خانه - داده ها
بد افزار. انواع مختلف بدافزار بدافزار چیست

ویروس معمولاً به عنوان نوعی بدافزار شناخته می شود که خود را کپی می کند. با کمک آن، فایل های دیگر آلوده می شوند (مشابه ویروس های موجود در زندگی واقعی که سلول های بیولوژیکی را به منظور تولید مثل آلوده می کنند).

با کمک یک ویروس، می توانید تعداد زیادی اقدامات مختلف انجام دهید: دسترسی به رایانه در پس زمینه، سرقت رمز عبور و یخ زدن رایانه (رم پر شده و CPU با فرآیندهای مختلف بارگیری می شود).

با این حال، عملکرد اصلی یک ویروس بدافزار توانایی تولید مثل است. هنگامی که فعال می شود، برنامه های رایانه آلوده می شوند.

با اجرای نرم افزار بر روی رایانه دیگری، ویروس در اینجا نیز فایل ها را آلوده می کند.

کرم

رفتار یک کرم شبیه رفتار یک ویروس است. تنها تفاوت در توزیع است. هنگامی که یک ویروس برنامه های اجرا شده توسط یک شخص را آلوده می کند (اگر برنامه ها در رایانه آلوده استفاده نشود، ویروس به آنجا نفوذ نمی کند)، کرم با ابتکار شخصی از طریق شبکه های رایانه ای پخش می شود.

به عنوان مثال، Blaster به سرعت به ویندوز XP گسترش یافت، زیرا این سیستم عامل محافظت قابل اعتمادی برای خدمات وب نداشت.

بنابراین، کرم از دسترسی به سیستم عامل از طریق اینترنت استفاده کرد.

پس از این، بدافزار به یک دستگاه آلوده جدید منتقل شد تا به تکرار بیشتر ادامه دهد.

شما به ندرت این کرم ها را می بینید، زیرا امروزه ویندوز از حفاظت با کیفیت بالایی برخوردار است: فایروال به طور پیش فرض استفاده می شود.

با این حال، کرم‌ها توانایی انتشار با روش‌های دیگر را دارند - به عنوان مثال، آنها یک رایانه را از طریق یک صندوق پست الکترونیکی آلوده می‌کنند و کپی‌هایی از خود را برای همه کسانی که در لیست مخاطبین ذخیره شده‌اند ارسال می‌کنند.

کرم و ویروس قادر به انجام بسیاری از اقدامات خطرناک دیگر هنگام آلوده کردن رایانه هستند. اصلی‌ترین چیزی که به بدافزار ویژگی‌های یک کرم را می‌دهد، نحوه توزیع نسخه‌های خود است.

تروجان

برنامه های تروجان معمولاً به عنوان نوعی بدافزار شناخته می شوند که شبیه فایل های معمولی هستند.

اگر یک اسب تروجان را اجرا کنید، همراه با ابزار معمولی در پس زمینه شروع به کار می کند. به این ترتیب، توسعه دهندگان تروجان می توانند به رایانه قربانی خود دسترسی پیدا کنند.

تروجان ها همچنین به شما این امکان را می دهند که فعالیت های رایانه را نظارت کرده و رایانه را به یک بات نت متصل کنید. تروجان ها برای باز کردن دروازه ها و دانلود انواع مختلف برنامه های مخرب بر روی کامپیوتر استفاده می شوند.

بیایید به نقاط متمایز اصلی نگاه کنیم.

¹ بدافزار خود را در قالب برنامه‌های کاربردی مخفی می‌کند و پس از راه‌اندازی، در پس‌زمینه عمل می‌کند و امکان دسترسی به رایانه شخصی شما را فراهم می‌کند. می توان با اسب تروا که شخصیت اصلی آثار هومر شد مقایسه کرد.

² این بدافزار خود را در فایل‌های مختلف کپی نمی‌کند و نمی‌تواند به طور مستقل در اینترنت مانند کرم‌ها و ویروس‌ها پخش شود.

³ نرم افزار دزدان دریایی ممکن است به یک تروجان آلوده شده باشد.

نرم افزارهای جاسوسی

Spyware یکی دیگر از بدافزارها است. به زبان ساده، این اپلیکیشن یک جاسوس است.

با کمک آن اطلاعات جمع آوری می شود. انواع مختلف بدافزار اغلب حاوی نرم افزارهای جاسوسی هستند.

بنابراین، به عنوان مثال، اطلاعات مالی به سرقت رفته است.

نرم افزارهای جاسوسی اغلب با نرم افزارهای کاملا رایگان استفاده می شوند و اطلاعات مربوط به صفحات اینترنتی بازدید شده، دانلود فایل ها و غیره را جمع آوری می کنند.

