رفتن به مطلب

Malware یا بدافزار دقیقاً چیست و چگونه از آن پیشگیری کنیم؟


ارسال های توصیه شده

امنیت ویندوز؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

فضای مجازی گستردگی فراوانی پیدا کرده همانگونه که در مکان‌های شلوغ مراقب اموال خود هستید لازم است که در محیط اینترنت و رایانه امنیت خود را نیز حفظ کنید.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ دنیای شبکه و اطلاعات گستردگی فراوانی پیدا کرده است و امروزه تعداد کارابرانی که از طریق مختلف به شبکه جهانی اینترنت متصل هستند سریعاً به درصد بزرگی از جمعیت کل جهان نزدیک‌تر می‌شوند. همانگونه که در مکان‌های شلوغ و عمومی بیشتر مراقب اموال و اطلاعات خود هستید لازم است که محیط‌هایی که به یک شبکه بزرگ (مانند اینترنت) متصل است و یا حتی محیط‌هایی که تردد زیادی در آنها وجود دارد (مانند کامپیوترهای عمومی) را بهتر بشناسید و از امنیت آنها آگاه‌تر باشید تا اطلاعات شما مورد سرقت واقع نشود و یا درگیر مشکلات عمیق و پیچیده نرم افزاری نشوید.

 

 

2775255_320.jpg

 

نرم افزارهای امنیتی زیادی برای محافظت از سیستم عامل‌های موجود ساخته شده‌اند. انواع فایروال‌ها و آنتی ویروس‌ها از این نوع هستند. این نرم افزارها تا حد زیادی می‌توانند شما را از خطرات مصون بدارند. ولی درصورتی که می‌خواهید مانند یک حرفه‌ای سیستم عامل خود را زیر نظر داشته باشید بهتر است که اطلاعات بیشتری در مورد بدافزارها، انواع آنها، اهداف آنها و نحوه انتشار آنها داشته باشید. حرفه‌ای‌ها به جای اینکه خودشان را درگیر پاکسازی رایانه‌هایشان از بدافزارها کنند سعی می‌کنند از آلوده شدن به آنها پیشگیری کنید. در این آموزش و قسمت‌های بعدی آن تلاش می‌کنیم تا این اطلاعات را بصورت طبقه بندی شده و منظم در اختیار شما قرار دهیم. با ما همراه باشید.

 

2775256_517.jpg

 

بدافزار برگردان فارسی کلمه Malware می‌باشد. Malware یک کلمه ترکیبی است که از دو کلمه Malicious به معنای بدخواهانه و Software به معنای نرم افزار گرفته شده است. ظاهر این عبارت دقیقاً مشخص می‌کند که ماهیت آن چیست. بدافزارها نرم افزارهای ناخواسته‌ای هستند که معمولاً بدون اجازه صاحب سیستم نصب می‌شوند و به انجام اعمال ناخواسته یا بدخواهانه روی سیستم می‌پردازند. حتماً تا کنون واژه‌هایی مانند ویروس، تروجان، کرم و مانند این‌ها را شنیده‌اید. در حقیقت همه‌ی اینها نوعی از بدافزارها هستند.

 

بدافزارها را لحاظ نوع عملکرد می‌توان در دو دسته کلی قرار داد:

بدافزارهایی که بصورت مستقل و بدون نیاز به برنامه‌ی دیگری روی سیستم عامل می‌توانند اجرا شوند.

بدافزارهایی که برای اجرا نیازمند میزبان خود هستند و به تنهایی نمی‌توانند فعالیت کنید.

جالب است بدانید اولین بدافزارها از نوع ویروس بودند که در سال 1980 با هدف خرابکاری در اطلاعات ذخیره شده روی کامپیوترها نوشته شدند. بعد از آن اولین کرم اینترنتی (Internet Worms) در سال 1988 بوجود آمد که هدف اصلی آن آلوده كردن سیستم‌های SunOS و VAX BSD بود. این كرم، از طریق یک آسیب پذیری شبكه‌ای در این سیستم عامل‌ها، به آن‌ها حمله كرده و بعد از نفوذ، برنامه مخربی را روی سیستم اجرا می‌كرد.

