تقسیم بندی بدافزار ها

نویسنده Amir Shahbazzadeh, بعد از ظهر 14:42:13 - 10/09/11

« آگهی‌افزار , آگهی‌نامه

0 اعضا و 1 مهمان درحال دیدن موضوع.

Amir Shahbazzadeh

با سلام در این مطلب قصد داریم تا شما عزیزان را با انواع بد افزار ها آشنا نماییم...

*در زیر لیست تعدادی از بدافزار های موجود را معرفی می نماییم:

1-آگهی‌افزارها
2-تروجان‌ها
3-جاسوس‌افزارها
4-روت‌کیت‌ها
5-ویروس‌های رایانه‌ای
6-کرم‌های رایانه‌ای

Amir Shahbazzadeh

آگهی‌افزار

آگهی‌افزار(به انگلیسی: Adware) یک برنامه رایانه‌ای است که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است. این نوع نرم‌افزارها عموما خطر خاصی برای رایانه ایجاد نمی‌کنند اما برخی از آنها سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

۱- نحوه عملکرد
2- مبارزه با آگهی‌افزارها
نحوه عملکرد
نحوه کار آگهی‌افزارها بدین‌گونه است که در پوشش یک نرم‌افزار به ظاهر سالم با اجازه کاربر بر روی سیستم نصب می‌شوند سپس بدون آنکه کاربر متوجه شود در هنگام اتصال به اینترنت به سرورهای خاصی متصل شده و پیام‌های تبلیغاتی را بصورت بالاپر (pop-up) بر روی صفحه رایانه نمایش می‌دهند. برخی ازآگهی‌افزارها با استفاده از جاسوس‌افزارهایی که به همراه دارند اطلاعات و علاقمندی‌های کاربر را جمع‌آوری کرده و تبلیغات ارسالی بر روی سیستم آلوده را بر همان مبنا انتخاب و ارسال می‌کنند. کار دیگری که این نرم‌افزارها انجام می‌دهند بارگیری سایر آگهی‌افزارها و جاسوس‌افزارها بر روی سیستم آلوده می‌باشد که این عمل منجر به کاهش سرعت اینترنت می‌گردد.

مبارزه با آگهی‌افزارها

تلاش برای پاک کردن آگهی‌افزارها معمولاً با از کارافتادن نرم‌افزارهای حامل آنها همراه است و سیستم‌هایی که مرورگر آنها به‌روز نباشد به علت داشتن نقاط آسیب‌پذیر، بیشتر به این نوع از نرم‌افزارها آلوده می‌گردند.با توجه به اینکه نویسندگان این دسته از نرم‌افزارها به دلیل کسب سود، نسخه‌های جدیدتر و پیچیده‌تر از نسخه‌های قبلی را منتشر می‌کنند در نتیجه شناسایی آنها مشکل‌تر می‌گردد بنابراین استفاده از یک ضدبدافزار مجهز به دیوار آتش که به‌روز هم باشد بهترین روش مقابله با آگهی‌افزارها می‌باشد. بکارگیری ضدبدافزارها علاوه براینکه مانع ورود آگهی‌افزارها به سیستم می‌گردد از ورود و خروج اطلاعات ناخواسته از پورت‌های محافظت نشده سیستم هم جلوگیری می‌کند.


آگهی‌نامه

آگهی نامه یا نیازمندی ها معمولاً به مجموعه‌ای از تبلیغات دسته بندی شده گفته می‌شود که از روش‌های مختلف در اختیار مشتریان قرار می‌گیرند و به آن‌ها این امکان را می‌دهند که نیازهای روزمره خود را از طریق فهرست موضوعی آگهی نامه، بیابند . آگهی نامه‌ها در روش‌های مختلفی عرضه می‌شوند . یکی از روش‌های سنتی انتشار آگهی نامه، روش چاپی می‌باشد . یکی از معروف‌ترین آگهی نامه‌های چاپی، نیازمندی‌های همشهری ست . از روش‌های جدید و مدرن در ایران، آگهی نامه‌های اینترنتی می‌باشند که با الهام گرفتن از نمونه‌های خارجی راه اندازی شده‌اند و تعداد آن‌ها نیز زیاد است.

معمولا دو شیوه در آگهی نامه‌ها بیش تر رواج دارد .

در روش اول، صاحبان مشاغل، فروشندگان کالا و ارائه دهندگان خدمات، شرحی از فعالیت خود را به مخاطبان معرفی می کنند و به جذب مشتری اقدام می کنند و در روش دوم، آگهی نامه‌ها نقش بنگاه‌های حراجی را بازی می کنند . بدین صورت که فروشنده محصول، مشخصات یک وسیله (معمولا مستعمل و دسته دو) را در آگهی نامه درج می کند و کسانی که به وسیله معرفی شده نیاز دارند، آن را خریداری می کنند . که این مورد گاها به صورت مزایده نیز ایجاد می شود.
محدودیت‌ها

در تاریخ 2 شهریور 1389، با اعلام دفتر تبلیغات و اطلاع‌رسانی وزارت فرهنگ و ارشاد اسلامی، چاپ و انتشار آگهی‌های مربوط به نگهداری، خرید و فروش، غذای حیوانات خانگی (به ویژه سگ و گربه) در آگهی نامه‌ها ممنوع شد

در تاریخ 28 آذر 1389، مدیر کل مطبوعات و خبرگزاری های داخلی وزارت فرهنگ و ارشاد اسلامی اعلام کرد : انتشار هر گونه نشریه به صورت آگهی نامه ممنوع و غیر مجاز است و انتشار نشریات به این صورت که 100 درصد مطالب آن اگهی باشد، غیر قانونی بوده و هر نشریه ای حداکثر 30 درصد حجم خود را می تواند به آگهی اختصاص دهد.

