تبیان، دستیار زندگی
سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بد افزارهای رایانه ای عنوان کرد.
بازدید :
زمان تقریبی مطالعه :

شناخت بدافزارهای رایانه‌ای (2)


سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بدافزارهای رایانه‌ای عنوان کرد.

قسمت اول

شناخت بدافزارهای رایانه‌ای (2)

روت کیت‌ها ( Rootkit)

برنامه‌هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه‌ای تان را در دست می‌گیرند

خصوصیات:

داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهندظ¬ "شبیه بات‌نت‌ها".

معمولاً روتکیت‌ها از طریق حفره‌های امنیتی یا یک تروجان بر روی سیستم نصب می‌شوند.

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator)  را برای کاربر غیر مجاز ممکن می‌سازند.

و برخی دیگر از روتکیت‌هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی‌برند بلکه برای پنهان‏سازی برخی برنامه‌ها در برنامه‌های دیگر به کار می‌روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می‌کنند.

بمب‌های منطقی (Logic Bomb): 

برنامه‏هایی هستند که تعمداً زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند .

خصوصیات:

طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ‌مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می‌شوند.

اهداف این بمب‌ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند).

بمب‌های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می‌توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند.

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می‌سازند

باکتری‏ها ‏(Bacteria):

برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit)  یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند.

خصوصیات:

بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً  قطعه برنامه‌هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند).

حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود).

باکتری‌ها بر خلاف کرم‌ها، لزوماً بر روی شبکه منتشر نشده‏اند.

شناخت بدافزارهای رایانه‌ای (2)

در پشتی (Back Door):

قطعه‌ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند.

خصوصیات:

ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند.  مثلاً یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود.

زورگیرها (Scareware):

Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر  به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند

خصوصیات:

پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند

تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید.

در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد.

در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می‌شود.

یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود

ابزارهای تبلیغاتی مزاحم (Adware):

ابزارهای تبلیغاتی مزاحم برنامه‌هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است.

خصوصیات:

این برنامه‌ها باعث به اجرا درآمدن تبلیغات ‌شده یا شما را به سایت‏های تبلیغاتی هدایت می‌کنند.

این نوع برنامه‌ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می‌کنید بدون اطلاع شما در سیستم نصب می‌شوند.

برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می‌شوند.

هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند،

یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می‌کنند.

این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها:

بدافزارهایی مثل تروجان‌ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می‌نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می‌گویند. و به شبکه‌ای از کامپیوترهای زامبی، بات نت می‌گویند.

خصوصیات:

قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.

از بات نت‌ها برای انتشار هرزنامه استفاده می‌شود.

شبکه‌های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می‌گیرند.

شناخت بدافزارهای رایانه‌ای (2)

بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):

هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند.

خصوصیات:

برنامه‌های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه‌ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.)

Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد.

تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.

تاریخچه عمده‏ترین بدافزار‌ها

تاریخچه عمده‏ترین بدافزار‌ها می‌توان در جدول زیر مشاهده کرد :

نام بد افزار

موقعیت جغرافیایی

سال انتشار

توضیحات

Brain

پاكستان

1986

اولین ویروس برای كامپیوتر‌های شخصی

Stoned

نیوزلند

1987

توسط یك دانش‌آموز دبیرستانی نوشته شد

Form

سوئیس

1990

یكی از بزرگترین موارد پخش ویروس در سراسر جهان

Michelangelo

نیوزلند

1991

نخستین ویروس كامپیوتری كه وارد ادبیات رسانه‌ای شد

VCL

آمریكا

1992

تولد اتوماتیك ویروس با یك ظاهر ساده گرافیكی

Monkey

كانادا

1994

برنامه با قابلیت مخفی سازی خودكار

Concept

آمریكا

1995

اولین ویروسی كه فایل‌های مایكروسافت ورد را آلوده كرد

Happy99

نامشخص

1999

اولین ویروس ایمیلی

Melissa

آمریكا

1999

ظاهرا ملیسا نام یك رقصنده است

Code Red

نامشخص

2001

شیوع اولین كرم بدون هیچ نوع دخالت كاربر

Love Letter

فیلیپین

2000

با attachment  ایمیل یكی از بزرگترین موارد شیوع و تخریب

Slammer

نامشخص

2003

خودپرداز‌‌های Bank of America و 911 سیاتل را از كار انداخت

Sobig

نامشخص

2003

در كم‏تر از چند ساعت میلیون‌ها كامپیوتر را آلوده كرد

Fizzer

نامشخص

2003

اولین ویروس با هدف كسب درآمد با ارسال اسپم

Cabir

فیلیپین

2003

اولین كرم روی تلفن‌های موبایل

MyDoom

روسیه

2004

تكثیر از طریق ایمیل و شبكه‌‌های محبوب p2p مشخصا Kazaa

Sasser

آلمان

2004

شبكه‌‌ها را از استرالیا تا هنگ كنگ و انگلستان از كار انداخت

SdBOT

نامشخص

2004

اولین تروجانی با قابلیت عبور از آنتی‌ویروس‌های معمولی

Haxdoor

نامشخص

2005

روت كیت برای ویندوز با قابلیت اختفای بدافزار‌های دیگر

Sony Rootkit

آمریكا، انگلیس

2006

روت كیت كه توسط SONY BMG  نصب می‌شد

Mebroot

نامشخص

2007

قابلیت سرقت اطلاعات حساس مثل حساب بانكی

StormWorm

نامشخص

2007

پیامی‌را درباره تلفات طوفان در اروپا نمایش می‌داد

3D-Anti

Terrorist

روسیه

نامشخص

موبایل‌های مبتنی بر سیستم عامل ویندوز را آلوده می‌كرد

Conficker

نامشخص

2008

به سرعت میلیون‌ها كامپیوتر در سراسر جهان را آلوده كرد

Stuxnet

آمریكا،رژیم صهیونیستی

2010

با حجمی‌حدود 1000 برابر یك كرم معمولی

بخش دانش و زندگی تبیان

برگرفته از سایت وزارت اطلاعات