سایت آموزشی فرهنگ،آموزش وب،کامپیوتر،خانه داری و آشپزی،طراحی،فتوشاپ،تلگرام،آهنگ،فیلم،برنامه نویسی،فرهنگ 21،گروه آموزشی،کرمانشاه

انواع بدافزارها Malware Types و محافظت در مقابل بدافزارها

بدافزار

بد افزار(Malware) :

بدافزار نرم افزاری است که به طور خاص برای دستکاری، خرابکاری، آسیب رساندن یا دسترسی غیر مجاز به یک سیستم اطلاعاتی طراحی شده استبه عبارت دیگر بد افزارها برنامه‌های رایانه‌ای هستند که به کاربر آزار رسانده یا خسارتی وارد می کنند. برخی از آنها فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند یا می ترسانند . اما برخی دیگر به سیستم رایانه‌ای خسارت نرم افزاری و یا حتی سخت افزاری وارد کرده ، داده‌های آن را هدف قرار می‌دهند و یا اطلاعات را سرقت می نمایند.

یک نرم‌افزار برپایه نیت سازنده آن به عنوان یک بدافزار شناخته می‌شود ؛ بدافزار کاهاً آلودگی رایانه‌ای نیز خطاب می شود که میتواند گوشی تلفن، تبلت و کامپیوترها را آلوده کند.

Malware پس از ورود به سیستم شما میتواند کارهایی مانند ارسال ایمیل های اسپم، سرقت اطلاعات و رمزهای عبور و … انجام دهد.

بدافزارها میتوانند از انواع روش ها و تکنیک های مختلف برای اجرای خود استفاده کنند . مثلا بعضی از آنها از سیستم شما به عنوان قربانی برای انجام عملیات تخریب روی دیگر سیستم ها استفاده میکنند، بعضی از آنها اقدام به جمع آوری اطلاعات شخصی کاربران مانند شماره حساب بانکی، رمز عبور و نام های کاربری و … میکنند و حتی ممکن است باعث تخریب در سیستم کاربران شوند.

انواع بد افزارها(Malware Types):

بدافزارهای مسری(infectious malware): ویروس‌ها(virus) و کرم‌ها(worm)

دو دسته از بدافزارهای مسری ، ویروس‌ها و کرم‌ها هستند که به خاطر نحوه شیوع‌شان شناخته می‌شوند. عبارت ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می‌شود، سبب شود که ویروس به فایل‌های قابل اجرای دیگر نیز منتقل شود. ویروس‌ها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که می‌تواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامه‌ای است که به‌طور فعالانه خود را روی یک شبکه منتقل می‌کند تا رایانه‌های دیگر را نیز آلوده سازد. کرم‌ها نیز قابلیت حمل یک بار اضافی را دارند.

در حقیقت تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به‌ طور خودکار و از طریق شبکه گسترش می دهد. در نتیجه آلودگی‌هایی که از طریق ایمیل یا فایل‌های مایکروسافت ورد Microsoft Word منتقل می‌شوند، ویروس شناخته می‌شوند، زیرا باید دریافت‌کننده فایل یا ایمیل آن را باز کند تا سیستم آلوده شود.

مخفی کارها (Concealment): اسب های تروآ، روت کیتها و بک دُورها

تروجان ، اسب تروآ

تروجان ، اسب تروآ Trojan horse :

یک برنامه خرابکار برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا پاکسازی شود. مخفی کاری همچنین این امکان را می‌دهد که بدافزار در اولین مکان نصب شود. وقتی یک برنامه خرابکار خود را به شکل چیزی بی ضرر یا مطلوب درمی‌آورد، کاربران ممکن است تشویق شوند تا آن را بدون آنکه بدانند چه می‌کند، نصب کنند. این، ترفندِ اسب تروآ است.

به بیان دیگر، یک اسب تروآ برنامه‌ای است که در حالی که قابلیت خرابکاریش را مخفی می کند ،کاربر را ترغیب می‌کند تا اجرایش کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می‌توانند منجر به آثار نامطلوب فراوانی گردند. از جمله حذف کردن فایل‌های کاربر یا نصب نرم‌افزارهای خرابکار یا نامطلوب بیشتر. اسب‌های تروآ می تئانند برای آغاز شیوع یک کرم مورد استفاده قرار گیرند.