توسعه دهندگان نرم افزار با فروش دانش خود درآمد کسب می کنند.

ابزارهای تبلیغاتی مزاحم

Adware را می توان یکی از متحدان Spyware در نظر گرفت.

ما در مورد هر نوع نرم افزاری برای نمایش پیام های تبلیغاتی در رایانه صحبت می کنیم.

همچنین اغلب اتفاق می افتد که Adware هنگام مرور سایت ها از تبلیغات اضافی در سایت ها استفاده می کند. در این شرایط به سختی می توان به چیزی شک کرد.

کی لاگر

Keylogger یک ابزار مخرب است.

در پس زمینه اجرا می شود و همه فشار دادن دکمه ها را ضبط می کند. این اطلاعات ممکن است شامل رمز عبور، نام کاربری، اطلاعات کارت اعتباری و سایر اطلاعات حساس باشد.

یک کی لاگر به احتمال زیاد فشارهای دکمه ها را روی سرور خودش ذخیره می کند، جایی که توسط یک شخص یا نرم افزار خاصی تجزیه و تحلیل می شود.

بات نت

بات نت یک شبکه کامپیوتری بزرگ است که توسط یک توسعه دهنده کنترل می شود.

در این مورد، کامپیوتر به عنوان یک "ربات" عمل می کند زیرا دستگاه به یک بدافزار خاص آلوده شده است.

اگر رایانه ای به یک "ربات" آلوده شود، با سرور کنترلی تماس می گیرد و منتظر دستورالعمل های بات نت توسعه دهنده است.

به عنوان مثال، بات‌نت‌ها قادر به ایجاد حملات DDoS هستند. همه رایانه های موجود در یک بات نت می توانند برای حمله به سرور و وب سایت خاص با درخواست های مختلف استفاده شوند.

این درخواست های مکرر می تواند باعث از کار افتادن سرور شود.

توسعه دهندگان بات نت دسترسی به بات نت خود را می فروشند. کلاهبرداران می توانند از بات نت های بزرگ برای اجرای ایده های موذیانه خود استفاده کنند.

روت کیت

روت کیت معمولاً به عنوان یک نرم افزار مخرب شناخته می شود که در جایی در اعماق رایانه شخصی قرار دارد.

به طرق مختلف از دید کاربران و برنامه های امنیتی پنهان شده است.

به عنوان مثال، یک rootkit قبل از شروع ویندوز بارگذاری می شود و عملکرد سیستم سیستم عامل را ویرایش می کند.

روت کیت را می توان پنهان کرد. اما نکته اصلی که یک ابزار مخرب را به یک روت کیت تبدیل می کند این است که در "کمان" سیستم عامل پنهان است.

باج افزار بنر

ما در مورد نوع نسبتاً موذیانه ای از محصولات نرم افزاری مخرب صحبت می کنیم.

به نظر می رسد افراد کمی با این نوع بدخواهان مواجه شده اند.

بنابراین، کامپیوتر یا فایل های فردی گروگان نگه داشته می شود. برای آنها باید باج پرداخت شود.

محبوب ترین نوع بنرهای پورنو هستند که از شما می خواهند پول ارسال کنید و کد مشخص کنید. نه تنها با مراجعه به سایت های پورنو می توانید قربانی این نرم افزار شوید.

بدافزاری مانند CryptoLocker وجود دارد.

این به معنای واقعی کلمه برخی از اشیاء را رمزگذاری می کند و برای باز کردن دسترسی به آنها پول می طلبد. این نوع بدافزار خطرناک ترین است.

فیشینگ

فیشینگ (انگلیسی: فیشینگ، از ماهیگیری - ماهیگیری، ماهیگیری - نوعی کلاهبرداری اینترنتی که هدف آن دسترسی به اطلاعات محرمانه کاربر - ورود و رمز عبور است.

این امر با ارسال ایمیل‌های انبوه از طرف برندهای محبوب و همچنین پیام‌های شخصی در سرویس‌های مختلف، به عنوان مثال، از طرف بانک‌ها یا در شبکه‌های اجتماعی به دست می‌آید. شبکه های.

پس از اینکه کاربر به سایت جعلی می رسد، کلاهبرداران سعی می کنند با استفاده از تکنیک های روانشناختی مختلف، کاربر را مجبور کنند تا داده های خود، رمز ورود به سیستم را که برای دسترسی به سایت استفاده می کند، در صفحه جعلی وارد کند، این به کلاهبرداران اجازه می دهد تا به حساب ها دسترسی پیدا کنند و حساب های بانکی.

