بررسی انواع ویروس ها و خطرات کامپیوتری

هر روزه  بر تعداد ویروس های کامپیوتری در شبکه اینترنت افزوده می شود. ویروس ها همیشه دارای اهداف مخربی هستند و به قصد ایجاد ضرر برای کاربران نوشته می شوند که همیشه خسارات ناشی از این ضرر ها بسیار سنگین و در برخی موارد غیر قابل جبران است. به عنوان مثال ویروسی که در کامپیوتر تمامی عکس هایی که با فرمت JPG هستند را پاک کند، ممکن است برای کاربران عادی تعدادی عکس پاک شود و دارای ارزش زیادی برایشان نباشد اما فرض کنید یک عکاس حرفه ای تمام عکس هایش را درون کامپیوتر خود ذخیره کرده باشد ! آن وقت چه ؟ و بسیاری موارد دیگر که به راحتی قابل تصور می باشد.

۹ افسانه و تصور اشتباه در مورد ویروسها و بد افزارها

تصورات و شایعات عجیب و غریبی در مورد ویروس‌های کامپیوتری وجود دارد. برخی تصور می‌کنند ویروس‌های کامپیوتری می‌توانند انسانها را نیز مبتلا کنند! چندی پیش در نگهبان در مورد تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بدافزارها خواندید، اما در اینجا قصد داریم به ۹ افسانه و تصور غلط در مورد ویروس‌ها بپردازیم.

یکشنبه,27 تیر 1389

چرا آنتی‌ویروس‌های کرک شده آپدیت میشوند و چه خطراتی دارد؟

شاید شما فکر کنید که براحتی و با دانلود فایلهای کرک توانسته باشید این شرکتهای بزرگ را گول زده باشید وا ین شرکتها که کارشان امنیتی است نتوانسته اند مشکل Crack را حل کرده باشند !!! اگر این چنین فکر می کنید کاملاً در اشتباهید! همه شرکتها به راحتی می توانند بفهمند که چه کسانی و با چه IP ی و از چه کشوری و از چه نسخه ی و با چه شماره سریال به سرور آنها وصل شده و اقدام به آپدیت آنتی ویروس خود می کنند.

چهارشنبه,23 تیر 1389

مقایسه بین آنتی ویروسهای کرک شده و نسخه اصلی

اولاً اگر آنتی ویروس را دانلود کنید (بصورت رسمی از سایت های سازندگان آنتی ویروس) معمولاً این نرم افزار ها بصورت نسخه های Trial می باشند نهDemo ، یعنی همه امکانات یک آنتی ویروس رجیستر شده را دارند بجز محدودیت زمانی

پنجشنبه,17 تیر 1389

چرا باید از آنتی ویروس استفاده کنیم ؟

دلایل زیادی برای استفاده از آنتی ویروس و به خصوص نسخه های اصلی و دارای لایسنس وجود دارد که ما در اینجا به بعضی از این نکات اشاره می کنیم. الف ) حفظ امنیت اطلاعات و داده ها . ب ) جلوگیری از نفوذ ویروسها و تروجان ها و کرمها و برنامه های مخرب . و......

پنجشنبه,17 تیر 1389

شبکه گیگابایتی چیست؟

شبکه های متصل با سیم نیز در کنار شبکه های بی سیم در حال پیشرفت اند. این پیشرفت باعث شده تا کامپیوترهای رو میزی بتوانند با سرعت 1000 مگابایت بر ثانیه به یکدیگر متصل شوند. چندی است که نسل تازه ای از شبکه های متصل با سیم با نام Eethernet گیگا بیتی زیر سایه و درهیاهوی شبکه های بی سیم متولد شده. این استاندارد که طراحی آن از حدود 6 سال پیش آغاز شده بود سرانجام به بار نشست و سرعت آن چهار برابر پر سرعت ترین شبکه بی سیم کنونی است.

یکشنبه,26 اردیبهشت 1389

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless

. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می‌باشد!

پنجشنبه,16 اردیبهشت 1389

قفل های سخت افزاری و نرم افزاری

. قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند

سه شنبه,14 اردیبهشت 1389

فایلی که دانلود کردیم ویروسی هست یا نه؟

با سریعتر شدن دسترسی به اینترنت، یکی از مواردی که با رشد چشمگیری روبرو می‌شود، میزان دانلود فایل از این شبکه فوق پهناور است. هکرها این نکته را به خوبی می‌دانند و از این بستر برای پخش کردن ویروسهای مخربشان استفاده می‌کنند

شنبه,11 اردیبهشت 1389

تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟

علت نام گذاری نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.



