.

حدیث تصادفی

حدیث تصادفی

سفارش تبلیغ
صبا ویژن
بادصبا
درباره ما
منوی اصلی
مطالب پیشین
لینک دوستان

ویرایش
دانشنامه عاشورا
دانشنامه عاشورا
آمار وبلاگ
  • بازدید امروز : 40
  • بازدید دیروز : 97
  • کل بازدید : 1432135
  • تعداد کل یاد داشت ها : 6770
  • آخرین بازدید : 103/1/9    ساعت : 6:20 ع
جستجو

وصیت شهدا
وصیت شهدا
آرشیو مطالب
لوگوی دوستان
کاربردی
ابر برچسب ها
ارسال شده در یکشنبه 91/7/30 ساعت 10:2 ص نویسنده : ایمان احمدی

تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند.

بدافزارها
Malware) malicious software) ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می­شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند.
Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و … است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه­نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته­بندی قرار نمی‏گیرند.

بد افزارها را می­توان به دو دسته عمده تقسیم کرد:

بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها
بدافزارهای نیازمند میزبان که به تنهایی نمی­توانند فعال شوند همانند ویروس­ها

با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش­های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می­گردد.

الف. ویروس‏ها (virus):
ویروس­های رایانه­ای ابزاری هستند که تروریست­ها یا هکرهای بدخواه می­توانند برای از کار انداختن سیستم­های کاربران ­از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد.

خصوصیات:

برنامه­هایی که خود را کپی کرده و رایانه را آلوده می‌کنند.
از یک فایل به فایل دیگر گسترش پیدا می‏کنند.
در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند.

اغلب ویروس‌ها یا “برنامه­های خود همانندساز”  خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه­ای برای پیدا کردن فایل‏هایی که می­تواند آلوده کند وجود دارد و پس از آلوده کردن فایل­های مورد نظرش اهداف تخریبی خود را دنبال می­کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند.

ویروس‏های رایانه­ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است.
همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود.
یک ویروس رایانه­ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد.

ب‌. اسب‏های تروآ (Trojan horses):

خصوصیات :

برنامه­هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و …. )، قانونی و بی خطر خود را جلوه می­کنند
در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می­کنند شامل کدهای مخرب هستند.
در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد.

تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود.

 وقتی رایانه‌ای به تروآ آلوده شد؛

می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر).
یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].)

ت‌. جاسوس‏ها ‏(spyware):
اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما».

خصوصیات:

برنامه­هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند.
جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند
عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد.
یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است.
جاسوس‌افزارها به شکل‌های مختلفی وجود دارند:
برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)،
برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند.
و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند.

ث‌. کرم‏ها ‏(worms):
برنامه­هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند.

خصوصیات:

معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند.
در واقع کرم­ها از طریق شبکه به زور خود را به کامپیوتر کاربر می­رسانند.
یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می­باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می­کند.
وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود.

کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد.

ج‌. روت کیت­ها ( Rootkit):
برنامه­هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه­ای تان را در دست می‌گیرند

خصوصیات:

داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهند? “شبیه بات‌نت‌ها”.
معمولاً روتکیت­ها از طریق حفره­های امنیتی یا یک تروجان بر روی سیستم نصب می­شوند.
برخی از روت کیت­ها با آلوده کردن سرویس‏ها و فایل­های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می­سازند.

و برخی دیگر از روتکیت­هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی­برند بلکه برای پنهان‏سازی برخی برنامه­ها در برنامه­های دیگر به کار می­روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می­کنند.

چ‌. بمب­های منطقی (Logic Bomb):
برنامه‏هایی هستند که تعمداً زیانبار ساخته می­شوند اما مانند ویروس­ها تکثیر نمی­شوند .

خصوصیات:

طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ­مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می­شوند.
اهداف این بمب­ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند.)
بمب­های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می­توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند.

ح.  باکتری‏ها ‏(Bacteria):
برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit) یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند.

خصوصیات:

بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً  قطعه برنامه­هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند.)
حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود).
باکتری­ها بر خلاف کرم­ها، لزوماً بر روی شبکه منتشر نشده‏اند.

خ. در پشتی( Back Door)
قطعه­ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند.

خصوصیات:

ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند.  مثلاً یک برنامه نویس می‌تواند برنامه­ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود.

د. زورگیرها (Scareware):
Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر  به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند

خصوصیات:

پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند
تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید.
در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد.
در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می­شود.

ذ. ابزارهای تبلیغاتی مزاحم ( Adware):
ابزارهای تبلیغاتی مزاحم برنامه­هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است.

خصوصیات:

این برنامه­ها باعث به اجرا درآمدن تبلیغات ­شده یا شما را به سایت‏های تبلیغاتی هدایت می­کنند.
این نوع برنامه­ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می­کنید بدون اطلاع شما در سیستم نصب می­شوند.
برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می­شوند.
هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند،
یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می­کنند.
این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

ج‌.  کامپیوترهای زامبی (zombie) و شبکه‏ های Botnet‌‌ ها:
بدافزارهایی مثل تروجان­ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می­نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می­گویند. و به شبکه­ای از کامپیوترهای زامبی، بات نت می­گویند.

خصوصیات:

قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.
از بات نت­ها برای انتشار هرزنامه استفاده می­شود.
شبکه­های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می­گیرند.

ر. بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):
هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند.

خصوصیات:

برنامه­های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه­ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.)
Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد.
تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.




مطلب بعدی : « عبادت خالصانه »       


پیامهای عمومی ارسال شده

+ بسمه تعالی میلا باسعادت کریمه اهلبیت حضرت فاطمه معصومه برتمام محبین اهلبیت مبارک باد التماس دعا