Amir Shahbazzadeh

تروآ

در حوزه رایانه و نرم‌افزار یک اسب تروآ (به انگلیسی: Trojan horse) یا به بیانی یک تروآ بخشی از یک بدافزار است که برای اجرای کنشی جدی پدیدار می‌شود ولی خودش دیگری را اجرا می‌کند مثلا یک ویروس رایانه‌ای را انتقال می‌دهد. این ویروس‌ها امروزه به عنوان وسیله‌ای برای نصب برنامه‌های درپشتی شناخته می‌شوند. به بیان غیر دقیق یک تروآ، ویروس رایانه‌ای نیست. برعکس دیگر نرم‌افزارهای مخرب این با خودتکثیری پخش نمی‌شود ولی شدیداً به بهره گیری از یک کاربر نهایی وابسته است.

Amir Shahbazzadeh

-تروآ (رایانه)(که در مورد این مطلب توضیح داده شد)
-جاسوس‌افزار
-کی‌لاگر


جاسوس‌افزار

تعریف

جاسوس افزار مانند ویروس و کرم نوعی بدافزار است. بدافزار به برنامه‌هایی گفته می‌شود که توانایی آسیب رساندن به یک سیستم کامپیوتری یا شبکه‌ای از کامپیوترها را دارند. جاسوس افزار برنامه‌ای است که بدون اجازه کاربر روی سیستم کامپیوتری وی نصب شده، کنترل آن را از فرد می‌گیرد و اطلاعات شخصی وی را برای یک شخص ثالث می‌فرستد.

تاریخچه

واژه جاسوس افزار برای اولین بار در ۱۶ اکتبر سال ۱۹۹۵ در متنی درمورد مدل تجارتی ماکروسافت استفاده شد.[نیازمند منبع] در سال ۲۰۰۰ آقای گریگور فرند در توصیف دیوار آتش شخصی خود به نام زون آلارم از واژه جاسوس افزار استفاده کرد. اما استفاده رسمی از این کلمه بعد از سال ۲۰۰۱ بود زمانی که آقای استیو گیبسون رئیس مرکز تحقیقات گیبسون متوجه نصب یک نرم‌افزار تبلیغاتی روی سیستم کامپیوتری خود شد که اطلاعات شخصی او را برای فرد دیگری ارسال می‌کرد. به همین دلیل وی یک برنامه ضدجاسوسی طراحی کرد و آن را اوپت اوت نامید.

انواع

در یک تقسیم بندی کلی نرم‌افزارهای جاسوسی را می‌توان به دو دسته تقسیم کرد: ۳-۱- نرم‌افزارهای جاسوسی خانگی نرم‌افزاری که معمولاً توسط صاحبان کامپیوترها به منظورآگاهی یافتن از تاثیرات اینترنت بر شبکه‌های کامپیوتری خودشان خریداری و نصب می‌گردد. مدیران از این نرم‌افزار برای آگاهی از فعالیت‌های کارمندان استفاده می‌کنند. بعضی افراد هم برای اطلاع از فعالیت‌های سایر اعضای خانواده این روش را به کار می‌برند. مانند مشاهده محتویات اتاق‌های گفتگو توسط والدینی که فرزندانشان در آنها شرکت می‌کنند. همچنین این نوع جاسوس افزار می‌تواند توسط یک شخص ثالث بدون آگاهی صاحب کامپیوترروی سیستم وی نصب شود و اطلاعات شخصی وی را جمع آوری کند. ۳-۲- نرم‌افزارهای جاسوسی تجاری نرم‌افزاری است که شرکت‌ها برای تعقیب فعالیت‌های کاربران در اینترنت استفاده می‌کنند. این شرکت‌ها که وظیفه نصب جاسوس افزار روی سیستم‌های کامپیوتری را دارند اغلب اطلاعات حاصل را به بازاریابان می‌فروشند و آنها کاربر را با تبلیغات خاص که با علائق وی مطابقت دارد و برایش جذاب است مورد هدف قرارمی دهند.

راه‌های نفوذ

پنجره‌های پاپ آپ :

پنجره‌های کوچکی که به هنگام بازدید از سایت در برابر کاربر ظاهر می‌شوند و حاوی پیام‌های مختلفی برای فریب اشخاص می‌باشند. در این پنجره‌ها اغلب دکمه‌های مختلفی مانند قبول، لغو، بستن و... وجود دارد ولی هیچ کدام از آنها کار اصلی خود را انجام نمی‌دهند و با فشردن هر کدام از این دکمه‌ها جاسوس افزار روی سیستم نصب می‌شود.