در اوایل سال 2000 کم کم نوع خرابکاری‌ها عوض شد و به سودجویی‌هایی منجر شد که هدف اصلی آنها سوء استفاده از كامپیوترها به عنوان Zombie بود. بعد از آن نرم افزارهای در پشتی (Backdoor) بصورت گسترده ایی رواج یافت. از سال 2003 به بعد بدافزارهای جاسوسی نیز مشتاقان زیادی پیدا کرد و دزدی اطلاعات به شدت محبوب گردید.

 

2775257_162.png

 

در این تاریخچه کوتاه متوجه شدید که بدافزارهای انواع گوناگونی دارند و در مقاطع زمانی تغییراتی داشته‌اند که با توجه به نوعشان نام‌هایی به خود اختصاص داده‌اند. غیر از نام‌هایی که ذکر شد بدافزارهایی به نام‌های Spyware ،Rootkit ،Hack Tool ،Adware ،Logic Bomb ،Bacteria ،Scareware نیز وجود دارند.

 

2775258_503.jpg

 

در دوره‌های زمانی خاص تعدادی از بدافزارها گسترش بیشتری پیدا می‌کردند. طبق آماری که موسسه امنیتی پاندا سال گذشته منتشر کرد تروجان‌ها رکورددار بدافزارها بودند. این موسسه با بررسی یک نمونه 6 میلیون نیمی از بدافزارها اعلام کرد قریب به 80 درصد از کامپیوترهای دنیا در سال 2013 به تروجان‌ها آلوده شده‌اند.

 

2775259_517.jpg

 

طبق بررسی موسسه فوق به ترتیب کشورهای چین، اکوادور، ترکیه، آرژانتین، پرو، تایوان، روسیه، لهستان، اسپانیا و برزیل بیشترین سهم را در آلوده شدن به بدافزارها به خود اختصاص داده‌اند. در سری آموزشی امنیت ویندوز با انواع بدافزارها آشنا خواهید شد و می‌آموزید چگونه از آلوده شدن به آنها پیشگیری کنید و در صورت آلوده شدن چگونه رایانه خود را از آنها پاکسازی کنید. برای حرفه‌ای شدن در حفظ امنیت رایانه خود با

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
همراه باشید و سایر قسمت‌های آموزشی را در زمینه امنیت ویندوز دنبال کنید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

  • Like 2
لینک به دیدگاه

امنیت ویندوز؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

در این گزارش بصورت دقیق‌تر شما را با هر کدام از انواع بدافزارها آشنا می‌کنیم و در ادامه به نحوه شیوع آنها و جلوگیری از آلوده شدن سیستم عامل رایانه‌مان به آنها را فرا می‌گیریم.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ در قسمت قبل آموزش به معرفی کلی بدافزارها پرداختیم و انواع آنها را نام بردیم. حال وقت آن رسیده است که بصورت دقیق‌تر با هر کدام از انواع بدافزارها آشنا شویم و نحوه شیوع آنها و جلوگیری از آلوده شدن سیستم عامل رایانه‌مان به آنها را فرا بگیریم.

 

ویروس (virus)

ویروس‌ها نوعی از بدافزارها هستند که به دلیل گستردگی‌ای که پیدا کرده‌اند، هر نوع بدافزاری به این لفظ شناخته می‌شود. این نوع بدافزارها به دلیل نوع فراگیر شدن و شیوع آنها به این نام (ویروس) معروف شده‌اند. خصوصیت اصلی ویروس‌ها خود تکثیر (Replicate) بودن آنهاست. نام گذاری این نوع بدافزارها به نام ویروس به دلیل شباهت بسیار زیاد آنها به ویروس‏‌های بیولوژیک می‌باشد. این نوع بدافزارها همانند ویروس‌‏های بیولوژیک از میزبانی به میزبان دیگر منتقل می‌شوند.

 

2778216_283.jpg

 

ویروس‌ها خود را به برنامه‌ها و فایلهای اجرایی می‌چسبانند و همزمان با آنها اجرا شده، فعال و تکثیر می‌شوند. به همین دلیل ویروس‌ها تا زمانی که توسط کاربر اجرا نشوند به خودی خود مشکل ساز نیستند. در ذیل فهرست پسوندهای رایج فایل‌های اجرایی ارائه شده است و اکثر نرم‌افزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایل‌ها را ویروس‌یابی می‌کنند (البته در برخی برنامه‌های ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند):

com ، .exe ، .dll ، .ovl ، .bin ، .sys ، .dot ، .doc ، .vbe ، .vbs ، .hta ، .htm ، .scr ، .ocx ، .hlp ، .eml.

