بدافزار(Malware)، برنامههای رایانهای هستند؛ به علت آنکه معمولاً کاربر را آزار میدهند یا خسارتی بوجود میآورند، به این نام مشهورند. برخی از آنان فقط کاربر را میآزارند. مثلاً وی را مجبور به انجام کاری تکراری میکنند. اما برخی دیگر سیستم رایانهای و دادههای آن را هدف قرار میدهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سختافزار سیستم کاربر باشد.
یک نرمافزار برپایهٔ نیت سازنده آن به عنوان یک بدافزار شناخته میشود. در قانون گاه بدافزار را به عنوان یک آلودگی رایانهای مینامند. دستاوردهای مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، بیان میکند که میزان کدهای آزاردهنده و دیگر برنامههای ناخواسته از شمار نرمافزارهای قانونی، ممکن است افزون باشد. همچنین گفته شدهاست: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بودهاست.» مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.
در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک شهر شائوژینگ چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.
مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. به ویژه شبکه های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیکهای جدید برای ضربه زدن به رایانهها هستند.
بدافزار با یک نرمافزار معیوب یعنی نرمافزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار به صورت یک نرمافزار سالم و صحیح طراحی میشود و حتی ممکن است از یک سایت رسمی بیاید. بنابراین برخی از برنامههای امنیتی مانند مکافی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته (Potentially Unwanted Programs)» بنامد. اگرچه یک ویروس رایانهای نیز بدافزاری است که خود را باز تولید میکند، اما غلب به اشتباه به همهٔ بدافزارها ویروس اطلاق میشود.
مقاصد بد افزارها
بسیاری از برنامههای آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروسهای سیستم عامل داس (DOS)، به قصد آزمایش یا سرگرمی نوشته شدند. آنها عموماً به مقاصد بیضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستمهای رایانه وارد کنند. در برخی موارد سازنده نمیتوانست تشخیص دهد که چقدر کارش میتواند مضر باشد.
برنامهنویسان جوان وقتی دربارهٔ ویروسها و ترفندهایش میآموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا میکند، آنها را مینوشتند. در سال ۱۹۹۹ ویروسهای شایعی مانند ویروس ملیسا ( Melissa) و ویروس دیوید ( David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر ( Cabir) بر روی تلفنهای همراه منتشر شد.
با این حال مقاصد سوء به منظور خرابکاری را میتوان در برنامههایی یافت که برای ایجاد آسیب به سیستم رایانهای و یا از دست رفتن اطلاعات، طراحی شدهاند. بسیاری از ویروسهای سیستم عامل داس، با این هدف طراحی شدند تا فایلهای موجود در یک دیسک سخت را نابود کنند یا فایلهای سیستمی را با نوشتن اطلاعات نادرست بر روی آنها دچار اختلال کنند.
از زمان گسترش دسترسی به اینترنت پرسرعت، بدافزارهایی به منظور ایجاد سود طراحی شدهاند. به عنوان مثال از سال ۲۰۰۳، اغلب ویروسها و کرمهای رایانه ای، طراحی شدند تا کنترل رایانههای کاربران را به منظور بهرهگیری در بازار سیاه به کار گیرند.
بدافزارهای مسری: ویروسها و کرمها
انواع بدافزارها، ویروسها و کرمها هستند که به خاطر نحوهٔ شیوعشان شناخته میشوند. عبارت ویروس کامپیوتری به برنامهای اطلاق میشود که نرمافزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا میشود، سبب شود که ویروس به فایلهای قابل اجرای دیگر نیز منتقل شود. ویروسها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که میتواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامهای است که به طور فعالانه خود را روی یک شبکه منتقل میکند تا رایانههای دیگر را نیز آلوده سازد. کرمها نیز قابلیت حمل یک بار اضافی را دارند.
تعریفهای بالا نشان میدهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به طور خودکار و از طریق شبکه گسترش پیدا میکند. در نتیجه آلودگیهایی که از طریق ایمیل یا فایلهای ماکروسافت ورد منتقل میشوند، ویروس شناخته میشوند، زیرا باید دریافتکنندهٔ فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانههای محبوب نیز متوجه این تمایز نیستند و از این عبارتها به اشتباه در جای یکدیگر استفاده میکنند.