نرم‌افزارهای ضد جاسوس افزار:

بعضی نرم‌افزارهای ضدجاسوسی به جای از بین بردن جاسوس افزار آن را روی سیستم نصب می‌کنند. از برنامه‌های مطمئن و معروف برای بالا بردن امنیت سیستم خود استفاده کنید.

برنامه‌های رایگان اینترنتی:

امروزه بسیاری از کاربران اینترنت بنا بر نیاز خود برنامه‌هایی را که به صورت رایگان روی اینترنت قرار گرفته دانلود و نصب می‌کنند. اغلب صاحبان این برنامه‌ها در ازای دریافت مبلغی یا بااهداف تجاری دیگر کد جاسوس افزار را در برنامه خود قرار می‌دهند و به هنگام نصب آن نرم‌افزار جاسوس افزار نیز روی سیستم کامپیوتری قرار گرفته و شروع به کار می‌کند


سی دی‌ها و فلش‌ها:

حافظه‌های جانبی قابل حمل مانند سی دی و فلش به این علت که بین سیستم‌های زیادی جا به جا می‌شوند حاوی برنامه‌های مخرب هستند. ۴-۵- سوء استفاده از ضعف امنیتی اینترنت اکسپلورر بعضی از طراحان برنامه‌های مخرب که با ضعف‌های امنیتی اینترنت اکسپلورر آشنا باشند می‌توانند در کد صفحه وب خود دستوراتی قرار دهند که به هنگام باز کردن آن صفحه با اینترنت اکسپلورر جاسوس افزار روی کامپیوتر نصب شود

ویروس‌ها:

برخی ویروس‌ها حاوی کدهایی برای نصب جاسوس افزارهستند.

نشانه‌های وجود جاسوس افزار در کامپیوتر

تشخیص آلوده بودن یک کامپیوتر به جاسوس افزار کار سختی نیست. سیستم آلوده نشانه‌های ساده‌ای دارد از جمله: ۵-۱- تغییر ناگهانی صفحه خانگی مرورگر بعضی از جاسوس افزارها که برای اهداف تبلیغاتی طراحی می‌شوند بدون اجازه کاربر صفحه خانگی مرورگر اینترنتی را تغییر می‌دهند. بسیاری از افرادی که سیستم آنها آلوده شده به طور مکرر صفحه خانگی مرورگر را مطابق میل خود تنظیم نموده و با تغییر دوباره آن مواجه می‌شوند. ۵-۲- ایجاد نوار ابزارهای جدید از نشانه‌های دیگر وجود جاسوس افزار ظاهر شدن نوار ابزارهای جدید بدون خواست کاربر در پنجره مرورگر است.
ظاهر شدن مداوم پنجره‌های پاپ آپ :

اگر فرد به صورت مکرر و مداوم با پنجره‌های پاپ آپ مواجه شود امکان وجود جاسوس افزار در سیستم کامپیوتری وی زیاد است.

تغییر آدرس توسط مرورگر:

بعضی جاسوس افزارها طوری تنظیمات مرورگر را تغییر می‌دهند که برخلاف میل کاربر و بدون توجه به آدرس وارد شده در نوار آدرس و یا نوار جستجو صفحاتی را به وی نشان دهد که در جهت اهداف تبلیغاتی طراحان آن جاسوس افزار است.

ایجاد آیکون‌های جدید روی صفحه نمایش:

وجود آیکون‌های جدید و ناشناخته روی صفحه نمایش بدون خواست کاربر از نشانه‌های وجود جاسوس افزار است. عدم کارایی بعضی کلیدهای صفحه کلید: جاسوس افزارها کارایی کلیدهای صفحه کلید را تغییر می‌دهند به طوری که برای مثال کلید تب در پنجره مرورگر به جای جا به جایی روی پیوندها کار دیگری انجام دهد.

عملکرد کند کامپیوتر:

از آنجایی که جاسوس افزار یک برنامه‌است برای اجرا شدن به حافظه و پردازنده نیاز دارد و سرعت کامپیوتر را کاهش می‌دهد.

خاموش شدن دیوار آتش و ضدویروس:

جاسوس افزار برای این که به راحتی اطلاعات کاربر را برای شخص ثالث ارسال کند و همچنین تنظیمات سیستم کامیوتری را تغییر دهد اغلب بدون اطلاع کاربر دیوار آتش و ضدویروس را غیر فعال می‌کند تا به اهداف خود دست یابد.

مشکلات

سرقت اطلاعات شخصی:

جاسوس افزارها می‌توانند با دست یابی به کوکی‌ها عادت‌های اینترنتی، اطلاعات کارت‌های اعتباری و بسیاری اطلاعات دیگر شما را جمع آوری کند همچنین با ثبت کردن کلیدهای فشرده شده توسط شما روی صفحه کلیدرمزهای عبور شما را به دست آورده و در اختیار افراد دیگر قرار دهند.

تاثیر منفی روی عملکرد کاربر:

ظاهر شدن مداوم پنجره‌های پاپ آپ، ایجاد نوار ابزارها و آیکون‌های جدید و ناشناخته، کاهش سرعت کامپیوتر، کاهش امنیت افراد در استفاده از اینترنت و سایر مشکلاتی که جاسوس افزار ایجاد می‌کند بر عملکرد کاربران تاثیر می‌گذارد.

