مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

مقالات و مطالب علمی

مقالات و مطالب روز دنیا در زمینه شبکه و طراحی سایت

بدافزارهای مخرب وراه های مقابله با آنها

مردم تمایل دارند کمتر درباره ی اصطلاحات امنیتی بدانند. با این حال، مهم است که یک بار برای همیشه این قضیه حل بشود، زیرا اشنایی با انواع بدافزارها و چگونگی گسترش آنها برای حفظ امنیت امری حیاتی است.

 

 ویروس ها

ویروس کامپیوتری، نام معمولی است  که بیشتر رسانه ها و کاربران معمولی به هر بدافزار می گویند. خوشبختانه، بیشتر برنامه های مخرب، ویروس نیستند. یک ویروس کامپیوتری فایل های میزبان (یا مرتبط به آنها) را تغییر می دهد به طوری که وقتی یک فایل قربانی اجرا می شود، ویروس نیز اجرا می شود.

ویروس های خالص امروزه شایع نیستندوکمتر از 10 درصد از همه بدافزارها را تشکیل می دهند. این میتواندیک خبرخوب باشدچون ویروس ها توانایی آلوده کردن فایل های دیگر را دارند، همین ویژگی باعث می شود بسیار سخت از شرشان خلاص شد، برنامه های آنتی ویروس این کار را به درستی انجام میدهند و در بسیاری از موارد،  پرونده های الوده را به همراه فایل آلوده به طور قطعی قرنطینه یا حذف می کنند.

 

 

 تروجان ها

کرم های کامپیوتری که توان سلاح انتخابی برای هکرها را داشتند جایگزین تروجان ها شده اند. تروجان ها برنامه های پذیرفته شده ای میباشند ، اما حاوی دستورالعمل های مخرب هستند. آنها قدمت طولانی تر از ویروس های کامپیوتری دارند، و رایانه های فعلی را بیش از هر نوع بدافزار دیگر آلوده کرده اند.

یک تروجان باید توسط قربانی آن برای انجام کار خود اجرا شود. تروجان ها معمولا از طریق ایمیل وارد می شوند و یا در هنگام بازدید از وب سایت های آلوده به کاربران فشارایجادمیکنند. محبوب ترین نوع تروجان،  نرم افزار آنتی ویروس جعلی است که ادعا می کند که شما آلوده شده و سپس دستورالعملی برای شماارائه میکنند واجرای یک برنامه برای پاک کردن کامپیوتر شما میخواهد، کاربران طعمه میشوند و تروجان ریشه می گیرد.

دفاع در برابر تروجان ها به دو دلیل دشوار است: آنها می توانند به راحتی تولید شوند (مجرمان سایبری به طور معمول کیت های ساخت تروجان را تولید می کنند) و توسط فریب دادن کاربران نهایی گسترش می یابد - که پچ، فایروال و دیگر دفاع های سنتی نمی توانند متوقف شان کنند. نویسندگان تروجان هر روز میلیون ها کیت از تروجان ها را منتشر میکنند. آنتی ویروس ها بهترین تلاش خود را برای مبارزه با تروجان ها می کنند، اما متاسفانه شبه کد های زیادی برای شناسایی وجود دارد.

 . هیبرید ها و اشکالات آن

امروزه اکثر نرم افزارهای مخرب ترکیبی از برنامه های مخرب سنتی هستند که اغلب شامل قطعات تروجان ها و کرم ها و گاه ویروس ها هستند. معمولا بدافزار در آخر به شکل یک تروجان با کاربر روبرومیشود، و یک بار اجرا می شود، وقربانیان بیشتری را طعمه میکندودر شبکه مثل یک کرم منتشر میشود.

بسیاری از برنامه های مخرب روت کیت ها یا برنامه های مخفی را در نظر گرفته اند. اساسا، برنامه های مخرب تلاش می کنند سیستم عامل  های پایه ای را تغییر دهند تا کنترل همه چبزرا به دست اورند و برنامه های ضد ویروس را از بین ببرند. برای خلاص شدن از این نوع برنامه ها، شما باید اجزای کنترلی را از حافظه حذف کنید، واز اسکن انتی ویروس برای پاک سازی استفاده کنید.