یکی از مرسوم‌ترین راه‌هایی که جاسوس افزارها توزیع می‌شوند، از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم‌افزار مطلوب که کاربر آن را از اینترنت دانلود می‌کند، است. وقتی که کاربر نرم‌افزار را نصب می‌کند جاسوس افزار نیز در کنارش نصب می‌شود. برای مثال اسب تراوا در غالب یک نرم‌افزار دانلود نصب می‌شود و به صورت مستقل از نرم‌افزار اصلی یا مرتبط با آن شروع به دانلود برنامه و ویدئوهایی گاهاً با مضامین مستهجن می‌کند.

RAT مخفف Remote Access Trojan به معنای تروجان دسترسی ریموت می باشد. برنامه ای است که به هکر اجازه می دهد تا کنترل میزبان آلوده را در دست خود بگیرد. موارد مشابهی از RAT وجود دارند که مخفف Remote Administration tool هستند ، این ابزارها مخرب نبوده و توسط مدیران شبکه به منظور مدیریت از راه دور سیستم ها استفاده می شوند . صحبت ما در اینجا درباره نوع مخرب هستند که در برخی موارد به برنامه های رایگان اضافه شده و و یا از طریق پیوست ایمیل برای قربانی ارسال می گردد.

روت کیت ، رد گم کن Rootkit :

هنگامی که یک برنامه خرابکار روی یک سیستم نصب می‌شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت درباره یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می‌شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می‌شوند اجازه این مخفی کاری را می‌دهند. آن‌ها این کار را با اصلاح سیستم عامل میزبان انجام می‌دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می‌توانند از این که یک پروسه خرابکارانه در لیست پروسه‌های سیستم دیده شوند، ممانعت کنند، یا مانع خوانده شدن فایل‌های آن شوند. در ابتدا یک روتکیت مجموعه‌ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می‌شد که به مهاجم اجازه می‌داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامه خرابکار استفاده می‌شود.

نوع دیگری از روتکیت که بسیار خطرناک و تشخیص آن تقریبا غیرممکن است بوتکیت bootkit می باشد. بوتکیت یک روتکیت مخفی است که در بوت سکتور مخفی شده و رکورد مستر بوت MBR- Master Boot Record را آلوده می کند . این نوع از روتکیت قادر به عبور از رمزنگاری هارد می باشد چرا که رکورد مستر بوت رمزنگاری نشده است MBR .حاوی نرم افزار رمزگشایی هارد می باشد. بوت لودر کدی است که قبل از اجرای سیستم عامل اجرا می شود.

بک دُر ، درب مخفی پشتی Backdoor

یک بکدُر روشی است برای خنثی سازی رویه‌های معمول تأیید اعتبار. وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازه ورود دهند.

درهای پشتی Backdoors ابزاری برای نفوذگرها هستند که به وسیله آن‌ها می‌توانند سیستم‌های دیگر را در کنترل خود درآورند. درهای پشتی درون شبکه، پورت‌های TCP یا UDP را باز می‌کنند و شروع به گوش کردن نموده تا دستورات نفوذگرها را اجرا کنند.

بات نت botnet

بات نت ، باتنت

بات نت botnet شبکه ای از کامپیوترهای خصوصی کنترل شده ریموت دارای بکدر هستند که توسط دستورهایی از سرور مرکزی کنترل می شوند. همه میزبان های آلوده درون بات نت به صورت گروهی کنترل شده و دقیقا همان دستورالعملی که سایرین دریافت می کنند توسط سرور هکر برای آنها نیز ارسال می گردد. سیستم های آلوده بات نت اغلب به منظور ارسال ایمیل های اسپم و یا انجام حملات گسترده و توزیع شده رد سرویس (Distributed Denial of Service ِDDoS) و یا انتشار بدافزارها مورد استفاده قرار می گیرند.