کاهش کارایی سیستم:

همانطور که گفته شد چون جاسوس افزار نوعی برنامه‌است حافظه و پردازنده کامپیوتر را مصرف می‌کند و کارایی سیستم را کاهش می‌دهد.

استفاده از پهنای باند:

جاسوس افزار برای ارسال اطلاعات نیاز به برقراری ارتباط از طریق اینترنت دارد و باید از پهنای باند استفاده کند.





کی‌لاگر

کی‌لاگر، به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد. از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.


۱- کاربرد
۲ -یک روش ساده برای مقابله با کی لاگرها



کاربرد
کی‌لاگرهارا می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد. ابزار سخت‌افزاری عموماً به ۳ شکل در دسترس هستند: ابزاری که به کابل صفحه‌کلید متصل می‌شوند، ابزاری که داخل صفحه‌کلید قرار می‌گیرند و ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند. نوع اول براحتی قابل شناسایی و براحتی قابل نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌کلید دارند و براحتی قابل شناسایی نسیتند.

یک روش ساده برای مقابله با کی لاگرها

کی لاگرهای نرم‌افزاری معمولاً در سطوح پایین سیستم‌عامل کار می‌کنند، بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند. فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است. به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید. برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد username یا password تایپ می‌کنید، روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود، سپس تعدادی کلید را به صورت تصادفی فشار دهید. پس از این کار، حرف بعدی از نام یا گذرواژه تان را وارد کنید. این کار را تا وارد کردن کامل مشخصات ادامه دهید. با انجام این روش ساده، آنچه در برنامه کی لاگر ذخیره می‌شود، تعداد زیادی حروف تصادفی و زیاد است. گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است. این روش نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیما مقادیر داخل فیلدها را می‌خوانند.


Amir Shahbazzadeh

آشکارکننده روت‌کیت

آشکارکننده روت‌کیت (به انگلیسی: RootkitRevealer) یک نرم‌افزار رایگان برای شناسایی روت‌کیت‌ها در سیستم‌عامل ویندوز است و توسط مارک روسنویچ در شرکت سیس‌اینترنالز از شرکت‌های وابسته به مایکروسافت ارائه شده‌است. این نرم‌افزار بر روی ویندوزهای نسخه ان‌تی فور و جدیدتر اجرا می‌شود و پس از اسکن کردن سیستم یک فهرست از فایل‌های محضرخانه ویندوز و سیستمی را نشان می‌دهد که احتمالاً بر اثر روت‌کیت‌های کاربر حالت و کرنل حالت ایجاد شده‌اند. نرم‌افزار آشکارکننده روت‌کیت فقط برروی ویندوزهای ایکس‌پی و سرور ۲۰۰۳ اجرا می‌شود و اولین نرم‌افزاری بود که قفل نرم‌افزاری سونی (XCP) را بعنوان روت‌کیت شناسایی کرد.

استارس

ویروس استارس (به انگلیسی: Stars) یک ویروس رایانه‌ای است که در آوریل ۲۰۱۱ در ایران شناسایی شد. این ویروس که از خانوادهٔ استاکس‌نت دانسته می‌شود، خود را در میان پرونده‌های پی‌دی‌اف مخفی می‌کند. به گفته رئیس سازمان پدافند غیر عامل ایران، استارس ممکن است با فایلهای اجرایی دستگاههای دولتی ایران اشتباه گرفته شود.

استاکس‌نت

استاکس‌نت (به انگلیسی: Stuxnet) یک بدافزار رایانه‌ای‌ (طبق نظر شرکت‌های نرم‌افزار امنیت رایانه‌ای: کرم رایانه‌ای یا تروجان) است که اولین‌بار در تاریخ ۱۳ جولای ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی، فایل‌های با قالب اسکادا که مربوط به نرم‌افزارهای WinCC و PCS7 شرکت زیمنس می‌باشد را جمع‌آوری کرده و به یک سرور خاص ارسال می‌کند.

براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبال خرابکاری در تأسیسات غنی‌سازی اورانیوم نطنز بوده‌است.

1- انتشار
2-عملکرد
3-هدف
4-پیشگیری و پاکسازی
انتشار
این بدافزار در اواسط تیرماه ۱۳۸۹ در سراسر جهان انتشار یافت. نخستین بار کارشناسان کامپیوتری بلاروس متوجه وجود ویروسی شدند که هدف آن سامانه‌های هدایتگر تأسیسات صنعتی با سیستم عامل ویندوز است. کارشناسان معتقدند طراحان این بدافزار یک منطقه جغرافیایی خاص را مدنظر داشته‌اند و طبق گزارش مجله Business week هدف از طراحی این بدافزار دستیابی به اطلاعات صنعتی ایران است. این بدافزار برای جلوگیری از شناسایی شدن خود از امضای دیجیتال شرکت Realtek استفاده می‌کند. روزنامه نیویورک تایمز در تاریخ ۱۶ ژانویه ۲۰۱۱ میلادی، در مقاله‌ای مدعی شد که «اسرائیل استاکس‌نت را در مرکز اتمی دیمونا و بر روی سانتریفیوژهای مشابه‌ای که ایران از آن‌ها در تاسیسات غنی‌سازی اورانیوم نطنز استفاده می‌کند، با موفقیت آزمایش کرده‌بود». این در حالی‌ست که دولت اسرائیل یا دولت آمریکا هیچ‌گاه به طور رسمی دست‌داشتن در انتشار استاکس‌نت را تایید نکرده‌اند.