روال اجرای تست نفوذ

در طی سالهای اخیر بسیاری از شرکت ها برای راحتی بیشتر مشتریان و کارمندان خود، برخی امکانات اضافی را به برنامه های کاربردی موجود اضافه کرده و یا برنامه های کاربردی جدیدی را پیاده سازی کرده اند. برای مثال می توان به دسترسی آنلاین به خدمات بانکی و یا گسترش شیوه های ارتباط الکترونیک برای کارمندانی که در خانه کار می کنند، اشاره کرد.

پنجشنبه,27 اسفند 1388

وظیفه آنتی‌ویروس چیست؟

همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان‌ها می‌باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه‌های ویروس‌های شناخته شده مقایسه می‌نماید.

یکشنبه,23 اسفند 1388

۱۰ توصیه امنیتی مشهورترین هکر جهان

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

شنبه,24 بهمن 1388

چند فوت کوزه‌گری برای انتخاب یک رمز عبور مطمئن

احتمالا تا به حال آنقدر به تاکید روی انتخاب رمزعبور قوی و مطمئن برخورده اید که دیگر حوصله این دست مطالب را ندارید! خب این بار از زاویه ای متفاوت به ماجرا نگاه می‌کنیم. بنابراین توصیه می‌کنم که این مطلب را از دست ندهید.

شنبه,24 بهمن 1388

چگونگی انتخاب یک رمز عبور مطمئن و نگهداری از آن - قسمت دوم

استفاده از رمزعبورهای متفاوت برای حساب های مختلف هرچند که امری سخت و طاقت فرسا به نظر می‌رسد، اما از اهمیت بالایی برخوردار است. شاید تعجب کنید اما شخصی با یک حافظه متوسط به راحتی می تواند چندین رمز طولانی، پیچیده و به ظاهر بی معنی را بدون اینکه آنها را جایی بنویسد، حفظ کند.

شنبه,24 بهمن 1388

چگونگی انتخاب یک رمز عبور مطمئن و نگهداری از آن - قسمت اول

همه ما یک حریم خصوصی داریم و در این حریم اطلاعاتی (از نامه های عاشقانه به نامزدمان تا عکس هایی که در آنها با زیرشلوار ظاهر می شویم!) وجود دارند که دوست نداریم دست دیگران بیفتند و این دلیل اصلی استفاده از سرویس های امنیتی و رمزعبور است.

شنبه,24 بهمن 1388

Rootkit چیست؟

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی (Trojan) است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند.

شنبه,17 بهمن 1388

Spyware چیست؟

Spyware یک نام کلی برای برنامه‌هایی است که رفتارهای مشخص انجام می‌دهند. مثل نمایش آگهی‌های تبلیعاتی، جمع‌آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می‌شوند. ممکن است نرم‌افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید..




ویروس های پنهان 

این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند،مخفی می کنند. بدین ترتیب که سیستم عالم را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد . 
ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد . اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است . این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند . از دیدگاه برنامه نویسی ، ویروس وقفه شمار ۲۱H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند . 

ویروس های کند 

شناسایی این ویروس ها نیز سخت است ،زیرا آن ها فایل های مورد استفاده سیستم عامل را آلوده می کنند . به عبارت دیگر یک ویروس کند ، تنها فایلی که در حال حاضر مورد استفاده کاربر است را آلوده می سازد . به عنوان مثال ، یک ویروس کند ممکن است فقط ناحیه boot یک فلاپی را در حین اجرای فرمان هایی نظیر FORMAT یا SYS آلوده سازد . یکی از متداول ترین این ویروس ها Darth-Vader می باشد که فقط فایل هایی از نوع COM را آن هم در هنگام نوشتن آنها توسط سیستم عامل آلوده می سازد 

ویروس های پس رو

یک ویروس پس رو با حمله مستقیم به ویروس یاب سعی می کند از عملیات جستجو برای آشکار شدن خود عبور کند . حرفه ای ها از ویروس پس رو به عنوان ضد ویروس یاب یاد می کنند .
ساخت چنین ویروسی مشکل نیست . زیرا طراحان ویروس تقریبا به نام ویروس یاب های موجود در بازار دسترسی دارند . تنها کاری که باید انجام گیرد این است که کلیه ی توانایی ها و ویژگی ها ی ویروس یاب مورد بررسی قرار گرفته و با یافتن نقطه ی ضعف آن عمل نوشتن ویروس آغاز می شود .
متداول ترین روش عملکرد یک ویروس پس رو این است که فایل داده موجود در برنامه ضد ویروس را مورد باز بینی قرار داده و با ذخیره کردن امضای ویروس آن فایل را پاک می کند . بدین ترتیب ویروس یاب قادر به شناسایی آن نوع ویروس خاص نیست.