رباتها اساسا ترکیبی از تروجان و کرم هستند که تلاش میکنند از  مشتریان به عنوان بخشی از یک شبکه بزرگ سوء استفاده کنند. Botmaster ها دارای یک یا چند سرور "فرمان و کنترل" هستند که مشتریان ربات را برای دریافت دستورالعمل های به روز رسانی خود بازرسی می کنند. Botnet ها از چند هزار رایانه خطرناک تا شبکه های عظیم با صدها هزار سیستم تحت کنترل یک Bot  تشکیل می شوند. این Botnet ها اغلب توسط جنایتکاران دیگر اجاره می شوند و سپس از آنها برای اهداف نابخردانه خود استفاده می کنند.

 

 باج افزارها

برنامه های مخربی هستند که  داده های قربانیان را رمزگذاری میکند و آن را به عنوان گروگان  نگه می دارد و در انتظار یک پرداخت رمزنگاری شده می شوند.این راه حل تبدیل به یک درآمد غیر قابل چشم پوشی شده است که هنوز در حال رشد است. باج افزارها اغلب شرکتها، بیمارستان ها، ادارات پلیس و حتی کل شهر را فلج میکنند.

بیشتر باج افزارها تروجان هستند، بدین معنا که آنها باید از طریق مهندسی اجتماعی به نوعی گسترش پیدا کنند. پس از اجرا، اغلب فایلهای کاربران را چندین دقیقه در نظر گرفته و رمزگذاری می کنند، گرچه بعضی از آنها در حال حاضر یک رویکرد «تامل و بررسی» را پیش می گیرند. بامدیریت نرم افزارهای مخرب می توانید بفهمید که دقیقا چه مقدار باج میتوانند از قربانی  بگیرند.

 از عمل کرد باج افزارها  میتوانمانند هر نوع برنامه مخرب دیگر جلوگیری کرد، اما وقتی یکبار اجرا می شوند، بدون خسارت و تأیید اعتبار، سخت است که آسیب آن ها را از بین برد. طبق برخی مطالعات، حدود یک چهارم قربانیان باج را پرداخت می کنند و حدود 30 درصد  فایل های خود را باز نمی کنند. در هر صورت، باز کردن قفل فایل های رمزگذاری شده، حتی اگر ممکن باشد، ابزار خاصی، نیاز دارد بهترین توصیه این است که مطمئن شوید که نسخه پشتیبان آفلاین تهیه کنید و تمام فایل های مهم را داشته اید.

 

 نرم افزارهای مخرب بدون فایل

بدافزار بدون فایل واقعا دسته ای متفاوت از نرم افزارهای مخرب نیست، بلکه بیشتر تفاوت در توصیف نحوه بهره برداری و تحرک آنها است. بدافزار سنتی با استفاده از فایل های سیستمی ، سیستم های جدید را آلوده می کند.  بدافزاری، که امروزه بیش از 50 درصد از تمام بدافزارها را تشکیل می دهد و در حال رشد است، که به طور مستقیم از فایل ها یا فایل سیستمی استفاده نمی کنند. در عوض آنها تنها در حافظه و یا استفاده از دیگر اشیاء "غیر پرونده" OS مانند کلید های رجیستری، API ها یا وظایف برنامه ریزی شده مورد استفاده قرار می گیرند.

بسیاری از حملات فیشینگ با بهره برداری از یک برنامه قانونی موجود، باتبدیل شدن به "فرآیند فرعی" جدید یا با استفاده از ابزارهای قانونی موجود در سیستم عامل (مانند PowerShell مایکروسافت) شروع می شوند. نتیجه نهایی این است که حملات فیشینگ برای تشخیص و توقف سخت تر است. اگر شما قبلا با خیلی از تکنیک ها و برنامه های معمول حمله فیشینگ آشنا باشید، احتمالا باید حرفی برای گفتن در امنیت رایانه ای داشته باشید.


نرم افزار جاسوسی

نرم افزارهای جاسوسی اغلب توسط افرادی که می خواهند بر روی فعالیت های رایانه های عزیزانشان یانزدیکانشان  نظارت داشته باشند استفاده می شود. البته در حملات هدفمند، مجرمان می توانند از نرم افزارهای جاسوسی برای ورود به کلید های قربانیان و دسترسی به کلمات عبور یا مالکیت معنوی استفاده کنند.

برنامه های تبلیغاتی و جاسوسی معمولا خیلی ساده قابل حذف هستند، اغلب به این دلیل هدف استفاده از آن ها زیاد تخصصی نیست. روش مقابله این است که فایل اجرایی مخرب را پیدا کنید و از اجرای آن جلوگیری کنیدسپس انها به راحتی از بین می روند.

