انجمن فناوری اطلاعات

مــــــــرکز علمی - کاربردی سازمان مدیریت صنعتی ارومیه

انجمن فناوری اطلاعات

مــــــــرکز علمی - کاربردی سازمان مدیریت صنعتی ارومیه

انجمن فناوری اطلاعات

مرجع اطلاع رسانی و انتشار مقالات و جزوات فناوری اطلاعات

نویسندگان

وبگاه رسمی انجمن دانشجویان فناوری اطلاعات مرکز علمی - کاربردی سازمان مدیریت صنعتی ارومیه

ITSA

  • به اشتراک گزاری و انتشار جزوات و منابع تدریسی اساتید
  • به اشتراک گزاری و انتشار کتاب های حوزه فناوری اطلاعات
  • تولــید و انتشار مقالات حوزه فناوری اطلاعات
  • انجام پروژه های دانشجویی حوزه فناوری اطلاعات [ ثبت سفارش ]
  • انتشار اطلاعیه ها و اخبار

با عضویت در انجمن به جمع ما بپیوندید +

معرفی بد افزارها + مقاله

سه شنبه, ۱۴ مرداد ۱۳۹۳، ۰۷:۲۸ ب.ظ

بدافزار(Malware)، برنامه‌های رایانه‌ای هستند؛ به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.

یک نرم‌افزار برپایهٔ نیت سازنده آن به عنوان یک بدافزار شناخته می‌شود. در قانون گاه بدافزار را به عنوان یک آلودگی رایانه‌ای می‌نامند. دستاوردهای مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، بیان می‌کند که میزان کدهای آزاردهنده و دیگر برنامه‌های ناخواسته از شمار نرم‌افزارهای قانونی، ممکن است افزون باشد. همچنین گفته شده‌است: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بوده‌است.» مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.

در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک شهر شائوژینگ چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.

مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. به ویژه شبکه های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیک‌های جدید برای ضربه زدن به رایانه‌ها هستند.

بدافزار با یک نرم‌افزار معیوب یعنی نرم‌افزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار به صورت یک نرم‌افزار سالم و صحیح طراحی می‌شود و حتی ممکن است از یک سایت رسمی بیاید. بنابراین برخی از برنامه‌های امنیتی مانند مکافی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته (Potentially Unwanted Programs)» بنامد. اگرچه یک ویروس رایانه‌ای نیز بدافزاری است که خود را باز تولید می‌کند، اما غلب به اشتباه به همهٔ بدافزارها ویروس اطلاق می‌شود.

مقاصد بد افزارها

بسیاری از برنامه‌های آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروسهای سیستم عامل داس (DOS)، به قصد آزمایش یا سرگرمی نوشته شدند. آن‌ها عموماً به مقاصد بی‌ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم‌های رایانه وارد کنند. در برخی موارد سازنده نمی‌توانست تشخیص دهد که چقدر کارش می‌تواند مضر باشد.

برنامه‌نویسان جوان وقتی دربارهٔ ویروس‌ها و ترفندهایش می‌آموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می‌کند، آنها را می‌نوشتند. در سال ۱۹۹۹ ویروس‌های شایعی مانند ویروس ملیسا ( Melissa) و ویروس دیوید ( David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر ( Cabir) بر روی تلفنهای همراه منتشر شد.

با این حال مقاصد سوء به منظور خرابکاری را می‌توان در برنامه‌هایی یافت که برای ایجاد آسیب به سیستم رایانه‌ای و یا از دست رفتن اطلاعات، طراحی شده‌اند. بسیاری از ویروس‌های سیستم عامل داس، با این هدف طراحی شدند تا فایل‌های موجود در یک دیسک سخت را نابود کنند یا فایل‌های سیستمی را با نوشتن اطلاعات نادرست بر روی آنها دچار اختلال کنند.

از زمان گسترش دسترسی به اینترنت پرسرعت، بدافزارهایی به منظور ایجاد سود طراحی شده‌اند. به عنوان مثال از سال ۲۰۰۳، اغلب ویروسها و کرمهای رایانه ای، طراحی شدند تا کنترل رایانه‌های کاربران را به منظور بهره‌گیری در بازار سیاه به کار گیرند.

بدافزارهای مسری: ویروس‌ها و کرم‌ها

انواع بدافزارها، ویروس‌ها و کرم‌ها هستند که به خاطر نحوهٔ شیوع‌شان شناخته می‌شوند. عبارت ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می‌شود، سبب شود که ویروس به فایل‌های قابل اجرای دیگر نیز منتقل شود. ویروس‌ها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که می‌تواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامه‌ای است که به طور فعالانه خود را روی یک شبکه منتقل می‌کند تا رایانه‌های دیگر را نیز آلوده سازد. کرم‌ها نیز قابلیت حمل یک بار اضافی را دارند.