هرزنامه ها

هرزنامه عبارت است از ارسال تبلیغات تجاری یا سایر تبلیغات به افرادی که تمایلی برای دریافت آن ابراز نکرده اند.

در معنای عمومی پذیرفته شده، اصطلاح "هرزنامه" در روسی برای اولین بار در رابطه با ارسال ایمیل استفاده شد.

پیام‌های ناخواسته در سیستم‌های پیام‌رسانی فوری (مثلاً ICQ) روسی SPIM (انگلیسی) نامیده می‌شوند. (به انگلیسی: Spam over IM).

سهم هرزنامه در ترافیک ایمیل جهانی از 60٪ تا 80٪ متغیر است (گزیده ای از ویکی پدیا).

نتیجه

در اینجا تقریباً همه "محبوب ترین" انواع ویروس های بدافزار وجود دارد.

امیدوارم بتوانید جلسات خود را با آنها به حداقل برسانید، و برخی از آنها را هرگز نخواهید دید.

نتایج

چرا نرم افزار آنتی ویروس به این نام گفته می شود؟ شاید به دلیل این واقعیت است که تعداد زیادی از مردم متقاعد شده اند که "ویروس" مترادف نرم افزارهای مخرب است.

همانطور که می دانید آنتی ویروس ها نه تنها از ویروس ها، بلکه از سایر برنامه های ناخواسته و همچنین برای پیشگیری - جلوگیری از عفونت محافظت می کنند. فعلاً تمام است، مراقب باشید این یکی از اجزای اصلی محافظت از رایانه شما است.

ویدیوی جالب: 10 ویروس مخرب کامپیوتری.

مطمئناً اکثر کاربران رایانه با نرم افزارهای مخرب یا تلاش آن برای نفوذ به رایانه مواجه شده اند. بدافزارهای شناسایی شده به موقع را می توان به راحتی حذف و فراموش کرد. اما اگر این کار را انجام ندهید، ممکن است داده های مهم را از دست بدهید یا در نهایت با چیزهای بدتری مواجه شوید. انواع ویروس های کامپیوتری را می توان به چند گروه اصلی تقسیم کرد.

انواع نرم افزارهای مخرب

ویروس ها برنامه هایی هستند که به روش های مختلف به کامپیوتر نفوذ می کنند. بیهوده نیست که به این گونه چنین نامی داده شده است - ویروس های رایانه ای مشابه ویروس های بیولوژیکی عمل می کنند. آنها به فایل نفوذ کرده و آن را آلوده می کنند. پس از آن آنها به آلوده کردن فایل های دیگر تغییر می کنند. چنین فایلی که از یک کامپیوتر آلوده به یک کامپیوتر "سالم" منتقل می شود، می تواند آن را نیز آلوده کند. بسته به نوع ویروس، می‌تواند اثرات ناخوشایندی مانند کاهش سرعت رایانه یا خرابی سیستم ایجاد کند. اغلب کاربران از کلمه "ویروس" به معنای تروجان یا کرم استفاده می کنند، اما این نادرست است. ویروس ها نوعی بدافزار هستند، درست مانند تروجان ها، کرم ها و غیره.

تروجان ها برنامه هایی هستند که بر خلاف ویروس ها نمی توانند تکثیر شوند. اصل عملکرد آنها به شرح زیر است: ماسک کردن در یک فایل و منتظر لحظه ای که کاربر به آن دسترسی پیدا کند. هنگامی که فایل آلوده باز شد، تروجان کار خود را آغاز می کند. بیشتر اوقات، تروجان ها به عنوان جمع آوری کننده اطلاعات خاص عمل می کنند و داده ها را از رایانه آلوده تغییر می دهند یا حذف می کنند.

کرم ها برنامه هایی مشابه ویروس ها هستند. با این حال، تفاوت این است که یک ویروس برای شروع کار مخرب خود باید به فایل نفوذ کند، در حالی که یک کرم نیازی به انجام این کار ندارد. می تواند خود به خود تکثیر شود و در نتیجه سیستم کاربر را به هم ریخته کند. علاوه بر این، کار کرم را می توان به شبکه هدایت کرد. این کرم ها اغلب نسخه های انبوه خود را از طریق ایمیل ارسال می کنند. آنها به عنوان حدس‌زن رمز عبور برای هک کردن ایمیل رایانه‌های شخصی آلوده استفاده می‌شوند.

جاسوس ها برنامه هایی هستند که همانطور که از نام آن پیداست، اطلاعات مربوط به رایانه کاربر را جمع آوری می کنند: پیکربندی، فعالیت و سایر داده های محرمانه.