دیگر بدافزارها

جاسوس افزار spyware

جاسوس‌افزار Spyware

بدافزارهایی هستند که بر روی رایانه کاربر نصب می‌شوند و بدون اطلاع وی، اطلاعات مختلف در مورد او را جمع‌آوری می‌کنند. اکثر جاسوس‌افزارها از دید کاربرها مخفی می‌مانند و تشخیص و پیدا کردن آن‌ها در اغلب موارد مشکل است. برخی از جاسوس‌افزارها مانند کی‌لاگرها ممکن است توسط مسئول یک سازمان یا شرکت بر روی رایانه‌ها نصب شوند تا رفتار کاربران قابل ارزیابی و بررسی باشد.

جاسوس‌افزارها هر گونه اطلاعاتی را می‌توانند جمع‌آوری کنند. این اطلاعات می‌تواند اطلاعات شخصی یک کاربر مانند گشت و گذارهای وی بر روی اینترنت یا مشخصات حساب‌های مختلف وی مانند رمز عبور پست الکترونیکی و… باشد. علاوه بر این، جاسوس‌افزارهای می‌توانند در کنترل رایانه توسط کاربر اختلال ایجاد کنند. به عنوان مثال، جاسوس‌افزارهای می‌توانند کاربر را به بازدید از یک صفحه خاص اینترنتی مجبور کنند یا اینکه با تغییر تنظیمات رایانه وی، باعث کاهش سرعت اینترنت و دسترسی غیرمجاز به رایانه وی شوند.

آگهی‌افزار Adware

آگهی‌افزار یا برنامه‌های تبلیغاتی Adware ، اینگونه برنامه‌ها همانند جاسوس‌افزارها دارای اثر تخریبی نمی‌باشند و وظیفه آن‌ها بازکردن صفحات خاص اینترنتی جهت اهداف تجاری و تبلیغی است.

جوک‌ Joke

برنامه‌هایی هستند که ادعا می‌کنند در حال انجام عملیاتی تخریبی بر روی سیستم شما می‌باشند ولی در واقع اینگونه نبوده و کار آن‌ها چیزی جز یک شوخی ساده نمی‌باشد. متأسفانه برخی کاربران به سادگی تحت تأثیر جک‌ها قرار گرفته و با تلاش برای از بین بردن چیزی که مخرب نیست باعث ایجاد تخریب بیشتری می‌شوند.

کلک Hoax

این برنامه‌ها با سوء استفاده از کم بودن اطلاعات تخصصی کاربران، آن‌ها را فریب داده و با دستورات و توصیه‌های اشتباه باعث می‌شوند که کاربر شخصاً کاری تخریبی بر روی سیستم خود انجام دهد. به عنوان مثال وانمود می‌کنند که فایلی خاص در مسیر سیستم‌عامل یک برنامه خطرناک است و باید توسط کاربر حذف شود. غافل از اینکه این فایل سیستمی بوده و برای عملکرد درست سیستم‌عامل، وجود آن لازم است.

خطای برنامه نویس Bug

باگ نرم افزاری

در زمینه نرم افزار، یک اشکال یک نقص است و نتیجه ای ناخواسته را ایجاد می کند. این نقص ها معمولا نتیجه خطاهای انسانی هستند و معمولا در کد منبع یا کامپایلر یک برنامه وجود دارند. اشکالات جزئی فقط کمی بر رفتار یک برنامه تاثیر می گذارند و در نتیجه می توانند مدت زمان زیادی را قبل از اینکه کشف شوند، ادامه دهند. اما اشکالات قابل توجه می توانند موجب سقوط یا کارکرد ناصحیح شوند. اشکالات امنیتی نوعی از اشکالات شدید هستند و مهاجمان با سوء استفاده از آنها می توانند اجازه عبور را بدون تأیید هویت کاربر به دست آوردهو دسترسی غیر مجاز به اطلاعات داشته و حتی آنها را سرقت کنند.این اشکالات را می توان با آموزش ، کنترل کیفیت و ابزار تجزیه و تحلیل کد برطرف نمود.

