][list]
[*]اسب تروا (Trojan Horse)
[/list]اسب تروا به برنامه هایی گفته می شود كه مفید به نظر رسیده و كاربر را برای اجرا اغفال می كنند، در حالی كه علاوه بر عمل مورد انتظار کاربر، یك عمل بدخواهانه دیگری را نیز به صورت مخفی انجام می دهند.برای مثال، كاربر یك برنامه بازی مجانی را از اینترنت گرفته و نصب می كند و در كنار اجرای بازی، سیستمش آلوده به ویروس نیز می شود.
[list]
[*]در پشتی (Backdoor/Trapdoor)
[/list]زمانی كه یك كامپیوتر مورد نفوذ واقع می شود، نفوذگر یك یا چند برنامه در پشتی را در سیستم تعبیه می كند تا در آینده بتواند از راه های مخفی، به سیستم وارد شود. در حقیقت هدف از تعبیه در پشتی، ایجاد راهی برای دور زدن مکانیزم کنترل دسترسی سیستم است.
 
صفحه‌ها: 1 2