رد گم کن:( Rootkits)
رد گم کن واژه مصوب فرهنگستان زبان و ادب فارسی برای ( Rootkits) است. هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب میشود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه میشود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته میشوند اجازه این مخفی کاری را میدهند. آنها این کار را با اصلاح سیستم عامل میزبان انجام میدهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها میتوانند از این که یک پروسهٔ خرابکارانه در لیست پروسههای سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایلهای آن شوند. در ابتدا یک روتکیت مجموعهای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب میشد که به مهاجم اجازه میداد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامهٔ خرابکار استفاده میشود.
بکدُرها:( Backdoors)
یک بکدُر روشی است برای خنثی سازی رویههای معمول تایید اعتبار. وقتی یک سیستم دارای چنین رویههایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسیهای آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرمافزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.
بد افزار
|
ویژگی
|
- ویروس رایانه ای
- سیاهه ویروس های رایانه ای
- کرم رایانه ای
- Timeline of computer viruses and worms
|
بدافزارهای آلودهکننده
|
- اسب تروا
- روت کیت
- بک دور
- رایانه زامبی
- حمله مرد میانی
- Man-in-the-browser
- Man-in-the-mobile
|
مخفیکارها
|
- Privacy-invasive-software
- آگهی افزار
- جاسوس افزار
- بات نت
- کی لاگی
- Web threats
- Dialer
- Internet bot
- ترس افزار
- Rogue security software
- باج افزار
|
برای کسب درآمد
|
- بد افزار لینوکسی
- Palm os viruses
- ویروس موبایل
- ویزوس ماکرو
- Macintosh (old) viruses
- Mac os x malware
|
بر اساس سیستمعامل
|
- Anti-keylogger
- ضد ویروس
- امنیت مرورگر
- امنیت اینترنت
- Mobile security
- امنیت شبکه
- Defensive computing
- دیوار آتش
- سامانه تشخیص نفوذ
- Data loss prevention softwere
|
محافظت
|
- Computer and network surveillance
- operation:Bot roast
- هانی پات
- Anti-Spyware coalition
|
روشهای مقابله
|
چرخه حیات بدافزار
ویروسها و بدافزارهای رایانه ای نیز مانند ویروسهای بیولوژیکی دارای یک ظهور و یک افول هستند. منظور از چرخه حیات بدافزار حد فاصل بین ظهور و افول آن است. یک بدافزار زمانی متولد می شود که یک نویسنده بدافزار آن را ایجاد می کند و زمانی می میرد که کاملاً از روی رایانه های قربانی و شبکه های آلوده، پاک و ریشه کن شود. در زیر نمودار چرخه حیات بدافزار نشان داده شده و در ادامه توضیحات مربوطه ارائه می شود.

-
ایده بدافزار جدید
خلق بدافزارها معمولاً زمانی اتفاق می افتد که یک روش و ایده جدید حمله یا سوءاستفاده، کشف و پیشنهاد شده و سپس در جوامع هکرها انتشار پیدا کند. این روشها غالباً به بحث گذاشته شده و توسعه پیدا می کنند تا جایی که بتوانند تبدیل به حمله هایی فعال و واقعی شوند.
-
پیاده سازی
زمانی ایجاد یک ویروس یا بدافزار نیازمند داشتن دانش حرفه ای در زمینه برنامه نویسی کامپیوتر، خصوصاً زبان ماشین و همچنین دانش دقیق در زمینه نحوه عملکرد سیستم مورد حمله بود، ولی امروزه با پیشرفتهایی که در ابزارهای ایجاد بدافزار انجام شده و همچنین به مدد اتاقهای چت، هر کسی با استفاده از ابزارهای موجود و داشتن دانش برنامه نویسی اولیه می تواند یک ویروس ایجاد کند.
-
تکرار
بعد از اینکه بدافزار جدید پیاده سازی شده و منتشر می شود، قبل از انجام عملیات اصلی و خرابکارنه، نیازمند تکرار برای پیدا کردن میزبانهای جدید و بالقوه است.