 

 

ویروس‌ها در ابتدا بیشتر از اینکه به فکر آلوده کردن سیستم باشند به فکر تکثیر خود و جای‌گیری در محل‌های از سیستم عامل هستند. ویروس‌ها دارای برنامه‌هایی هستند که به محض اجرا شدن به دنبال فایلهایی می‌گردد که امکان آلوده کردن آنها وجود دارد. پس از آلوده شدن اعمال تخریبی خود را در سیستم عامل دنبال می‌کنند. ویروس‌ها می‌توانند یک فایل یا کل هارد کامپیوتر شما را پاک کنند و یا سیستم را بطور کامل از کار بیاندازند. پس ویروس‌ها به خودی خود هیچ گونه خطری ندارند و برای اجرا نیاز به یک میزبان هستند. توجه به این نکته اساسی می‌تواند شما را از آلوده شدن به طیف وسیعی از بدافزارها حفاظت کند:

(هرگز فایل‌های اجرایی که بطور کامل از ماهیت و سالم بودن آنها اطمینان ندارید اجرا نکنید)

 

 

2778215_572.jpg

 

ویروس‌ها بعد از فعال شدن به چه اعمالی می‌پردازند؟

بسیاری از ویروس‌ها دارای اثراتی هستند که هرچند تخریبی نمی‌باشد ولی می‌تواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش کند. علاوه بر این برخی از ویروس‌ها به علت اشکالات نرم‌افزاری که ناشی از عدم دقت ویروس‌نویس می‌باشد، ممکن است دارای اثراتی غیرقابل پیش‌بینی باشند که گاهی این اثرات می‌توانند تخریبی نیز باشند. از نقطه نظر کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیش‌بینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامه‌نویسی.

 

2778217_579.jpg

 

برخی از ویروس‌ها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام می‌دهند. این عمل ممکن است به گونه‌ای باشد که جایی برای اجرای برنامه‌های دیگر نماند و یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامه‌ها و یا راه‌اندازی کامپیوتر گردد. ویروس‌ها می‌توانند اقدام به سرقت اطلاعات و کلمات عبور کاربر کنند. بعضی از اینگونه بدافزارها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ می‌شود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال می‌کنند. گیرنده این اطلاعات می‌تواند به راحتی از آنها سوء استفاده‌های مختلفی کند. با وجود اینکه طبق آماری معتبر تنها 5 درصد ویروس‌ها دارای اثرات تخریبی هستند ولی هیچ ویروسی کاملاً بی‌ضرر نیست و در خوشبینانه‌ترین حالت، آنها منابع شما و کامپیوترتان را مصرف می‌کنند.

 

اثرات تخریبی ویروس‌ها معمولاً یکی از موارد زیر می‌باشد:

تخریب یا حذف برنامه‌ها و اطلاعات بخش‌های مختلف دیسک‌ها

فرمت کردن دیسک‌ها

کد کردن اطلاعات و برنامه‌ها

تخریب اطلاعات حافظه فلش‌ها

 

2778218_164.jpg

 

از کجا بفهمیم که کامپیوترمان ویروسی شده است؟

معمولاً هر آسیب یک سری علائم دارد. آلوده شدن به بدافزار ویروس نیز علائمی در پی دارد که مشاهده هر کدام می تواند دلیلی بر ویروسی شدن باشد.

سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌شود.

هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌شود.

در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند.

امکان دسترسی به برخی از درایوها وجود ندارد.

هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود.

هنگام اجرای یک فایل، کاراکترها و یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌شود.

هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.

اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شود.

سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند.

اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود.

اندازه فایل‌های اجرایی افزایش می‌یابد.

خواص فایل‌های اجرایی تغییر می‌کند.

سرعت سیستم بطور نامحسوسی کاهش می‌یابد.

اطلاعات Setup کامپیوتر از بین می‌رود.

برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند.

کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایل‌ها افزوده شده باشد.

نرم‌افزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمی‌شوند.

بعضی برنامه‌ها سعی در برقراری ارتباط با اینترنت را دارند.

هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت می‌کند.

نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت می‌شود.