ویروس های چند بخشی

این ویروس ها هم فایل های اجرایی و هم سکتور های راه انداز را آلوده می سازند . عنوان چند بخشی برای این ویروس ها به خاطر توا نایی آلوده سازی به روش های متعدد می باشد . وقتی یک برنامه آلوده به چنین ویروسی را اجرا می کنید ، سکتور راه انداز دیسک سخت کامپیوتر آلوده شده و بدین ترتیب با هر بار اجرای یک برنامه آلودگی گسترش پیدا می کند .
یکی از مشهورترین ویروس های این گروه ، ویروس One-Half می باشد . در شکل ۷-۱۴ نحوه عملکرد این ویروس را مشاهده می کنید .


ویروس های زره پوش

ویروس های زره پوش خود را با قطعه برنامه ای مسلح می کنند که به واسطه عمل رد یابی ، شناسایی و تخریب بدنه ویروس مشکل می شود . ویروس زره پوش ممکن است با استفاده از “کد پوششی ” که حواس نظاره گر را از بدنه ویروس پرت می کند خود را استتار نماید . یکی از مشهورترین این ویروس ها ویروس وال می باشد .

ویروس های بدل

ویروس های بدل با ایجاد یک نسخه دیگر از یک فایل اجرایی فعالیت می کنند . به عنوان مثال یک ویروس بدل ، ممکن خود را با عنوان winword.com ذخیره کند . بدین ترتیب با هر بار اجرای winword .exe سیستم عامل ابتدا به سراغ winword .com رفته و با اجرای ویروس سیستم را آلوده کند .

ویروس های Phage

آخرین گروه از ویروس ها ، ویروس های Phage هستند که برنامه ها یا پایگاه داده ها را به شکلی غیر مجاز تخریب کرده و تغییر می دهند . حرفه ای ها این دسته از ویروس ها را پس از ویروس پزشکی Phage انتخاب کرده اند . در چنین ویروسی یک سلول آلوده با کد ژنتیک آن تعویض می شود (در پزشکی ) به طور مشابه ویروس Phage در کامپیوتر یک برنامه اجرایی را با بدنه خود عوض می کند.

روش آلوده سازی سیستم 
مکان هایی که ویروس از آنجا وارد سیستم شما می شود متنوع می باشند . این مکان ها اگر یک فایل آلوده روی فلاپی ،یا یک email یا download کردن یک فایل آلوده از اینترنت باشد ، نتیجه یکسان است و به آلودگی سیستم می انجامد (شکل ۸-۱۴ ).
پس از آلوده شدن سرویس دهنده هر کاربری که برنامه های آلوده را اجرا کند باعث آلودگی درایو ها و فایل های ناحیه ی خود می شود. سرویس دهنده مکانی مناسب برای تکثیر ویروس ها هستند ، زیرا بسیاری از برنامه ها و فایل های راه انداز در آنجا قرار می گیرند.
شبکه های نقطه به نقطه حتی از شبکه های اینترنتی نیز سریع تر آلوده می شوند . زیرا ، ساختار امنیتی موجود در این شبکه ها بسیار پایین تر از الگوهای دیگر است.علاوه براین به خاطر معماری شبکه های نقطه به نقطه ، ویروس ها به راحتی در طول شبکه جریان پیدا می کنند .