وزیر ارتباطات ایران در آبان ۱۳۸۹ اعلام کرد که رایانه‌های آلوده شده به این ویروس شناسایی و در مرحله پاکسازی قرار دارند. وی همچنین اظهار کرد که منشاء ورود این ویروس به ایران نه از طریق شبکه اینترنت بلکه از طریق حافظه‌های جانبی بوده که افرادی از خارج از کشور به ایران آورده و بدون بررسی لازم به کامپیوترهای در داخل ایران متصل کرده‌اند. هفته‌نامهٔ اشپیگل در مقاله‌ای این احتمال را مطرح كرده است که این ویروس ناخواسته توسط کارشناسان شرکت اتم‌ استروی ‌اکسپورت روسیه و به وسیله یک حافظه جانبی فلش به رایانه‌های نیروگاه اتمی بوشهر منتقل شده است.

عملکرد

استاکس‌نت از طریق رایانامه و حافظه‌های جانبی منتشر می‌شود.این بدافزار پس از آلوده ساختن سیستم، فایل‌های زیر را در سیستم کپی می‌نماید:

     %Windir%\inf\mdmcpq3.PNF
     %Windir%\inf\mdmeric3.PNF
     %Windir%\inf\oem6C.PNF323
     %Windir%\inf\oem7A.PNF
     %windir%\system32\drivers\mrxcls.sys
     %windir%\system32\drivers\mrxnet.sys

و برای راه‌اندازی سرویس‌های خود پس از بالا آمدن ویندوز کلیدهای زیر را در رجیستری ویندوز نصب می‌کند:

    HKLM\System\CurrentControlSet\Services\Services\MRxNet
    HKLM\System\CurrentControlSet\Services\Services\MRxCls

سپس این بدافزار در حافظه سیستم مقیم شده و برای عبور از دیوار آتش سیستم، کدهای خود را به اینترنت اکسپلورر تزریق می‌کند و پس از جمع آوری اطلاعات مربوط به شبکه‌ها و پیکربندی آنها در رایانه قربانی سعی به ارتباط با وب‌گاه‌های زیر از طریق راه دور می‌کند:

 
  [url=http://www.windowsupdate.com]www.windowsupdate.com[/url]
    [url=http://www.msn.com]www.msn.com[/url]
    [url=http://www.mypremierfutbol.com]www.mypremierfutbol.com[/url]
    [url=http://www.todaysfutbol.com]www.todaysfutbol.com[/url]

استاکس نت همچنین برای گسترش و انتشار خود در سیستم‌های دیگر، فایل‌های زیر را در حافظه‌های جانبی که به رایانه‌های آلوده شده متصل شوند، کپی می‌کند :

     %
DriveLetter%\~WTR4132.tmp
     %DriveLetter%\~WTR4141.tmp
     %DriveLetter%\Copy of Shortcut to.lnk
     %DriveLetter%\Copy of Copy of Shortcut to.lnk
     %DriveLetter%\Copy of Copy of Copy of Shortcut to.lnk
     %DriveLetter%\Copy of Copy of Copy of Copy of Shortcut to.lnk

هدف

بنابر اظهارنظر کارشناسان سیمانتک، این بدافزار سیستم‌هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل‌هایی از یک شرکت در فنلاند و یا تهران بوده است. استاکس نت به دنبال این دستگاه‌ها بر روی سیستم قربانی می‌گردد و فرکانسی را که دستگاه‌های مذکور با آن کار می‌کنند، شناسایی کرده و به دنبال بازه‌ای از ۸۰۰ تا ۱۲۰۰ هرتز می‌گردد. دستگاه‌های صنعتی که از این مبدل استفاده کنند بسیار محدود هستند و غالباً در تاسیسات غنی‌سازی اورانیوم استفاده می‌شوند. هدف استاکس نت را نمی‌توان نیروگاه‌های هسته‌ای ایران دانست؛ به این دلیل که در این مراکز از این مبدل‌ها استفاده نمی‌شود. بنابراین مرکز غنی‌سازی نطنز تنها مرکز است که می‌تواند هدف احتمالی آن قرار گیرد.

این بدافزار فرکانس‌های مبدل را ابتدا تا بالاتر از ۱۴۰۰ هرتز بالا می‌برد و سپس آن را تا کمتر از ۲ هرتز پایین می‌آورد و سپس آن را فقط برای بالاتر از ۱۰۰۰ هرتز تنظیم می‌کند. در اصل، این بدافزار سرعتی را که موتور با آن کار می‌کند، به هم می‌ریزد که می‌تواند منجر شود هر اتفاقی بیفتد. برای مثال کیفیت محصول پایین آید و یا اینکه اصلاً تولید نشود، مثلاً تأسیسات غنی سازی نمی‌توانند به درستی اورانیوم را غنی سازی کند. این کار همچنین می‌تواند منجر به خرابی موتور به صورت فیزیکی نیز بشود.