نگرانی بسیار بزرگتری نسبت به ابزارهای تبلیغاتی و جاسوسی واقعی دارد، مکانیسمی است که در سوءاستفاده از رایانه یا کاربر استفاده می شود، مهندسی اجتماعی که باعث اجرای  نرم افزار ناخواسته یا ده ها مورد دیگر از سوء استفاده  های  مختلف می شوند. این به این دلیل است که اگر چه برنامه های جاسوسی یا برنامه های تبلیغاتی مزاحم نیستند، همانطور که می گویند، یک تروجان با دسترسی از راه دور به backdoor، از روش های مشابه برای شکستن استفاده می کنند. برنامه های تبلیغاتی / جاسوسی باید به عنوان هشداری مطرح شوند که دستگاه یا کاربر از ضعفی که نیاز به اصلاح دارد، قبل از اینکه اتفاقی رخ دهدآگاه شود.

 

پیدا کردن و ازبین بردن نرم افزارهای مخرب

امروزه بسیاری از برنامه های مخرب به عنوان یک تروجان یا کرم شروع می شوند، اما رفته رفته به یک Botnet تبدیل میشود و دسترسی مهاجمان را به کامپیوتر و شبکه محدودمیکنند. بسیاری از حملات تهدید مستمر (APT) از این راه شروع می شوند: آنها از تروجان ها استفاده می کنند تا کنترل صدها یا هزاران شرکت را بدست بیاورند، در حالی که درحملات انسانی هدف مالکیت معنوی است. هدف اکثریت نرم افزارهای مخرب برای سرقت پول - به طور مستقیم از حساب بانکی یا به طور غیر مستقیم با سرقت گذرواژه ها یا هویت ها است.

اگر شما خوش شانس باشید، می توانید برنامه های مخرب را با استفاده از برنامه هایی مانند Autoruns مایکروسافت، Microsoft Process Explorer یا Runner Silent پیدا کنید. اگر برنامه مخرب رمزنگاری شده است، ابتدا لازم است که مولفه پنهان را از حافظه حذف کنید (در صورت امکان)، سپس بر روی باز کردن بقیه برنامه کار کنید. اغلب،باید ویندوز مایکروسافت را به حالت ایمن بوت کرد یا از طریق روش دیگری، اجزای مشکوک را خنثی کرد (گاهی اوقات با تغییر نام آن)، و با یک یا چند بار اسکن آنتی ویروس خوب آن را پاکسازی کرد تا پس از پاک کردن بخش مخفی، از بین برود.

متاسفانه، پیدا کردن و حذف اجزای برنامه های مخرب فردی می تواند یک کار احمقانه باشد. به سادگی ممکن است اشتباهی رخ دهد و  یک جزئی از سیستم از دست برود. به علاوه، شما نمی دانید که آیا بدافزار، سیستم را ویرایش و آلوده کرده است یا خیر.


. کرم ها

سابقه کرم ها حتی طولانی تر از ویروس های کامپیوتری است. ایمیل، آنها را در اواخر دهه 1990 به  عرصه تکنولوژی آورد، و حدودیک دهه، عناصر امنیتی کامپیوتر توسط کرم های مخرب که به عنوان ضمیمه پیام وارد می شدند، درگیر شدند. یک نفر یک ایمیل جاسوسی را باز می کرد و کل شرکت به کرم آلوده می شد.

تمایزکرم این است که خود تکرار میباشد. کرم Iloveyou را بشناسید: زمانی که منتشر شد، تمام ایمیل های کاربران در جهان، سیستم ها وشبکه های تلویزیونی را به زانو در آورد. چند کرم دیگر، از جمله SQL Slammer و MS Blaster، ..... بااین حجم از خراب کاری و اسیب ممکن نیست که کرم ها فراموش شوند.

کرم ها بسیار مؤثر و ویران کننده هستند، توانایی آن ها در گسترش بدون نیاز به کاربر است. در مقابل، ویروس ها نیاز دارند که حداقل یک کاربر نهایی آن را اجرا کند، قبل از اینکه بتواند دیگر فایل ها و کاربران بی گناه را آلوده کند. کرم ها از فایل ها و برنامه های دیگر برای کثیف  کاری استفاده می کنند. به عنوان مثال، کرم SQL Slammer یک آسیب پذیری (تکه تکه شده) را در مایکروسافت SQL در اختیار داشته است تا بیش از 10 دقیقه  تقریبا در هر سرور استSQL متصل به اینترنت را آلوده کند، که یک رکورد است و هنوز هم پابرجا 
ا

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.