 

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

2778219_176.jpg

 

پاکسازی رایانه آلوده به ویروس

استفاده از یک آنتی ویروس قدرتمند، به‌روز رسانی مداوم آن و اسکن کردن کل سیستم بصورت دوره‌ای می‌توان ویروس‌های معمول را از روی رایانه پاکسازی کرد. در بعضی موارد نیز ویروس‌ها بسیار پیشرفته هستند و از کار انداختن آنها تا به‌روز رسانی دیتابیس‌های نرم افزارهای آنتی ویروس معلق می‌ماند. با ادامه آموزش‌های امنیت ویندوز در دریچه فناوری اطلاعات همراه باشید.

  • Like 2
لینک به دیدگاه

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

برای اینکه با نشانه‌های یک سیستم ویروسی آشنا شوید و با آنها مقابله کنید، اینفوگرافیک موجود در این گزارش را از دست ندهید.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ ویروس نوعی بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش می‌کند خودش را در قالب یک کد اجرایی دیگر کپی‌ کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود. کد آلوده وقتی اجرا شود، به نوبه خود کد دیگری را می‌تواند آلوده کند. این عمل تولید مثل یا کپی‌سازی را ویروس گویند. وقتی رایانه‌ای ویروسی می‌شود از خود نشانه و اثراتی به جای می‌گذارد، نشانه‌هایی که با آنها می‌توانیم بفهمیم سیستم ما ویروسی است یا نه! برخی از این نشانه‌ها را در اینفوگرافیک زیر برایتان آماده کرده‌ایم. توجه داشته باشید که ممکن است برخی از این موارد در رایانه‌های غیر ویروسی نیز ظاهر شوند.

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

 

 

  • Like 2
لینک به دیدگاه

امنیت ویندوز؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد می‌کنند. درپشتی نوعی بدافزار است که به ظاهر برنامه ایی ساده و سالم است ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به داده‌های سیستمی که روی آن نصب شده است را مهیا می‌کند.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد می‌کنند. درپشتی نوعی بدافزار است که به ظاهر برنامه‌ای ساده و سالم است (حتی می‌تواند یک برنامه ضد ویروس باشد) ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به داده‌های سیستمی که روی آن نصب شده است را مهیا می‌کند.

 

2792065_391.jpg

 

درهای پشتی را به سه دسته فعال، غیرفعال و حمله‌ بنیان تقسیم می‌‌شوند.

درهای پشتی‌ای که منتظر رسیدن دستورات از طریق درگاه‌ها می‌شوند را غیرفعال می‌نامند.

درهای پشتی فعال خودشان آغازگر ارتباط با میزبان‌های دیگر هستند.

درهای پشتی حمله‌بنیان به درهایی گفته می‌شود که با استفاده از حمله‌ای مبتنی بر کدهای مخرب به دسترسی‌های لازم می‌رسند.

 

2792066_476.jpg

 

سیستم مدیریت محتوای وبسایت دروپال یکی از سیستم‌های حرفه‌ای و پرطرفدار در سطح جهان می‌باشد. به تازگی در این سیستم یه آسیب پذیری امنیتی کشف شده است که نوعی دسترسی به دیتابیس برای هکرها ایجاد می‌کند. روشی که هکرها دراین نوع آسیب پذیری مورد استفاده قرار داده‌اند درپشتی (backdoor) می‌باشد و در منابع خبری آمده است که پیش بینی می‌شود تاکنون بیش از 12 میلیون وب‌سایت دروپالی تا الان دارای یک در پشتی شده‌اند. هکرها از طریق این در پشتی دسترسی کامل به دیتابیس خواهند داشت و براحتی می‌توانند یوزر جدید برای آن ایجاد کرده و کل اطلاعات دیبابیس را استخراج نموده یا حذف کنند.

 

2792067_785.jpg

 

برای جلوگیری از آسیب پذیری از طریق در پشتی توجه به موارد زیر مفید خواهد بود:

هرگز پیوست ایمیل‌های دریافتی از سوی کاربران ناشناس را باز نکنید.

در بسیاری از وب‌سایت‌ها (غالباً وب‌سایت‌های با موضوع دانلود) کلیدهایی با عنوان دانلود در نزدیکی لینک‌های واقعی دانلود وجود دارد. حتماً قبل از کلیک کردن روی آنها از هدف آن لینک‌ها مطمئن شوید (با نگه داشتن ماوس و مشاهده آدرسی که با کلیک کردن به آن هدایت خواهید شد)

از نصب نرم افزارهای ناشناخته و نرم افزارهایی که نیاز ندارید خودداری کنید و در صورت نیاز به نرم افزار جدید حتماً از منابع تایید شده (مانند وب‌سایت‌های رسمی تولید کننده نرم افزار یا وب‌سایت‌های شناخته شده در زمینه معرفی نرم افزارها) سورس آنها را تهیه کنید و در صورت عدم آگاهی با اشخاص مطلع مشورت کنید. همراه این آموزش در روزهای آینده هم باشید.

  • Like 2
لینک به دیدگاه
  • 2 هفته بعد...

امنیت ویندوز؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

این گروه از بدافزارها در بستر شبکه فعالیت می‌کنند و هدف اصلی آنها نفوذ از طریق حفره‌های آسیب پذیر شبکه به سیستم و آلوده کردن آنها به ویروس و استفاده از سیستم قربانی برای آلوده کردن دیگر سیستم‌هاست.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ این گروه از بدافزارها در بستر شبکه فعالیت می‌کنند. و هدف اصلی آنها نفوذ از طریق حفره‌های آسیب پذیر شبکه به سیستم و آلوده کردن آنها به ویروس و استفاده از سیستم قربانی برای آلوده کردن دیگر سیستم‌ها. در واقع کرم ها در بستر شبکه خود را به زور به سیستم کاربر می‌رسانند و اهداف سودجویانه و تخریبی خود را به انجام می‌رسانند.

 

2793352_393.jpg

 

شیوه عمومی عملکرد کرم‌ها نصب یک در پشتی (Backdoor) روی سیستم آلوده می‌باشد. از طریق این در پشتی سیستم آلوده تحت اختیار این بدافزار قرار می‌گیرد و می‌تواند به روش‌های متفاوت به رشد خود ادامه دهد. به عنوان مثال می‌توانند به لیست ایمیل دوستان در Address Book دسترسی پیدا کند و از ایمیل قربانی برای ارسال ایمیل‌هایی حاوی بدافزارها استفاده کند. کرم‌ها در یک مسیر از شبکه شروع به رشد و تخریب می‌کنند و به همین دلیل نیز به این نام معروف شده‌اند. کرم‌ها یکی از شایع‌ترین انواع بدافزارها هستند که به اشتباه به عنوان ویروس از سوی کاربران شناخته می‌شوند.

 

2793353_954.jpg

 

کرم موریس (به انگلیسی: Morris worm) اولین کرم رایانه‌ای بود که در دوم نوامبر ۱۹۸۸ در اینترنت پخش شد. یک مثال دیگر کرم ILOVEYOU یکی از کرم‌های معروفی است که توانست از طریق ایمیل شیوع فراوانی پیدا کند و خسارت‌های بسیار سنگینی را به بار آورد. کرم‌ها عمدتاً با اشغال پهنای باند به شبکه آسیب می‌رسانند. به عبارتی هدف کرم‌ها معمولاً استفاده از منابع می‌باشد و می‌تواند در دسترسی به منابع تاخیر ایجاد کند.

 

2793354_245.jpg

 

یکی از شباهت‌هایی که کرم‌ها با ویروس‌ها دارند و باعث شده است که گاهی اوقات این دو بدافزار با هم به اشتباه گرفته شوند نوع تکثیر آن‌ها می‌باشد. کرم‌ها نیز مانند ویروس‌ها خود همانند ساز هستند. البته در این شباهت نیز دو تفاوت نهفته است:

کرم‌ها مستقل و متکی به خود هستند و برای تکثیر نیاز به کد اجرایی دیگری ندارند.

کرم‌ها از طریق شبکه‌ها از ماشینی به ماشین دیگر منتقل می‌شوند.

 

جهت پیشگیری از آلوده شدن به این نوع بدافزارها حتماً از صحت شبکه‌های کامپیوتری خود اطمینان پیدا کنید و تحت هیچ عنوان ایمیل‌ها ناشناخته را (حتی اگر از سوی دوستانتان ارسال شده است) باز نکنید و در صورت نیاز به دانلود فایل‌های پیوست ایمیل حتماً آنها را توسط اسکنرهای امنیتی سرویس‌های ایمیل بررسی کنید.

  • Like 2
لینک به دیدگاه

امنیت ویندوز؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

روت کیت‌ها بدافزارهایی هستند که خود و فعالیت‌هایشان را در کامپیوتر هدف مخفی نگه می‌دارند و کنترل مدیریت سیستم عامل را به دست می‌گیرند.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ روت کیت‌ها بدافزارهایی هستند که خود و فعالیت‌هایشان را در کامپیوتر هدف مخفی نگه می‌دارند و کنترل مدیریت سیستم عامل را به دست می‌گیرند. همین الان ممکن است سیستم شما به یک روت کیت آلوده باشد و خودتان از آن مطلع نباشید. روت کیت ها روز به روز قدرتمندتر و ناشناس‌تر می‌شوند و به حدی پیشرفت کرده‌اند که در حال حاضر در سایت‌های زیرزمینی به فروش رسانده می‌شوند و مشتری‌های فراوانی از جمله دولت‌ها و سازمان‌های بزرگ دارند.

 

2808709_859.png

 

با روش مخفی سازی‌ای که روت کیت‌ها دارند ممکن است مدت زمان زیادی سیستم عامل شما به آنها آلوده باشد بدون اینکه از آن مطلع باشید. در این مدت هکرها می‌توانند از منابع کامپیوتر شما استفاده کنند. بیشتر کاربران از این بابت که اطلاعات مهمی روی رایانه خود ندارند اظهار اطمینان می‌کنند که لزومی ندارد مورد هجوم بدافزارها قرار بگیرند ولی این گونه نیست. حتی اگر اطلاعات مهمی نداشته باشید کامپیوتر شما می‌تواند به عنوان یک واسطه (یا کارگر) برای انجام کارهای غیرقانونی هکرها مورد استفاده قرار بگیرد. روت کیت‌ها به منظور مخفی کردن فعالیت‌های سایر بدافزارها نیز بکار گرفته می‌شوند.

 

برخلاف تصور ایده‌ای ساخت روت کیت‌ها بسیار پیچیده نیست. کدهای روت کیت‌ها به گونه‌ای در سطح‌های پایین کدهای سیستم عامل قرار می‌گیرند و به این ترتیب می‌توانند کلیه اعمالی که در سیستم عامل در حال وقوع است (مثل حذف کردن یک فایل یا جستجو میان فایلها) را تحت نظر بگیرند. با این ایده کلیه اعمالی که وجودشان را به خطر می‌اندازد را می‌توانند شناسایی و حذف کنند.

 

البته روت کیت‌ها یک روش قدرتمندتر هم برای از کار انداختن آنتی ویروس‌ها و حفظ بقای خودشان دارند. این روش live-bait fishing نام دارد. در این روش یک فایل آلوده محافظت نشده ایجاد می‌کند تا آنتی ویروس آن را شناسایی کند. به هنگامی که آنتی ویروس می‌خواهد فایل مزبور را حذف کند روت کیت تلاش خواهد کرد تا آنتی ویروس را غیرفعال کند و از اجرای مجدد آن در آینده جلوگیری کند.

 

2808710_449.jpg

 

از بین بردن روت کیت‌ها کار ساده‌ای نیست و نباید از آنتی ویروس‌های معمولی انتظار این کار را داشته باشید. برای شناسایی روت کیت‌ها لازم است از نرم افزار های امنیتی قدرتمند استفاده کنید. نرم افزارهای امنیتی بصورت دائم کل فعالیت‌های سیستم را بصورت چند لایه تحت نظر می‌گیرد و فعالیت‌های سطح بالای سیستم عامل را با سطح پایین مقایسه می‌کند و در صورتی که فعالیت مشکوک و ناهمگونی بین این لایه‌ها شناسایی شود بر روی آن ناحیه متمرکز شده تا روت کیت را به دام بیاندازد. نرم افزارهای امنیتی قدرتمند از فناوری پردازش ابری استفاده می‌کنند که این امر باعث می‌شود دقت و قدرت آنها بسیار بالاتر برود.

 

نرم افزارهای امنیتی ای که قابلیت self-protection داشته باشند نیز می‌توانند خود را از حملات روت کیت‌ها حفاظت کنند. موسسه‌هایی هستند که تست‌های گوناگونی جهت رتبه بندی قدرت نرم افزارهای امنیتی انجام می‌دهند. از این طریق می‌توانید نرم افزار مورد نظر خود را پیدا کنید و یا اینکه منتظر معرفی این نرم افزارها در دریچه فناوری اطلاعات باشید. ضمن اینکه بخش امنیت ویندوز همچنان ادامه دارد و در روزهای آینده می‌توانید از دریچه فناوری اطلاعات قسمت‌های دیگر را بخوانید.