شماره‌گیر Dialer

اینگونه برنامه‌ها وظیفه ‌شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آن‌ها می‌باشد. این سرورها معمولاً مربوط به سایت‌های غیراخلاقی بوده و برقراری ارتباط با آن‌ها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می‌گردد.

دانلود کننده ، بارگیر Downloader

بارگیر Downloader کار اینگونه برنامه‌ها Download کردن بدافزارها و اجرای آن‌ها است

کلیک ‌کننده‌ها Ad-clicker

اینگونه برنامه‌ها لینک صفحات تبلیغاتی را دنبال نموده و به این طریق حالت کلیک شدن بر روی آن صفحه تبلیغاتی خاص را شبیه‌سازی می‌کنند و باعث بالا رفتن hit آن می‌شوند.

گذرواژه‌دزدها Password-Stealer

اینگونه برنامه‌ها که نوعی تروجان هستند کارشان دزدی رمز عبور از روی سیستم‌ها و ارسال آن‌ها برای نفوذگرها ست.

اسنیفر ، بویشگر Sniffer/ Packet analyzer

اسنیفر برنامه‌ای رایانه‌ای یا قطعه‌ای سخت‌افزاری گفته می‌شود که می‌تواند به رهگیری و ضبط جریان اطلاعات در یک شبکه یا بخشی از یک شبکه رایانه‌ای بپردازد. اسنیفر جریان بسته‌هایی که در سطح شبکه در حال تبادل هستند را زیر نظر می‌گیرد و در صورت نیاز، اطلاعات خام بسته‌ها را کدگشایی می‌کند و می تواند قابلیت تحلیل آن را نیز داشته باشد .

اسنیفر می تواند جهت حملات استراق سمع (شنود Sniffer Attack) و تحلیل ترافیک شبکه (Traffic analysis attack)و ارسال آنها برای شخص غیر مجاز استفاده شود(حملات غیر فعال Passive attacks)

اکسپلویت ، بهره‌کش‌ها Exploits

کدهای مخربی هستند که با استفاده از آسیب‌پذیری‌های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می‌کنند که بر اساس محل اجرای کد که ممکن است بر روی دستگاه محلی local یا بر روی دستگاه راه دور remote اجرا گردند؛ سرانجام اجرای کد مخرب اکسپلویت ممکن است سبب حمله انکار سرویس DOS ، حمله کلاه برداری ، سرقت اطلاعات یا دیگر حملات امنیتی گردد.

ارسال اسپم SPAM

بدافزار ارسال اسپم ، برنامه ای مخرب است که از سیستم آلوده به منظور ارسال اسپم استفاده می کند. بدافزار ارسال اسپم ممکن است بخشی از یک بات نت کنترل شده توسط یک سرور گسترده ارسال اسپم باشد. بات نت های بزرگ قادر به ارسال میلیاردها پیام در هفته هستند و اغلب از طریق این پیام های اسپم بدافزارها گسترش می یابند. بدافزار ارسال اسپم می تواند موجب دردسر شما شود چرا که شرکت های ISP از سرویس دهی به شما ممانعت کرده و یا آدرس آی پی شما به لیست سیاه (black list) اضافه گردد.

Browser hijacker

هنگامی که صفحه اصلی شما به همان تصویری که در عکس های بعدی وارد شده تغییر می کند، شما ممکن است با Browser hijacker آلوده شده باشید. این تروجان خطرناک فعالیت جستجوی عادی شما را هدایت کرده و به نتایجی را نمایش خواهد داد که توسعه دهندگان می خواهند شما آن را ببینند. و شما با گشت و گذار نا خواسته در اینترنت منجر به درآمدزایی برای نویسنده بد افزار خواهید شد. این امر به ویژه در زمان که بانک داری اینترنتی و یا خرید آنلاین خطرناک است . این صفحات می توانند بی ضرر باشند، اما در هر صورت ممکن است بستری برای آلودگی ها دیگر باشد.

New-FBI-Moneypak-webhome-antivirus-2018-web

کی‌لاگر، کلیدنگار Key logger

برنامه‌هایی هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته و در قالب یک فایل برای نفوذگر می‌فرستند. مهاجم بدین طریق به عنوان مثال می تواند نام کاربری و رمز عبور ایمیل یا اینترنت بانک کاربر را سرقت کند ؛ کی‌لاگرهایی از نوع سخت‌افزاری نیز وجود دارند.