پیشگیری و پاکسازی

برای پاکسازی سیستم بصورت دستی ابتدا باید سیستم ریستور را غیر فعال نمود سپس در حالت سیف مد تمام فایل‌ها و کلیدهای کپی شده توسط بدافزار در سیستم را پاک کرد. همچنین برای پیشگیری از آلوده شدن به استاکس‌نت لازم است نقص امنیتی موجود در ویندوز را با استفاده از اصلاحیه منتشر شده توسط مایکروسافت برطرف کرد.

روت‌کیت

روت‌کیت (به انگلیسی: Rootkit) مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیستم متوجه حضور روت‌کیت نخواهد شد و هکر رایانه توانایی تغییر تمامی تنظیمات رایانه را دارد.

رایانه‌ای که تحت سلطه روت‌کیت و نهایتاً هکر قرار می‌گیرد را زامبی (به انگلیسی: Zombie) می‌نامند. اگر ضایعه‌ای در شبکه رایانه‌ها پیدا شود، با پیگیری آن به زامبی می‌رسیم و هکر نمی‌تواند ردیابی شود.

روت‌کیت بدافزارهایی هستند که اغلب، ﺁ‌نها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن ﺁنها در کنار ویروس‌ها‌ یا کرم‌های اینترنتی یا نوع استفاده از ﺁن‌هاست که به ﺁنان ماهیتی خطرناک می‌بخشد. به عنوان یک تعریف می‌توان گفت که روت‌کیت ابزاری نرم‌افزاری است که بوسیله ﺁن این امکان وجود دارد تا فایل، پروسه یا کلیدی خاص در رجیستری را پنهان نمود. روت‌کیت‌ها اغلب در سطح سیستم‌عامل فعالیت کرده و با تغییراتی که در سیستم‌عامل یا منابع ﺁن انجام می‌دهند، به مقاصد خود دست پیدا می‌کنند. به علت قابلیت پنهان‌سازی قوی اینگونه برنامه‌ها، شناسایی ﺁن‌ها یا برنامه‌هایی که توسط ﺁنها پنهان گردیده اغلب مشکل بوده و این امر می‌تواند مشکلاتی را برای کاربران بوجود ﺁورد. به عنوان مثال برخی از روت‌کیت‌ها پس از اجرا بر روی سیستم کاربر، کرمی را از دل خود بیرون ﺁورده و بر روی سیستم کاربر اجرا می نمایند. سپس با قابلیت‌های خاص خود ﺁن‌را از دید کاربر مخفی می‌کنند و کرم مزبور به راحتی به فعالیت‌های مخرب خود به دور از چشم کاربر ادامه می‌دهد.

Amir Shahbazzadeh

اسید (ویروس رایانه‌ای)

اسید(به انگلیسی: Acid) یک ویروس رایانه‌ای است که فایل‌های با پسوند کام (com) و اگزه (exe) را آلوده می‌سازد. هنگامی که این ویروس اجرا شود تمام فایل‌های اگزه موجود در آن پوشه را آلوده می‌سازد و در نوبت بعد با اجرای این فایل‌های اگزه، فایل‌های کام موجود در آن پوشه نیز به آلودگی دچار می‌شوند. این ویروس رشته‌های زیر را به فایل‌های آلوده شده اضافه می‌کند:

    "*.EXE *.COM .."
    "Program too big to fit in memory"
    "Acid Virus"
    "Legalize ACiD and Pot"
    "By: Copyfright Corp-$MZU


امضای ویروس (رایانه)


الگوی منحصر به فردی از ویروس که به‌وسیلهٔ برنامه‌های ضدویروس برای شناسایی آنها مورد استفاده قرار می‌گیرد.

امضای ویروس علامتی است که ویروس‌ها برروی برنامه‌ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند وتنها ویروسی که یک برنامه را چند بار مورد حمله قرار می‌دهد ویروس اورشلیم است.
عدم شناسایی امضای ویروس در مقابل آنتی ویروس: گاه ممکن است یک ویروس در برابر آنتی ویروس ناشناس باشد، اما آنتی ویروس یک حالت جستجویی دارد که معروف به ابتدایی نیز می باشد. عکس العمل این جستجوی ابتدایی این می‌باشد که رفتارها را شناسایی کرده و در صورتی که فایل مشکوک باشد آن را به قرنطینه برده و اخطارهایی را نیز به کاربر صادر می‌کند. نکته جالب این است که وقتی ویروس ناشناخته به قرنطینه ارسال شده پس متصل شدن به اینترنت ضد ویروس نمونهٔ ویروس را به شرکت سازندهٔ ضد ویروس ارسال می‌کند.