تعریف‌های بالا نشان می‌دهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به طور خودکار و از طریق شبکه گسترش پیدا می‌کند. در نتیجه آلودگی‌هایی که از طریق ایمیل یا فایل‌های ماکروسافت ورد منتقل می‌شوند، ویروس شناخته می‌شوند، زیرا باید دریافت‌کنندهٔ فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانه‌های محبوب نیز متوجه این تمایز نیستند و از این عبارت‌ها به اشتباه در جای یکدیگر استفاده می‌کنند.

رد گم کن:( Rootkits)

رد گم کن واژه مصوب فرهنگستان زبان و ادب فارسی برای ( Rootkits) است. هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب می‌شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می‌شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می‌شوند اجازه این مخفی کاری را می‌دهند. آن‌ها این کار را با اصلاح سیستم عامل میزبان انجام می‌دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می‌توانند از این که یک پروسهٔ خرابکارانه در لیست پروسه‌های سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایل‌های آن شوند. در ابتدا یک روتکیت مجموعه‌ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می‌شد که به مهاجم اجازه می‌داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامهٔ خرابکار استفاده می‌شود.

بکدُرها:( Backdoors)

یک بکدُر روشی است برای خنثی سازی رویه‌های معمول تایید اعتبار. وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.

بد افزار

ویژگی

  • ویروس رایانه ای
  • سیاهه ویروس های رایانه ای
  • کرم رایانه ای
  • Timeline of computer viruses and worms

بدافزارهای آلوده‌کننده

  • اسب تروا
  • روت کیت
  • بک دور
  • رایانه زامبی
  • حمله مرد میانی
  • Man-in-the-browser
  • Man-in-the-mobile

مخفی‌کارها

  • Privacy-invasive-software
  • آگهی افزار
  • جاسوس افزار
  • بات نت
  • کی لاگی
  • Web threats
  • Dialer
  • Internet bot
  • ترس افزار
  • Rogue security software
  • باج افزار

برای کسب درآمد

  • بد افزار لینوکسی
  • Palm os viruses
  • ویروس موبایل
  • ویزوس ماکرو
  • Macintosh (old) viruses
  • Mac os x malware

بر اساس سیستم‌عامل

  • Anti-keylogger
  • ضد ویروس
  • امنیت مرورگر
  • امنیت اینترنت
  • Mobile security
  • امنیت شبکه
  • Defensive computing
  • دیوار آتش
  • سامانه تشخیص نفوذ
  • Data loss prevention softwere

محافظت

  • Computer and network surveillance
  • operation:Bot roast
  • هانی پات
  • Anti-Spyware coalition

روش‌های مقابله

چرخه حیات بدافزار

ویروسها و بدافزارهای رایانه ای نیز مانند ویروسهای بیولوژیکی دارای یک ظهور و یک افول هستند. منظور از چرخه حیات بدافزار حد فاصل بین ظهور و افول آن است. یک بدافزار زمانی متولد می شود که یک نویسنده بدافزار آن را ایجاد می کند و زمانی می میرد که کاملاً از روی رایانه های قربانی و شبکه های آلوده، پاک و ریشه کن شود. در زیر نمودار چرخه حیات بدافزار نشان داده شده و در ادامه توضیحات مربوطه ارائه می شود.

  1. ایده بدافزار جدید
    خلق بدافزارها معمولاً زمانی اتفاق می افتد که یک روش و ایده جدید حمله یا سوءاستفاده، کشف و پیشنهاد شده و سپس در جوامع هکرها انتشار پیدا کند. این روشها غالباً به بحث گذاشته شده و توسعه پیدا می کنند تا جایی که بتوانند تبدیل به حمله هایی فعال و واقعی شوند.
  2. پیاده سازی
    زمانی ایجاد یک ویروس یا بدافزار نیازمند داشتن دانش حرفه ای در زمینه برنامه نویسی کامپیوتر، خصوصاً زبان ماشین و همچنین دانش دقیق در زمینه نحوه عملکرد سیستم مورد حمله بود، ولی امروزه با پیشرفتهایی که در ابزارهای ایجاد بدافزار انجام شده و همچنین به مدد اتاقهای چت، هر کسی با استفاده از ابزارهای موجود و داشتن دانش برنامه نویسی اولیه می تواند یک ویروس ایجاد کند.
  3. تکرار
    بعد از اینکه بدافزار جدید پیاده سازی شده و منتشر می شود، قبل از انجام عملیات اصلی و خرابکارنه، نیازمند تکرار برای پیدا کردن میزبانهای جدید و بالقوه است.
  4. عملیات خرابکارانه
    بعد از اینکه بدافزار توانست به صورت موفقیت آمیز یک میزبان را آلوده سازد، به احتمال زیاد دست به عملیات خرابکارانه می زند. گاهی اوقات کد خرابکار دارای یک شرط برای تحریک شدن است و زمانی که این شرط اتفاق بیفتد عملیات خرابکارانه آغاز خواهد شد. برای مثال برخی از بدافزارها زمانی عملیات خرابکارانه را اجرا می کنند که کاربر کار خاصی را بر روی رایانه انجام دهد و یا تاریخ رایانه میزبان به تاریخ یا ساعت خاصی برسد. گاهی اوقات نیز به محض آلودگی، عملیات خرابکارانه آغاز می شود مانند مواردی که بدافزار برای ثبت تبادل داده طراحی شده است. در این مورد بدافزار به سادگی به جمع آوری و ثبت داده های لازم می پردازد.
  5. شناسایی
    در این مرحله بدافزار توسط جوامع آنتی ویروس شناسایی می شود. در اکثر قریب به اتفاق موارد، این مرحله قبل از مرحله 4 و حتی گاهی اوقات قبل از مرحله 3 اتفاق می افتد.
  6. روش تشخیص
    بعد از شناسایی تهدید، لازم است توسعه دهندگان نرم افزارهای آنتی ویروس، کد ویروس را تحلیل کنند تا یک روش تشخیص قابل اعتماد را نهایی سازند. بعد از تعیین روش مورد نظر، فایلهای حاوی امضای ویروسها به روز رسانی می شود تا آنتی ویروس های موجود نیز قادر به تشخیص بدافزار جدید باشند. مدت زمانی که برای این مرحله صرف می شود، در مهار حمله بسیار مؤثر و حیاتی است.

پاکسازی
زمانی که به روز رسانی آنتی ویروسها در اختیار عموم قرار می گیرد، به کارگیری این به روز رسانی در کمترین زمان جهت محافظت از رایانه در برابر حمله و یا پاکسازی سیستم در صورت آلوده شدن، به عهده کاربران آنتی ویروس ها می باشد. انجام ندادن به موقع به روز رسانی توسط کاربران بسیار خطرناک است زیرا در حقیقت با کاربرانی روبرو هستیم که فرض می شود محافظت شده و در امان هستند، در حالی که در واقع در معرض تمام حملات جدید قرار دارند. با افزایش تعداد کاربرانی که آنتی ویروسهایشان را به روز رسانی می کنند، خطر بدافزار کم و کمتر می شود. بعید است که این پروسه منجر به پاکسازی کامل ویروس از دنیای رایانه ها شود، زیرا همواره تعدادی رایانه با محافظت ضعیف یا حتی بدون هیچگونه محافظت آنتی ویروس به اینترنت وصل می شوند و طبیعتاً مورد هجوم ویروسها قرار می گیرند. ولی با این وجود در این مرحله خطر کلی بدافزار کاهش پیدا کرده است. با وجودی که این چرخه حیات برای هر حمله بدافزاری جدید تکرار می شود ولی برای همه بدافزارها و حملات یکسان نیست. بسیاری از حملات به سادگی نسخه تغییر یافته قسمتی از کد یک بدافزار اصلی هستند. بنابراین زیربنای کد و شیوه حمله جدید، با بدافزار قبلی یکسان است، ولی تغییرات کوچکی برای ممانعت از شناسایی و حذف بدافزار توسط آنتی ویروس ها، ایجاد می شود. معمولاً در حمله های بدافزاری موفق، نسخه های جدیدی از بدافزار در هفته ها و ماههای اولیه انتشار پیدا می کنند. این وضعیت به نوعی "مسابقه تسلیحاتی" تبدیل می شودکه از طرفی ویروس نویسان سعی می کنند تا برای رسیدن به اهدافشان که می تواند اهداف مالی، شهرت یا کنجکاوی باشد، از خطر تشخیص توسط آنتی ویروس ها در امان بمانند. از طرف دیگر شیوه های دفاعی آنتی ویروس ها نیز به روز رسانی و اصلاح می شود و یا به شیوه ای تغییر می یابد تا خطرات تهدیدهای جدید را کاهش دهد.

 

۹۳/۰۵/۱۴ موافقین ۰ مخالفین ۰
زهره الوفی

امنیت

بد افزار

ویروس

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی
u
b

سازمان مدیریت صنعتی واحد ارومیه

Google Drive
Google Groups
Gmail
+ با عضویت در انجمن علمی دانشجویان فناوری اطلاعات به جمع ما بپیوندید