باج افزار Ransomware

wannacry

بدافزار باج گیر به صورت کلی به برنامه ای گفته می شود که بر روی سیستم قربانی اجرا شده و مانع دسترسی صاحب به فایل های اطلاعات رایانه خود شده و در مقابل از وی طلب پول می کند. این بدافزار اغلب اطلاعات قربانی را رمزنگاری کرده و برای ارایه کلید رمزگشایی از وی تقاضای پول می کند. این نوع از رنسام ور را Crypto Locker نیز می نامند. پس از اجرای موفقیت آمیز Ransomware بر روی سیستم قربانی شیوه های پرداخت وجه در پیش روی قربانی قرار گرفته تا رایانه را از حالت قفل خارج کرده یا اطلاعات وی را رمزگشایی کند ؛ گاها باج گیر جهت جلوگیری از ردگیری ، مبالغ را در قالب پول دیجیتال(مانند bitcoin) طلب می کند .

نمودار سهم بدافزارها

محافظت در مقابل بدافزارها

در ارائه این لیست، راهکار های شرکتهای بزرک آی تی و امنیت آی تی مانند گوگل، سیمانتک ، کسپرسکی و Comodo لحاظ شده اند که به شرح زیر می باشد:

مقابله در مقابل بدافزار

  • داشتن خط مشی امنیتی صحیح سازمانی و حتی شخصی (روال کار هوشمندانه از دید امنیت اطلاعات) که البته خط مشی امنیتی می توانند دربرگیرنده سایر موارد زیر باشد .
  • تهیه نسخه پشتیبان از اطلاعات به طور مستمر (Backup) و طرح بازیابی اطلاعات در صورت بروز مشکل(Data recovery)
  • به روز رسانی کامپیوتر و نرم افزارهای آن(سیستم عامل ، نرم افزارهای اداری ، کاربردی ، مرورگرهای وب و … )
  • حتی المقدور استفاده از دسترسی های محدود و غیر admin
  • انتخاب رمزهای عبور پیچیده ترکیبی (شامل حروف کوچک و بزرگ انگلیسی ، اعداد و کاراکترهای ویژه) با طول مناسب(حداقل ۱۰ کاراکتر)
  • فعال کردن قابلیت enhanced security در Adobe Reader(در نسخه هاي X، ۹٫۳ و ۸٫۲ این قابلیت به صورت پیش فرض فعال است)
  • Preferences>Categories> Security (Enhanced)> Select theEnable Enhanced Securityoption
  • عدم نصب فلش پلیر Adobe Flash Player در مرورگرها
  • قبل از کلیک رو هر لینک یا دانلودی حتما تامل کنید.
  • مراقبت در باز کردن پیوست ایمیل ها و عکسهای همراه آن.
  • دانلود و نصب نرم افزارها فقط از منابع مورد اطمینان صورت پذیرد.
  • عدم اطمینان به پنجره های پاپ آپ که شما را به دانلود نرم افزار ترغیب می کنند.
  • محدود کردن اشتراک فایل در شبکه و وب.
  • عدم استفاده از Open WI-FI و خاموش کردن وای فای و بلوتوث در مکانهای عمومی.
  • استفاده از نرم افزار آنتی ویروس دارای فایروال و تنظیم صحیح ، بهینه و امن آن همچنین به روز رسانی نرم افزار آنتی ویروس و فایروال.

نوشته انواع بدافزارها Malware Types و محافظت در مقابل بدافزارها اولین بار در آموزش مهارت وب، آموزش حرفه ای طراحی و برنامه نویسی وب پدیدار شد.

دیدگاه کاربران انتشار یافته : 0 - در انتظار بررسی : 3
    • دیدگاه ارسال شده توسط شما ، پس از تایید توسط مدیران سایت منتشر خواهد شد.
    • دیدگاهی که به غیر از زبان فارسی یا غیر مرتبط با مطلب باشد منتشر نخواهد شد.