ویروس رایانه‌ای ای.اند.ای

ویروس رایانه‌ای ای اند ای (به انگلیسی: A & A) یک ویروس رایانه‌ای است که فایل‌های COM را آلوده می‌کند. این ویروس موجب تغییر زمان و تاریخ برنامهٔ آلوده شده، به زمان و تاریخ آلودگی می‌گردد. این ویروس پس از فعال شدن قسمت‌هایی از صفحه نمایش را پاک می‌کند و دوباره نمایش می‌دهد. قسمت آلوده کننده کد حاوی رشته A & A می‌باشد

Amir Shahbazzadeh

1- استارس(توضیح داده شده)
2- استاکس‌نت(توضیح داده شده)
3- ساسر
4-کانفیکر
5-کرم بلستر
6-کرم رایانه‌ای

ساسر

ساسر (به انگلیسی: Sasser) نام کرم رایانه‌ای است که در آوریل ۲۰۰۴ رایانه‌هایی را که دارای سیستم‌عامل ویندوز بودند مورد حمله قرار داد. این کرم برخلاف اکثر کرم‌های رایانه‌ای دیگر از طریق رایانامه گسترش نمی‌یافت و بدون نیاز به دخالت کاربر و تنها از طریق حفره‌های امنیتی که در سیستم‌عامل‌های ویندوز ۲۰۰۰، ایکس پی و ویندوز سرور ۲۰۰۳ وجود داشت به درون سیستم نفوذ می‌کرد و پس از آلوده ساختن آن سیستم به جستجوی سایر رایانه‌های آسیب پذیر از طریق اینترنت می‌پرداخت.

   
۱ -میزان خسارات
    ۲ -نویسنده
    ۳ -نحوه کار
    ۴ -پیشگیری و پاکسازی
 

میزان خسارات
بعقیده کارشناسان امنیت رایانه کرم ساسر مخرب‌ترین کرم در تاریخ اینترنت بود طبق برآورده‌های انجام شده تمام نسخه‌های ساسر نزدیک به یک میلیون رایانه را آلوده ساختند و میزان خسارتهای اعلام شده از طرف تعدادی از قربانیان در حدود یکصد و سی هزار یورو بود. در انگلستان بیشترین خسارت وارده بر رایانه‌های شرکت‌های کشتیرانی بود که برای انتخاب مسیر کشتی‌ها مجبور به استفاده از نقشه‌های کاغذی بجای نقشه‌های رایانه‌ای شدند. در استرالیا براثر آلوده شدن رایانه‌ها به این کرم و عدم برقراری ارتباط بین رانندگان قطارها و مرکز کنترل، حرکت قطارها متوقف شد. همچنین این کرم ۱۲۰۰ رایانه اداره مرکزی کمیسیون اروپا در بروکسل را دچار مشکل کرد و باعث لغو ۴۰ پرواز بخاطر از کار افتادن رایانه‌های متعلق به شرکت هواپیمایی دلتا ایرلاین شد. در تایوان ۴۰۰ اداره پستی به دلیل اختلال در رایانه‌های خود مجبور به استفاده از قلم و کاغذ برای سرویس دهی به مشتریان خود شدند.در ایران طبق گزارش‌هایی که توسط نمایندگی شرکت پاندا سکیوریتی اعلام شد بیشترین میزان آلودگی به کرم ساسر در دنیا متعلق به رایانه‌های کاربران ایرانی بود.
نویسنده

نویسنده این کرم رایانه‌ای یک نوجوان آلمانی به نام سوئن جاشان بود که در سن ۱۷ سالگی این کرم مخرب را برنامه نویسی کرده بود.  خسارات ناشی از این کرم بحدی بود که مایکروسافت مبلغ ۲۵۰ هزار دلار بعنوان جایزه برای دستگیری وی تعیین کرد که نهایتا جاشان در ۷ می‌۲۰۰۴ توسط پلیس آلمان دستگیر و توسط دادگاه شهر وردن آلمان به ۲۱ ماه حبس تعلیقی محکوم می‌شود.
نحوه کار
این کرم دارای دو نوع ای و بی بود که هر دو نوع پس از اجرا در رایانه به ترتیب دو فایل AVSERVE.EXE و AVSERVE.EXE را در شاخه ویندوز و فایل‌های xxxxx_up.exe (که xxxxx یک عدد ۵ رقمی تصادفی است) را در شاخه‌های Windows/system و Windows/system32 کپی می‌نمایند. این کرم تغییراتی در رجیستری ویندوز اعمال کرده و باعث اختلال در اجرای فایل سیستمی LSASS.EXE می‌شود. همچنین این کرم باعث خاموش شدن و یا ریستارت شدن سیستم بصورت خودکار می‌گردد.
پیشگیری و پاکسازی
مایکروسافت برای پیشگیری از دچار شدن کاربران به این کرم، اصلاحیه MS04-011 را منتشر ساخت  و در صورت آلوده شدن به این کرم برای پاکسازی آن نیز می‌توان از ابزار حذف کرم ساسر استفاده نمود که اغلب شرکت‌های تولید کننده نرم‌افزارهای ضدویروس ارائه کرده‌اند .

کانفیکر

کانفیکر (به انگلیسی: Conficker) یا داونادآپ (به انگلیسی: Downadup) یک کرم رایانه‌ای است که از اکتبر سال ۲۰۰۸ ظاهر شد و سیستم‌های عامل ویندوز را مورد هدف قرار دارد.اگر رایانه‌ای به این ویروس آلوده شده باشد این احتمال هست که اطلاعاتی از درون سیستم قربانی به بیرون منتقل بشود.این کرم در اوج زمان گسترگی در میلیون‌ها رایانه گسترش یافت.این کرم توانست به رایانه‌های ارتش‌های آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد.کانفیکر معمولاَ از راه اینترنت یا استیکرهای «یو اس بی» به سیستم قربانی وارد می‌شود.شرکت مایکروسافت در پی ناتوانی در یافتن خالق این کرم مبلغ ۲۵۰ هزار دلار برای کسی که بتواند اطلاعات مفیدی در مورد سازندگان و سرور کرم کانفیکر در اختیار آنها بگذارد جایزه تعیین کرد.احتمال می‌رود روز چهارشنبه ۱۲ فروردین (اول آوریل ۲۰۰۹) این کرم طریقه آلوده سازی، به‌روزرسانی و اتصال به سرور خود را تغییر دهد.