کی لاگرها برنامه هایی هستند که هر ضربه کلید را ضبط می کنند. برای جمع آوری اطلاعات و سرقت رمزهای عبور قربانی استفاده می شود.

باج‌افزارها (مسدودکننده‌ها) برنامه‌هایی هستند که با یک بنر به رایانه شخصی کاربر ضربه می‌زنند که حاوی اطلاعاتی مبنی بر مسدود شدن رایانه است. چنین مسدود کننده هایی برای دریافت کد بازگشایی نیاز به ارسال یک پیام گران قیمت به یک شماره خاص دارند. به عنوان یک قاعده، هیچ کدی در پاسخ دریافت نمی شود.

زامبی ها نتیجه آلوده شدن کامپیوتر به بدافزار هستند. به عنوان یک قاعده، هکرها زامبی های انبوه رایانه ها را برای حمله ایجاد می کنند (DDOS، هرزنامه).

اقدامات احتیاطی و راه های مقابله با ویروس ها.

در واقع، لیست این برنامه ها بسیار بزرگتر است، بنابراین فقط آنهایی که به طور گسترده مورد استفاده قرار می گیرند لیست شدند. همه آنها می توانند به درجات مختلف به رایانه و داده های کاربر آسیب وارد کنند. برای جلوگیری از این امر، باید قوانین ساده ای را دنبال کنید:

نصب محافظ ضد ویروس با کیفیت بالا. بهتر است اگر یک آنتی ویروس تنها نباشد، بلکه یک محافظت جامع به صورت آنتی ویروس، فایروال، آنتی جاسوس افزار، فایروال، پشتیبان گیری و غیره باشد.

اسکن مداوم کامپیوتر اگر خیلی تنبل هستید که خودتان اسکن انجام دهید، می توانید آنتی ویروس خود را طوری پیکربندی کنید که طبق برنامه اسکن شود. فرکانس مطلوب این است که هر دو هفته یک بار اسکن کنید.

توجه شما نباید فایل های مشکوک ارسال شده از طریق ایمیل را دانلود کنید، پیوندهای ناشناخته را دنبال کنید یا برنامه های دانلود شده از منابع ناشناس را نصب کنید. شایان ذکر است که بدافزار را می توان نه تنها از اینترنت، بلکه به عنوان مثال از یک درایو فلش نیز دریافت کرد.

به روز رسانی ها به روز رسانی های سیستم و نرم افزار را می توان نه تنها با هدف بهینه سازی، بلکه برای بهبود حفاظت نیز منتشر کرد. بنابراین، توصیه می شود تمام به روز رسانی های ارائه شده توسط سیستم عامل، مرورگر، سرویس گیرنده ایمیل و سایر برنامه ها را نصب کنید.

مفهوم و انواع بدافزار

اولین گزارش‌ها از برنامه‌های مضری که عمداً و به طور مخفیانه وارد نرم‌افزارهای سیستم‌های رایانه‌ای مختلف شدند، در اوایل دهه 80 ظاهر شد. نام "ویروس های کامپیوتری" از شباهت آن به نمونه اولیه بیولوژیکی از نظر توانایی تکثیر مستقل ناشی می شود. برخی از اصطلاحات پزشکی و بیولوژیکی دیگر نیز به حوزه رایانه جدید منتقل شدند، به عنوان مثال، مانند جهش، سویه، واکسن و غیره. پیامی در مورد برنامه هایی که وقتی شرایط خاصی اتفاق می افتد، شروع به ایجاد اقدامات مضر می کنند، به عنوان مثال، پس از یک تعداد مشخصی از شروع‌ها داده‌های ذخیره شده در اطلاعات سیستم را از بین می‌برند، اما توانایی تکثیر خصوصیات ویروس‌ها را ندارند، که خیلی زودتر ظاهر شد.

1. لوک.شرطی که اجرای بسیاری از انواع تهدیدات امنیت اطلاعات در فناوری اطلاعات را تسهیل می کند، وجود «تله» است. دریچه معمولاً در مرحله اشکال زدایی به برنامه وارد می شود تا کار را تسهیل کند: این ماژول را می توان در مکان های مختلف فراخوانی کرد که به شما امکان می دهد بخش های جداگانه برنامه را به طور مستقل اشکال زدایی کنید. وجود دریچه به شما امکان می دهد برنامه را به روشی غیر استاندارد فراخوانی کنید که ممکن است بر وضعیت سیستم امنیتی تأثیر بگذارد. دریچه ها ممکن است به دلایل مختلفی در برنامه باقی بمانند. تشخیص دریچه ها نتیجه یک جستجوی تصادفی و پر زحمت است. تنها یک محافظت در برابر دریچه ها وجود دارد - برای جلوگیری از ظاهر شدن آنها در برنامه، و هنگام پذیرش محصولات نرم افزاری توسعه یافته توسط سایر سازندگان، کد منبع برنامه ها باید برای شناسایی دریچه ها تجزیه و تحلیل شود.