ویروس های ماکرویی

در حال حاضر، رشد این دسته از ویروس ها نسبت به سایر ویروس ها بسیار چشمگیر است . این ویروس ها علاوه بر کامپیوتر های شخصی روی هر شبکه ای قابل رشد و توسعه می باشند . بزرگترین خطر ویروس های ماکرویی عدم وابستگی آن ها به سخت افزار و سیستم عامل می باشد . علاوه بر این،ویروس ماکرویی به فایل های اجرایی کاری ندارد بلکه مستقیما به داده ها حمله می کند .
تنوع و گونه های ویروس ماکرویی به شدت در حال افزایش هستند.در اکتبر سال ۱۹۹۶ تنها ۱۰۰ ویروس ثبت شده از این نوع شناسایی شدند.
در ماه مه ۱۹۹۷ تعداد آن ها به ۷۰۰ عدد رسید و اکنون این رقم اصلا قابل مقایسه با قبل نیست .این ویروس ها با یک زبان داخلی (۱) و در درون برنامه های کاربردی نوشته می شوند . نمونه هایی از این برنامه عبارتند از :برنامه های حروفچینی ،صفحه ی گسترده و گرافیکی نویسندگان ویروس برای آلوده سازی فایل هایی که توسط این نوع برنامه ها ایجاد می شوند ،ماکروها را طراحی می کنند .بدین ترتیب با مبادله ی فایل های آلوده ی دیگر کامپیوتر ها نیز آلوده خواهند شد .اکثر اوقات ،ماکروها طوری فایل ها را پاک می کنند که غیر قابل بازگشت باشد.هر سیستمی که قادر به خواندن این نوع فایل های آلوده باشد مورد تهاجم این ویروس خواهد بود (شکل۱۴-۱۰).
زبان داخلی برنامه ها ، غالبا از قدرت های زیادی برخوردار است و می تواند اعمالی نظیر حذف و تغییر نام فایل ها و شاخه ها را انجام دهد.همچنین می تواند محتویات یک فایل را عوض کند . بسیاری از ویروس های ماکرویی با استفاده از Word basic و Visual Basic for Application (2) نوشته می شوند . یک ویروس ماکرویی نوشته شده در VBA قادر به آلوده سازی یک فایل Excle یک پایگاه داده Access با یک طرح PowerPoint می باشد .
یک ویروس ماکرویی باید روی گزینه های save ،New و saveAse از منوی File باز نویسی شوند تا عملکردشان تضمین گردد.

برخی از ویروس های ماکرویی مشهور

ویروس WordMacro/Concept که با عنوان Word Prank Macro یا www6 Macro نیزشناخته می شود ، ماکرویی است که با زبان ماکرو MS Word 6.0 نوشته شده است . این ویروس از چند ماکرو به نام های Payload,FilesaveAs,AutoOpen,AAAZFS,AAAZAO تشکیل شده است . این ویروس سعی می کند صفحه عمومی Word یعنی فایل normal.dot را آلوده کند .اگردر حین آلوده سازی normal.dot ، وجود ماکروهای Payload یا File Save As در صفحه تایید شود ،ویروس فرض را بر این می گذارد که صفحه ی آلوده شده و از ادامه کار دست می کشد . پس از آلوده شدن صفحه ، کلید فایل هایی که توسط گزینه ی Save As ذخیره می شوند ، آلوده خواهند شد . با انتخاب گزینه ی Tools>Macro می توانید به وجود این این ویروس پی ببرید . اگر در لیست ماکروها نام AAAZFS مشاهده شود ، ویروس concept احتمالا سیستم شما را آلوده کرده است (شکل ۱۱-۱۴).
با ایجاد ماکروهایی به نام Payload که حاوی هیچ نوع دستوری نباشد می توانید از آلوده شدن سیستم خود جلوگیری کنید . این ماکرو روی ویروسی بازنویسی خواهد شد ، و ویروس تصور می کند یک بار سیستم را آلوده کرده است و از ادامه کار صرف نظر می کند .ایجاد ماکروpayload راه حلی موقتی است. شاید شخصی دیگر بدون اهمیت دادن به این که آیا فایل normal.dot حاوی ماکروهای FileSaveAs یا Payload است با استفاده از بدنه ی Concept ویروسی دیگر طراحی کند . از دیگر ویروس های ماکرویی مشهور عبارتند از WordMacro/Nuclear, WordMacro/DMDA, WordMacro/Hot, WordMacro/Colors, WordMacro/Bandung,WordMacro/Atom و WordMacro/Wzzu,.

بهترین راه حل برای مقابله با ویروس های ماکرویی

ازMS Word 97 به بعد با بازکردن فایل حاوی ویروس پیامی نشان داده می شود .علاوه بر این بهتر است کلیه ی فایل های Word را که در قالب email از اینترنت دریافت می شود یا به صورت ذخیره شده روی دیسک تحویل می گیرید ، با استفاده از نرم افزارهای ویروس کش مورد بررسی قرار دهید .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد