saba mn 20993 اشتراک گذاری ارسال شده در 10 آذر، ۱۳۹۳ امنیت ویندوز؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] فضای مجازی گستردگی فراوانی پیدا کرده همانگونه که در مکانهای شلوغ مراقب اموال خود هستید لازم است که در محیط اینترنت و رایانه امنیت خود را نیز حفظ کنید. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ دنیای شبکه و اطلاعات گستردگی فراوانی پیدا کرده است و امروزه تعداد کارابرانی که از طریق مختلف به شبکه جهانی اینترنت متصل هستند سریعاً به درصد بزرگی از جمعیت کل جهان نزدیکتر میشوند. همانگونه که در مکانهای شلوغ و عمومی بیشتر مراقب اموال و اطلاعات خود هستید لازم است که محیطهایی که به یک شبکه بزرگ (مانند اینترنت) متصل است و یا حتی محیطهایی که تردد زیادی در آنها وجود دارد (مانند کامپیوترهای عمومی) را بهتر بشناسید و از امنیت آنها آگاهتر باشید تا اطلاعات شما مورد سرقت واقع نشود و یا درگیر مشکلات عمیق و پیچیده نرم افزاری نشوید. نرم افزارهای امنیتی زیادی برای محافظت از سیستم عاملهای موجود ساخته شدهاند. انواع فایروالها و آنتی ویروسها از این نوع هستند. این نرم افزارها تا حد زیادی میتوانند شما را از خطرات مصون بدارند. ولی درصورتی که میخواهید مانند یک حرفهای سیستم عامل خود را زیر نظر داشته باشید بهتر است که اطلاعات بیشتری در مورد بدافزارها، انواع آنها، اهداف آنها و نحوه انتشار آنها داشته باشید. حرفهایها به جای اینکه خودشان را درگیر پاکسازی رایانههایشان از بدافزارها کنند سعی میکنند از آلوده شدن به آنها پیشگیری کنید. در این آموزش و قسمتهای بعدی آن تلاش میکنیم تا این اطلاعات را بصورت طبقه بندی شده و منظم در اختیار شما قرار دهیم. با ما همراه باشید. بدافزار برگردان فارسی کلمه Malware میباشد. Malware یک کلمه ترکیبی است که از دو کلمه Malicious به معنای بدخواهانه و Software به معنای نرم افزار گرفته شده است. ظاهر این عبارت دقیقاً مشخص میکند که ماهیت آن چیست. بدافزارها نرم افزارهای ناخواستهای هستند که معمولاً بدون اجازه صاحب سیستم نصب میشوند و به انجام اعمال ناخواسته یا بدخواهانه روی سیستم میپردازند. حتماً تا کنون واژههایی مانند ویروس، تروجان، کرم و مانند اینها را شنیدهاید. در حقیقت همهی اینها نوعی از بدافزارها هستند. بدافزارها را لحاظ نوع عملکرد میتوان در دو دسته کلی قرار داد: • بدافزارهایی که بصورت مستقل و بدون نیاز به برنامهی دیگری روی سیستم عامل میتوانند اجرا شوند. • بدافزارهایی که برای اجرا نیازمند میزبان خود هستند و به تنهایی نمیتوانند فعالیت کنید. جالب است بدانید اولین بدافزارها از نوع ویروس بودند که در سال 1980 با هدف خرابکاری در اطلاعات ذخیره شده روی کامپیوترها نوشته شدند. بعد از آن اولین کرم اینترنتی (Internet Worms) در سال 1988 بوجود آمد که هدف اصلی آن آلوده كردن سیستمهای SunOS و VAX BSD بود. این كرم، از طریق یک آسیب پذیری شبكهای در این سیستم عاملها، به آنها حمله كرده و بعد از نفوذ، برنامه مخربی را روی سیستم اجرا میكرد. در اوایل سال 2000 کم کم نوع خرابکاریها عوض شد و به سودجوییهایی منجر شد که هدف اصلی آنها سوء استفاده از كامپیوترها به عنوان Zombie بود. بعد از آن نرم افزارهای در پشتی (Backdoor) بصورت گسترده ایی رواج یافت. از سال 2003 به بعد بدافزارهای جاسوسی نیز مشتاقان زیادی پیدا کرد و دزدی اطلاعات به شدت محبوب گردید. در این تاریخچه کوتاه متوجه شدید که بدافزارهای انواع گوناگونی دارند و در مقاطع زمانی تغییراتی داشتهاند که با توجه به نوعشان نامهایی به خود اختصاص دادهاند. غیر از نامهایی که ذکر شد بدافزارهایی به نامهای Spyware ،Rootkit ،Hack Tool ،Adware ،Logic Bomb ،Bacteria ،Scareware نیز وجود دارند. در دورههای زمانی خاص تعدادی از بدافزارها گسترش بیشتری پیدا میکردند. طبق آماری که موسسه امنیتی پاندا سال گذشته منتشر کرد تروجانها رکورددار بدافزارها بودند. این موسسه با بررسی یک نمونه 6 میلیون نیمی از بدافزارها اعلام کرد قریب به 80 درصد از کامپیوترهای دنیا در سال 2013 به تروجانها آلوده شدهاند. طبق بررسی موسسه فوق به ترتیب کشورهای چین، اکوادور، ترکیه، آرژانتین، پرو، تایوان، روسیه، لهستان، اسپانیا و برزیل بیشترین سهم را در آلوده شدن به بدافزارها به خود اختصاص دادهاند. در سری آموزشی امنیت ویندوز با انواع بدافزارها آشنا خواهید شد و میآموزید چگونه از آلوده شدن به آنها پیشگیری کنید و در صورت آلوده شدن چگونه رایانه خود را از آنها پاکسازی کنید. برای حرفهای شدن در حفظ امنیت رایانه خود با برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام همراه باشید و سایر قسمتهای آموزشی را در زمینه امنیت ویندوز دنبال کنید. برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 11 آذر، ۱۳۹۳ امنیت ویندوز؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] در این گزارش بصورت دقیقتر شما را با هر کدام از انواع بدافزارها آشنا میکنیم و در ادامه به نحوه شیوع آنها و جلوگیری از آلوده شدن سیستم عامل رایانهمان به آنها را فرا میگیریم. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ در قسمت قبل آموزش به معرفی کلی بدافزارها پرداختیم و انواع آنها را نام بردیم. حال وقت آن رسیده است که بصورت دقیقتر با هر کدام از انواع بدافزارها آشنا شویم و نحوه شیوع آنها و جلوگیری از آلوده شدن سیستم عامل رایانهمان به آنها را فرا بگیریم. ویروس (virus) ویروسها نوعی از بدافزارها هستند که به دلیل گستردگیای که پیدا کردهاند، هر نوع بدافزاری به این لفظ شناخته میشود. این نوع بدافزارها به دلیل نوع فراگیر شدن و شیوع آنها به این نام (ویروس) معروف شدهاند. خصوصیت اصلی ویروسها خود تکثیر (Replicate) بودن آنهاست. نام گذاری این نوع بدافزارها به نام ویروس به دلیل شباهت بسیار زیاد آنها به ویروسهای بیولوژیک میباشد. این نوع بدافزارها همانند ویروسهای بیولوژیک از میزبانی به میزبان دیگر منتقل میشوند. ویروسها خود را به برنامهها و فایلهای اجرایی میچسبانند و همزمان با آنها اجرا شده، فعال و تکثیر میشوند. به همین دلیل ویروسها تا زمانی که توسط کاربر اجرا نشوند به خودی خود مشکل ساز نیستند. در ذیل فهرست پسوندهای رایج فایلهای اجرایی ارائه شده است و اکثر نرمافزارهای ضد ویروس در حالت عادی (بدون تنظیمات خاص) این فایلها را ویروسیابی میکنند (البته در برخی برنامههای ضد ویروس ممکن است برخی پسوندها حذف یا اضافه شوند): com ، .exe ، .dll ، .ovl ، .bin ، .sys ، .dot ، .doc ، .vbe ، .vbs ، .hta ، .htm ، .scr ، .ocx ، .hlp ، .eml. ویروسها در ابتدا بیشتر از اینکه به فکر آلوده کردن سیستم باشند به فکر تکثیر خود و جایگیری در محلهای از سیستم عامل هستند. ویروسها دارای برنامههایی هستند که به محض اجرا شدن به دنبال فایلهایی میگردد که امکان آلوده کردن آنها وجود دارد. پس از آلوده شدن اعمال تخریبی خود را در سیستم عامل دنبال میکنند. ویروسها میتوانند یک فایل یا کل هارد کامپیوتر شما را پاک کنند و یا سیستم را بطور کامل از کار بیاندازند. پس ویروسها به خودی خود هیچ گونه خطری ندارند و برای اجرا نیاز به یک میزبان هستند. توجه به این نکته اساسی میتواند شما را از آلوده شدن به طیف وسیعی از بدافزارها حفاظت کند: (هرگز فایلهای اجرایی که بطور کامل از ماهیت و سالم بودن آنها اطمینان ندارید اجرا نکنید) ویروسها بعد از فعال شدن به چه اعمالی میپردازند؟ بسیاری از ویروسها دارای اثراتی هستند که هرچند تخریبی نمیباشد ولی میتواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش کند. علاوه بر این برخی از ویروسها به علت اشکالات نرمافزاری که ناشی از عدم دقت ویروسنویس میباشد، ممکن است دارای اثراتی غیرقابل پیشبینی باشند که گاهی این اثرات میتوانند تخریبی نیز باشند. از نقطه نظر کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیشبینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامهنویسی. برخی از ویروسها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام میدهند. این عمل ممکن است به گونهای باشد که جایی برای اجرای برنامههای دیگر نماند و یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامهها و یا راهاندازی کامپیوتر گردد. ویروسها میتوانند اقدام به سرقت اطلاعات و کلمات عبور کاربر کنند. بعضی از اینگونه بدافزارها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ میشود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال میکنند. گیرنده این اطلاعات میتواند به راحتی از آنها سوء استفادههای مختلفی کند. با وجود اینکه طبق آماری معتبر تنها 5 درصد ویروسها دارای اثرات تخریبی هستند ولی هیچ ویروسی کاملاً بیضرر نیست و در خوشبینانهترین حالت، آنها منابع شما و کامپیوترتان را مصرف میکنند. اثرات تخریبی ویروسها معمولاً یکی از موارد زیر میباشد: • تخریب یا حذف برنامهها و اطلاعات بخشهای مختلف دیسکها • فرمت کردن دیسکها • کد کردن اطلاعات و برنامهها • تخریب اطلاعات حافظه فلشها از کجا بفهمیم که کامپیوترمان ویروسی شده است؟ معمولاً هر آسیب یک سری علائم دارد. آلوده شدن به بدافزار ویروس نیز علائمی در پی دارد که مشاهده هر کدام می تواند دلیلی بر ویروسی شدن باشد. • سیستم در هنگام راهاندازی قفل میکند و احتمالاً پیغامهای غیرمعمول روی صفحه ظاهر میشود. • هنگام اجرای برنامهها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمیشود. • در کارچاپگر اختلال ایجاد میشود یا بدون هیچگونه فرمان چاپی شروع به کار میکند. • امکان دسترسی به برخی از درایوها وجود ندارد. • هنگام اجرای فایلها، پیغام File is Damaged یا File is Corrupted نمایش داده میشود. • هنگام اجرای یک فایل، کاراکترها و یا پیغامهای غیرعادی روی صفحه نمایش ظاهر میشود. • هنگام کار در محیطهای گرافیکی، تصاویر به هم میریزد. • اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش میشود. • سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمیتواند سیستم را دوباره راهاندازی کند. • اطلاعات بخشی از دیسک سخت و یا تمام آن بطور ناگهانی از بین میرود یا دیسک سخت ناخواسته فرمت میشود. • اندازه فایلهای اجرایی افزایش مییابد. • خواص فایلهای اجرایی تغییر میکند. • سرعت سیستم بطور نامحسوسی کاهش مییابد. • اطلاعات Setup کامپیوتر از بین میرود. • برنامهها مراجعاتی به دیسکت انجام میدهند که قبلاً انجام نمیدادند. • کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده و یا به محتوای فایلها افزوده شده باشد. • نرمافزارهای مقیم در حافظه با خطا اجرا شده یا اصلاً اجرا نمیشوند. • بعضی برنامهها سعی در برقراری ارتباط با اینترنت را دارند. • هنگام کار با اینترنت مقدار ارسال و دریافت اطلاعات ناخواسته افزایش یافته و سرعت به شدت افت میکند. • نامههای الکترونیکی ناخواسته از روی سیستم ارسال شده و یا دریافت میشود. [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] پاکسازی رایانه آلوده به ویروس استفاده از یک آنتی ویروس قدرتمند، بهروز رسانی مداوم آن و اسکن کردن کل سیستم بصورت دورهای میتوان ویروسهای معمول را از روی رایانه پاکسازی کرد. در بعضی موارد نیز ویروسها بسیار پیشرفته هستند و از کار انداختن آنها تا بهروز رسانی دیتابیسهای نرم افزارهای آنتی ویروس معلق میماند. با ادامه آموزشهای امنیت ویندوز در دریچه فناوری اطلاعات همراه باشید. 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 11 آذر، ۱۳۹۳ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] برای اینکه با نشانههای یک سیستم ویروسی آشنا شوید و با آنها مقابله کنید، اینفوگرافیک موجود در این گزارش را از دست ندهید. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ ویروس نوعی بدافزار است که در اغلب مواقع بدون اطلاع كاربر اجرا شده و تلاش میکند خودش را در قالب یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده میشود. کد آلوده وقتی اجرا شود، به نوبه خود کد دیگری را میتواند آلوده کند. این عمل تولید مثل یا کپیسازی را ویروس گویند. وقتی رایانهای ویروسی میشود از خود نشانه و اثراتی به جای میگذارد، نشانههایی که با آنها میتوانیم بفهمیم سیستم ما ویروسی است یا نه! برخی از این نشانهها را در اینفوگرافیک زیر برایتان آماده کردهایم. توجه داشته باشید که ممکن است برخی از این موارد در رایانههای غیر ویروسی نیز ظاهر شوند. برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 14 آذر، ۱۳۹۳ امنیت ویندوز؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد میکنند. درپشتی نوعی بدافزار است که به ظاهر برنامه ایی ساده و سالم است ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به دادههای سیستمی که روی آن نصب شده است را مهیا میکند. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ همانگونه که از نام آن معلوم است یک راه نفوذ پیش بینی نشده برای ورود غیر مجاز ایجاد میکنند. درپشتی نوعی بدافزار است که به ظاهر برنامهای ساده و سالم است (حتی میتواند یک برنامه ضد ویروس باشد) ولی در شرایطی خاص زمینه ورود و دسترسی مهاجمین به دادههای سیستمی که روی آن نصب شده است را مهیا میکند. درهای پشتی را به سه دسته فعال، غیرفعال و حمله بنیان تقسیم میشوند. • درهای پشتیای که منتظر رسیدن دستورات از طریق درگاهها میشوند را غیرفعال مینامند. • درهای پشتی فعال خودشان آغازگر ارتباط با میزبانهای دیگر هستند. • درهای پشتی حملهبنیان به درهایی گفته میشود که با استفاده از حملهای مبتنی بر کدهای مخرب به دسترسیهای لازم میرسند. سیستم مدیریت محتوای وبسایت دروپال یکی از سیستمهای حرفهای و پرطرفدار در سطح جهان میباشد. به تازگی در این سیستم یه آسیب پذیری امنیتی کشف شده است که نوعی دسترسی به دیتابیس برای هکرها ایجاد میکند. روشی که هکرها دراین نوع آسیب پذیری مورد استفاده قرار دادهاند درپشتی (backdoor) میباشد و در منابع خبری آمده است که پیش بینی میشود تاکنون بیش از 12 میلیون وبسایت دروپالی تا الان دارای یک در پشتی شدهاند. هکرها از طریق این در پشتی دسترسی کامل به دیتابیس خواهند داشت و براحتی میتوانند یوزر جدید برای آن ایجاد کرده و کل اطلاعات دیبابیس را استخراج نموده یا حذف کنند. برای جلوگیری از آسیب پذیری از طریق در پشتی توجه به موارد زیر مفید خواهد بود: • هرگز پیوست ایمیلهای دریافتی از سوی کاربران ناشناس را باز نکنید. • در بسیاری از وبسایتها (غالباً وبسایتهای با موضوع دانلود) کلیدهایی با عنوان دانلود در نزدیکی لینکهای واقعی دانلود وجود دارد. حتماً قبل از کلیک کردن روی آنها از هدف آن لینکها مطمئن شوید (با نگه داشتن ماوس و مشاهده آدرسی که با کلیک کردن به آن هدایت خواهید شد) • از نصب نرم افزارهای ناشناخته و نرم افزارهایی که نیاز ندارید خودداری کنید و در صورت نیاز به نرم افزار جدید حتماً از منابع تایید شده (مانند وبسایتهای رسمی تولید کننده نرم افزار یا وبسایتهای شناخته شده در زمینه معرفی نرم افزارها) سورس آنها را تهیه کنید و در صورت عدم آگاهی با اشخاص مطلع مشورت کنید. همراه این آموزش در روزهای آینده هم باشید. 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 24 آذر، ۱۳۹۳ امنیت ویندوز؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] این گروه از بدافزارها در بستر شبکه فعالیت میکنند و هدف اصلی آنها نفوذ از طریق حفرههای آسیب پذیر شبکه به سیستم و آلوده کردن آنها به ویروس و استفاده از سیستم قربانی برای آلوده کردن دیگر سیستمهاست. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ این گروه از بدافزارها در بستر شبکه فعالیت میکنند. و هدف اصلی آنها نفوذ از طریق حفرههای آسیب پذیر شبکه به سیستم و آلوده کردن آنها به ویروس و استفاده از سیستم قربانی برای آلوده کردن دیگر سیستمها. در واقع کرم ها در بستر شبکه خود را به زور به سیستم کاربر میرسانند و اهداف سودجویانه و تخریبی خود را به انجام میرسانند. شیوه عمومی عملکرد کرمها نصب یک در پشتی (Backdoor) روی سیستم آلوده میباشد. از طریق این در پشتی سیستم آلوده تحت اختیار این بدافزار قرار میگیرد و میتواند به روشهای متفاوت به رشد خود ادامه دهد. به عنوان مثال میتوانند به لیست ایمیل دوستان در Address Book دسترسی پیدا کند و از ایمیل قربانی برای ارسال ایمیلهایی حاوی بدافزارها استفاده کند. کرمها در یک مسیر از شبکه شروع به رشد و تخریب میکنند و به همین دلیل نیز به این نام معروف شدهاند. کرمها یکی از شایعترین انواع بدافزارها هستند که به اشتباه به عنوان ویروس از سوی کاربران شناخته میشوند. کرم موریس (به انگلیسی: Morris worm) اولین کرم رایانهای بود که در دوم نوامبر ۱۹۸۸ در اینترنت پخش شد. یک مثال دیگر کرم ILOVEYOU یکی از کرمهای معروفی است که توانست از طریق ایمیل شیوع فراوانی پیدا کند و خسارتهای بسیار سنگینی را به بار آورد. کرمها عمدتاً با اشغال پهنای باند به شبکه آسیب میرسانند. به عبارتی هدف کرمها معمولاً استفاده از منابع میباشد و میتواند در دسترسی به منابع تاخیر ایجاد کند. یکی از شباهتهایی که کرمها با ویروسها دارند و باعث شده است که گاهی اوقات این دو بدافزار با هم به اشتباه گرفته شوند نوع تکثیر آنها میباشد. کرمها نیز مانند ویروسها خود همانند ساز هستند. البته در این شباهت نیز دو تفاوت نهفته است: • کرمها مستقل و متکی به خود هستند و برای تکثیر نیاز به کد اجرایی دیگری ندارند. • کرمها از طریق شبکهها از ماشینی به ماشین دیگر منتقل میشوند. جهت پیشگیری از آلوده شدن به این نوع بدافزارها حتماً از صحت شبکههای کامپیوتری خود اطمینان پیدا کنید و تحت هیچ عنوان ایمیلها ناشناخته را (حتی اگر از سوی دوستانتان ارسال شده است) باز نکنید و در صورت نیاز به دانلود فایلهای پیوست ایمیل حتماً آنها را توسط اسکنرهای امنیتی سرویسهای ایمیل بررسی کنید. 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 24 آذر، ۱۳۹۳ امنیت ویندوز؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] روت کیتها بدافزارهایی هستند که خود و فعالیتهایشان را در کامپیوتر هدف مخفی نگه میدارند و کنترل مدیریت سیستم عامل را به دست میگیرند. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ روت کیتها بدافزارهایی هستند که خود و فعالیتهایشان را در کامپیوتر هدف مخفی نگه میدارند و کنترل مدیریت سیستم عامل را به دست میگیرند. همین الان ممکن است سیستم شما به یک روت کیت آلوده باشد و خودتان از آن مطلع نباشید. روت کیت ها روز به روز قدرتمندتر و ناشناستر میشوند و به حدی پیشرفت کردهاند که در حال حاضر در سایتهای زیرزمینی به فروش رسانده میشوند و مشتریهای فراوانی از جمله دولتها و سازمانهای بزرگ دارند. با روش مخفی سازیای که روت کیتها دارند ممکن است مدت زمان زیادی سیستم عامل شما به آنها آلوده باشد بدون اینکه از آن مطلع باشید. در این مدت هکرها میتوانند از منابع کامپیوتر شما استفاده کنند. بیشتر کاربران از این بابت که اطلاعات مهمی روی رایانه خود ندارند اظهار اطمینان میکنند که لزومی ندارد مورد هجوم بدافزارها قرار بگیرند ولی این گونه نیست. حتی اگر اطلاعات مهمی نداشته باشید کامپیوتر شما میتواند به عنوان یک واسطه (یا کارگر) برای انجام کارهای غیرقانونی هکرها مورد استفاده قرار بگیرد. روت کیتها به منظور مخفی کردن فعالیتهای سایر بدافزارها نیز بکار گرفته میشوند. برخلاف تصور ایدهای ساخت روت کیتها بسیار پیچیده نیست. کدهای روت کیتها به گونهای در سطحهای پایین کدهای سیستم عامل قرار میگیرند و به این ترتیب میتوانند کلیه اعمالی که در سیستم عامل در حال وقوع است (مثل حذف کردن یک فایل یا جستجو میان فایلها) را تحت نظر بگیرند. با این ایده کلیه اعمالی که وجودشان را به خطر میاندازد را میتوانند شناسایی و حذف کنند. البته روت کیتها یک روش قدرتمندتر هم برای از کار انداختن آنتی ویروسها و حفظ بقای خودشان دارند. این روش live-bait fishing نام دارد. در این روش یک فایل آلوده محافظت نشده ایجاد میکند تا آنتی ویروس آن را شناسایی کند. به هنگامی که آنتی ویروس میخواهد فایل مزبور را حذف کند روت کیت تلاش خواهد کرد تا آنتی ویروس را غیرفعال کند و از اجرای مجدد آن در آینده جلوگیری کند. از بین بردن روت کیتها کار سادهای نیست و نباید از آنتی ویروسهای معمولی انتظار این کار را داشته باشید. برای شناسایی روت کیتها لازم است از نرم افزار های امنیتی قدرتمند استفاده کنید. نرم افزارهای امنیتی بصورت دائم کل فعالیتهای سیستم را بصورت چند لایه تحت نظر میگیرد و فعالیتهای سطح بالای سیستم عامل را با سطح پایین مقایسه میکند و در صورتی که فعالیت مشکوک و ناهمگونی بین این لایهها شناسایی شود بر روی آن ناحیه متمرکز شده تا روت کیت را به دام بیاندازد. نرم افزارهای امنیتی قدرتمند از فناوری پردازش ابری استفاده میکنند که این امر باعث میشود دقت و قدرت آنها بسیار بالاتر برود. نرم افزارهای امنیتی ای که قابلیت self-protection داشته باشند نیز میتوانند خود را از حملات روت کیتها حفاظت کنند. موسسههایی هستند که تستهای گوناگونی جهت رتبه بندی قدرت نرم افزارهای امنیتی انجام میدهند. از این طریق میتوانید نرم افزار مورد نظر خود را پیدا کنید و یا اینکه منتظر معرفی این نرم افزارها در دریچه فناوری اطلاعات باشید. ضمن اینکه بخش امنیت ویندوز همچنان ادامه دارد و در روزهای آینده میتوانید از دریچه فناوری اطلاعات قسمتهای دیگر را بخوانید. 2 لینک به دیدگاه
saba mn 20993 مالک اشتراک گذاری ارسال شده در 24 آذر، ۱۳۹۳ امنیت ویندوز - قسمت ششم؛ [h=1] برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام [/h] اسب تروآ که تروجان نیز نامیده میشود توسط خود کاربر روی کامیپوتر نصب میشوند چون به ظاهر هیچگونه مشکلی ندارند و برای یک کار معمولی نصب میشوند، در صورتیکه این بدافزارها معمولاً اقدام به ایجاد یک درپشتی در سیستم عامل میکنند و راه را برای ورود هکرها باز میکنند. به گزارش برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید. ورود یا ثبت نام ؛ اسب تروآ که تروجان نیز نامیده میشود نوعی از بدافزارها هستند که توسط خود کاربر روی کامیپوتر هدف نصب میشوند چون به ظاهر هیچگونه مشکلی ندارند و برای یک کار معمولی نصب میشوند. در صورتیکه این بدافزارها معمولاً اقدام به ایجاد یک درپشتی در سیستم عامل میکنند و راه را برای ورود هکرها باز میکنند. لغت تروجان از افسانهایی یونان به نام جنگ تروجان گرفته شده است. در این افسانه یونانیها اسبهایی چوبی به عنوان هدیه برای دشمن میفرستند. در حالی که درون این اسبهای چوبی تعدادی سرباز قرار گرفته بودند. به محض ورود هدایا به درون قلعه سربازهای یونانی از اسبهای چوبی خارج میشوند و درب قلعه را برای ورود دیگر سربازان باز میکنند. هکرها از این طریق میتوانند به راحتی به سرقت اطلاعات روی کامپیوتر بپردازند و یا اینکه از کامپیوتر هدف به عنوان طعمه برای ارسال هرزنامهها استفاده کنند. تروجانها برنامههایی به ظاهر بی خطر هستند که برای رسیدن به اهدافشان باید حتماً توسط کاربر روی کامپیوتر نصب شوند. از این رو تروجانها اغلب در قالب نرم افزارها و بازیهای کم حجم و گاهی آنلاین (که برای بازی کردن نیاز به نصب پلاگینهایی روی رایانه دارند) ارایه میشوند. تروجانها از این رو با ویروسها تفاوت دارند که خود تکثیر نیستند و فقط به ایجاد راه نفوذ فکر میکنند. ابته نوعی از تروجانها به نام تروجان مخرب نیز وجود دارند که شباهت زیادی به ویروسها دارند چون وظیفه اصلی آنها تخریب و حذف فایلها میباشد. یکی از راههایی که تروجانها برای نفوذ به رایانه هدف استفاده میکنند باز کردن پورت 21 کامپیوتر (پورت ارسال اطلاعات) و اجازه به مهاجمان برای استفاده از FTP (پروتکل ارسال اطلاعات) میباشد. آنتی ویروسها اغلب قادر به شناسایی تروجانها نیستند. البته نرم افزارهایی تحت عنوان Trojan remover وجود دارند که تروجانهایی که تاکنون شناسایی شدهاند را در دیتابیس خود دارند و با بررسی سیستم شما میتوانند آنها را شناسایی کنند. تروجانها معمولاً به وسیله دانلود ناخواسته و یا نصب بازیهای آنلاین یا برنامههای تحت شبکه به کامپیوتر هدف دسترسی پیدا میکنند. پس توجه داشته باشید که راه اصلی پیشگیری از آلوده شدن به این نوع از بدافزارها نصب نکردن نرم افزارها و بازیهای اینترنتی فراوانی است که این روزها در سایتهای مختلف وجود دارند. با دریچه فناوری اطلاعات و آشنایی بیشتر با بدافزارهای رایانهای همراه باشید. 2 لینک به دیدگاه
ارسال های توصیه شده