  • Like 2
لینک به دیدگاه

امنیت ویندوز - قسمت ششم؛

[h=1]

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
[/h]

اسب تروآ که تروجان نیز نامیده می‌شود توسط خود کاربر روی کامیپوتر نصب می‌شوند چون به ظاهر هیچگونه مشکلی ندارند و برای یک کار معمولی نصب می‌شوند، در صورتیکه این بدافزارها معمولاً اقدام به ایجاد یک درپشتی در سیستم عامل می‌کنند و راه را برای ورود هکرها باز می‌کنند.

به گزارش

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.
؛ اسب تروآ که تروجان نیز نامیده می‌شود نوعی از بدافزارها هستند که توسط خود کاربر روی کامیپوتر هدف نصب می‌شوند چون به ظاهر هیچگونه مشکلی ندارند و برای یک کار معمولی نصب می‌شوند. در صورتیکه این بدافزارها معمولاً اقدام به ایجاد یک درپشتی در سیستم عامل می‌کنند و راه را برای ورود هکرها باز می‌کنند.

 

لغت تروجان از افسانه‌ایی یونان به نام جنگ تروجان گرفته شده است. در این افسانه یونانی‌ها اسب‌هایی چوبی به عنوان هدیه برای دشمن می‌فرستند. در حالی که درون این اسب‌های چوبی تعدادی سرباز قرار گرفته بودند. به محض ورود هدایا به درون قلعه سربازهای یونانی از اسب‌های چوبی خارج می‌شوند و درب قلعه را برای ورود دیگر سربازان باز می‌کنند.

 

2812650_314.jpg

 

هکرها از این طریق می‌توانند به راحتی به سرقت اطلاعات روی کامپیوتر بپردازند و یا اینکه از کامپیوتر هدف به عنوان طعمه برای ارسال هرزنامه‌ها استفاده کنند. تروجان‌ها برنامه‌هایی به ظاهر بی خطر هستند که برای رسیدن به اهدافشان باید حتماً توسط کاربر روی کامپیوتر نصب شوند. از این رو تروجان‌ها اغلب در قالب نرم افزارها و بازی‌های کم حجم و گاهی آنلاین (که برای بازی کردن نیاز به نصب پلاگین‌هایی روی رایانه دارند) ارایه می‌شوند.

 

تروجان‌ها از این رو با ویروس‌ها تفاوت دارند که خود تکثیر نیستند و فقط به ایجاد راه نفوذ فکر می‌کنند. ابته نوعی از تروجان‌ها به نام تروجان مخرب نیز وجود دارند که شباهت زیادی به ویروس‌ها دارند چون وظیفه اصلی آنها تخریب و حذف فایل‌ها می‌باشد.

 

2812651_582.jpg

 

یکی از راه‌هایی که تروجان‌ها برای نفوذ به رایانه هدف استفاده می‌کنند باز کردن پورت 21 کامپیوتر (پورت ارسال اطلاعات) و اجازه به مهاجمان برای استفاده از FTP (پروتکل ارسال اطلاعات) می‌باشد. آنتی ویروس‌ها اغلب قادر به شناسایی تروجان‌ها نیستند. البته نرم افزارهایی تحت عنوان Trojan remover وجود دارند که تروجان‌هایی که تاکنون شناسایی شده‌اند را در دیتابیس خود دارند و با بررسی سیستم شما می‌توانند آنها را شناسایی کنند.

 

تروجان‌ها معمولاً به وسیله دانلود ناخواسته و یا نصب بازی‌های آنلاین یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی پیدا می‌کنند. پس توجه داشته باشید که راه اصلی پیشگیری از آلوده شدن به این نوع از بدافزارها نصب نکردن نرم افزارها و بازی‌های اینترنتی فراوانی است که این روزها در سایت‌های مختلف وجود دارند. با دریچه فناوری اطلاعات و آشنایی بیشتر با بدافزارهای رایانه‌ای همراه باشید.

  • Like 2
لینک به دیدگاه
×
×
  • اضافه کردن...