-
عملیات خرابکارانه
بعد از اینکه بدافزار توانست به صورت موفقیت آمیز یک میزبان را آلوده سازد، به احتمال زیاد دست به عملیات خرابکارانه می زند. گاهی اوقات کد خرابکار دارای یک شرط برای تحریک شدن است و زمانی که این شرط اتفاق بیفتد عملیات خرابکارانه آغاز خواهد شد. برای مثال برخی از بدافزارها زمانی عملیات خرابکارانه را اجرا می کنند که کاربر کار خاصی را بر روی رایانه انجام دهد و یا تاریخ رایانه میزبان به تاریخ یا ساعت خاصی برسد. گاهی اوقات نیز به محض آلودگی، عملیات خرابکارانه آغاز می شود مانند مواردی که بدافزار برای ثبت تبادل داده طراحی شده است. در این مورد بدافزار به سادگی به جمع آوری و ثبت داده های لازم می پردازد.
-
شناسایی
در این مرحله بدافزار توسط جوامع آنتی ویروس شناسایی می شود. در اکثر قریب به اتفاق موارد، این مرحله قبل از مرحله 4 و حتی گاهی اوقات قبل از مرحله 3 اتفاق می افتد.
-
روش تشخیص
بعد از شناسایی تهدید، لازم است توسعه دهندگان نرم افزارهای آنتی ویروس، کد ویروس را تحلیل کنند تا یک روش تشخیص قابل اعتماد را نهایی سازند. بعد از تعیین روش مورد نظر، فایلهای حاوی امضای ویروسها به روز رسانی می شود تا آنتی ویروس های موجود نیز قادر به تشخیص بدافزار جدید باشند. مدت زمانی که برای این مرحله صرف می شود، در مهار حمله بسیار مؤثر و حیاتی است.
پاکسازی
زمانی که به روز رسانی آنتی ویروسها در اختیار عموم قرار می گیرد، به کارگیری این به روز رسانی در کمترین زمان جهت محافظت از رایانه در برابر حمله و یا پاکسازی سیستم در صورت آلوده شدن، به عهده کاربران آنتی ویروس ها می باشد. انجام ندادن به موقع به روز رسانی توسط کاربران بسیار خطرناک است زیرا در حقیقت با کاربرانی روبرو هستیم که فرض می شود محافظت شده و در امان هستند، در حالی که در واقع در معرض تمام حملات جدید قرار دارند. با افزایش تعداد کاربرانی که آنتی ویروسهایشان را به روز رسانی می کنند، خطر بدافزار کم و کمتر می شود. بعید است که این پروسه منجر به پاکسازی کامل ویروس از دنیای رایانه ها شود، زیرا همواره تعدادی رایانه با محافظت ضعیف یا حتی بدون هیچگونه محافظت آنتی ویروس به اینترنت وصل می شوند و طبیعتاً مورد هجوم ویروسها قرار می گیرند. ولی با این وجود در این مرحله خطر کلی بدافزار کاهش پیدا کرده است. با وجودی که این چرخه حیات برای هر حمله بدافزاری جدید تکرار می شود ولی برای همه بدافزارها و حملات یکسان نیست. بسیاری از حملات به سادگی نسخه تغییر یافته قسمتی از کد یک بدافزار اصلی هستند. بنابراین زیربنای کد و شیوه حمله جدید، با بدافزار قبلی یکسان است، ولی تغییرات کوچکی برای ممانعت از شناسایی و حذف بدافزار توسط آنتی ویروس ها، ایجاد می شود. معمولاً در حمله های بدافزاری موفق، نسخه های جدیدی از بدافزار در هفته ها و ماههای اولیه انتشار پیدا می کنند. این وضعیت به نوعی "مسابقه تسلیحاتی" تبدیل می شودکه از طرفی ویروس نویسان سعی می کنند تا برای رسیدن به اهدافشان که می تواند اهداف مالی، شهرت یا کنجکاوی باشد، از خطر تشخیص توسط آنتی ویروس ها در امان بمانند. از طرف دیگر شیوه های دفاعی آنتی ویروس ها نیز به روز رسانی و اصلاح می شود و یا به شیوه ای تغییر می یابد تا خطرات تهدیدهای جدید را کاهش دهد.