کرم بلستر

کرم رایانه‌ای بلستر (Blaster) که با نام لاوسان (Lovsan یا Lovesan) هم شناخته می‌شود، نوعی ویروس رایانه‌ای است که در سیستم‌عامل‌های مایکروسافت ویندوز اکس پی و ۲۰۰۰ اجرا می‌شود و در اوت ۲۰۰۳ پخش شد.

وظیفه اصلی این ویروس ریست کردن (راه اندازی مجدد) سیستم‌عامل می‌باشد، به طوری که بعد از ۶۰ ثانیه این ویروس فعال می‌شود. هم اکنون این ویروس توسط شرکت‌های خدماتی اینترنت فیلتر شده است و فعال نمی‌باشد.

این کرم دارای دو پیغام پنهانی هستند که عبارت‌اند از:
پسرم من فقط می خواهم بگویم که تو را دوست دارم.

و به همین دلیل به آن ویروس لاوسان (Lovsan یا Lovesan) هم می‌گویند.

بیلی گیتس، چرا این را دست یافتنی می کنی؟ از پول درآوردن دست بکش و نرم‌افزارت را درست کن.

که این پیغام به شخص بیل گیتس اشاره دارد.
مسائل فنی

این ویروس به کاربر پیغام زیر را نمایش می‌دهد:

Windows must now restart because the Remote Procedure Call

(RPC) Service terminated unexpectedly.

اما می‌توان از ریست شدن ویندوز جلوگیری کرد و برای این کار اعمال زیر انجام می‌دهیم:

  --- از منوی شروع گزینه اجرا (Run) را اجرا می‌کنیم.
  ---در آن "shutdown -a" را وارد می‌کنیم و Enter را می‌زنیم.

کرم رایانه‌ای

کرم رایانه به برنامه‌ای گفته می‌شود که توانایی بازتولید خود را داراست، و با استفاده از شبکه کپی‌های خود را به دیگر رایانه‌های موجود در شبکه می‌فرستد. برخلاف ویروس کرم‌ها خود را به برنامه‌های دیگر نمی‌چسباند. همچنین کرم‌ها عموماً با اشغال پهنای باند به شبکه آسیب می‌رسانند در حالی که ویروس‌ها در بیشتر اوقات باعث خرابی برنامه‌های موجود در کامپیوتر آلوده و از دست رفتن اطلاعات موجود در آن می‌شوند. هدف کرم ها معمولا"استفاده از منابع می باشد و می تواند در دسترسی شما به منابع تاخیر بیاندازد.

جعبه متن
ویکی‌پدیا


Share via facebook Share via linkedin Share via telegram Share via twitter Share via whatsapp

https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
عقد - تقسیم بندی عقود

نویسنده guld118 در مقالات حقوق و علوم سیاسی

6 ارسال
2076 مشاهده
آخرین ارسال: بعد از ظهر 19:51:36 - 06/11/17
توسط
guld118
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
آموزش پاک کردن بدافزار Launchpage.org

نویسنده متا در بدافزارها

1 ارسال
1220 مشاهده
آخرین ارسال: بعد از ظهر 14:08:55 - 06/21/17
توسط
متا
https://www.meta4u.com/forum/Themes/Comet/images/post/clip.png
فضاپیماها به چند دسته تقسیم می شوند؟

نویسنده Zohreh Gholami در مقالات هوا فضا

0 ارسال
1777 مشاهده
آخرین ارسال: بعد از ظهر 15:14:46 - 07/29/11
توسط
Zohreh Gholami
https://www.meta4u.com/forum/Themes/Comet/images/post/clip.png
اختراع استنت عروق کرونر با تقسیم کننده جریان

نویسنده Zohreh Gholami در مقالات پزشکی

0 ارسال
1533 مشاهده
آخرین ارسال: بعد از ظهر 12:29:41 - 12/18/11
توسط
Zohreh Gholami
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
رده بندی ریزوبیوم

نویسنده Zohreh Gholami در مقالات امورزراعی و دامی, Agronomy & Domestics Articles

1 ارسال
6383 مشاهده
آخرین ارسال: بعد از ظهر 16:43:21 - 11/17/12
توسط
far_fg
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
واقعیت گرید بندی کوادکوپتر

نویسنده flystation در فناوری اطلاعات و ارتباطات (IT)

0 ارسال
355 مشاهده
آخرین ارسال: بعد از ظهر 12:48:48 - 04/16/19
توسط
flystation
https://www.meta4u.com/forum/Themes/Comet/images/post/xx.png
دکوراسیون داخلی با پارتیشن بندی ام دی اف

نویسنده partitionsaz در دکوراسیون

0 ارسال
1569 مشاهده
آخرین ارسال: قبل از ظهر 10:01:48 - 06/21/14
توسط
partitionsaz