2. بمب های منطقیکمتر برای تحریف یا از بین بردن اطلاعات استفاده می شود، آنها برای ارتکاب سرقت یا کلاهبرداری استفاده می شوند. گاهی اوقات یک بمب منطقی در طول توسعه برنامه وارد می شود و زمانی که برخی از شرایط (زمان، تاریخ، کلمه کد) برآورده می شود، فعال می شود. دستکاری بمب های منطقی نیز کاری است که کارمندان ناراضی که قصد ترک سازمان را دارند انجام می دهند، اما این افراد می توانند مشاور، کارمندان با اعتقادات سیاسی خاص و غیره باشند. برنامه حقوق و دستمزد تغییرات خاصی را اعمال می کند که زمانی که نام او از مجموعه داده های پرسنل شرکت ناپدید می شود، اعمال می شود.

3. اسب تروا- برنامه ای که علاوه بر اقدامات اصلی، یعنی اقدامات طراحی شده و مستند شده، اقدامات اضافی را انجام می دهد که در مستندات توضیح داده نشده است. قیاس با اسب تروا یونان باستان موجه است - در هر دو مورد، یک تهدید در یک پوسته غیر مشکوک در کمین است. اسب تروجان یک بلوک اضافی از دستورات است که به روشی در برنامه بی ضرر اصلی وارد می شود و سپس به کاربران فناوری اطلاعات منتقل می شود (اهدا، فروخته می شود). این بلوک از دستورات می تواند زمانی که شرایط خاصی رخ می دهد (تاریخ، زمان، با دستور خارجی و غیره) راه اندازی شود. اسب تروا معمولاً در چارچوب اختیارات یک کاربر عمل می کند، اما به نفع یک کاربر دیگر یا حتی یک غریبه است که گاهی اوقات تشخیص هویت او غیرممکن است. اگر کاربری که آن را راه اندازی کرده دارای مجموعه گسترده ای از امتیازات باشد، اسب تروا می تواند خطرناک ترین اقدامات را انجام دهد. در این حالت، مهاجمی که اسب تروا را ایجاد و معرفی کرده است و خودش این امتیازات را ندارد، می‌تواند با استفاده از دست‌های اشتباه، عملکردهای ممتاز غیرمجاز را انجام دهد. یک راه اساسی برای محافظت در برابر این تهدید، ایجاد یک محیط بسته برای استفاده از برنامه ها است.



4. کرم- برنامه ای که از طریق شبکه پخش می شود و کپی از خود بر روی یک رسانه مغناطیسی باقی نمی گذارد.

این کرم از مکانیسم های پشتیبانی شبکه برای تعیین اینکه کدام گره ممکن است آلوده باشد استفاده می کند. سپس با استفاده از همین مکانیسم ها، بدن یا بخشی از آن را به این گره منتقل می کند و یا فعال می شود یا منتظر شرایط مناسب برای این کار است. یک محیط مناسب برای گسترش کرم شبکه ای است که در آن همه کاربران دوستانه در نظر گرفته می شوند و به یکدیگر اعتماد دارند و مکانیسم های محافظتی وجود ندارد. بهترین راه برای محافظت در برابر یک کرم، انجام اقدامات احتیاطی در برابر دسترسی غیرمجاز به شبکه است

5. رمز عبور- اینها برنامه هایی هستند که به طور خاص برای سرقت رمزهای عبور طراحی شده اند. هنگامی که کاربر سعی می کند به ایستگاه کاری دسترسی پیدا کند، اطلاعات لازم برای پایان دادن به جلسه کاری روی صفحه نمایش داده می شود. هنگام تلاش برای ورود، کاربر یک نام و رمز عبور وارد می کند که برای صاحب مهاجم ارسال می شود و پس از آن یک پیغام خطا نمایش داده می شود و ورودی و کنترل به سیستم عامل بازگردانده می شود. کاربری که فکر می کند هنگام تایپ رمز عبور خود اشتباه کرده است دوباره وارد سیستم می شود و به سیستم دسترسی پیدا می کند. با این حال، نام و رمز عبور آن از قبل برای صاحب برنامه مهاجم شناخته شده است. رهگیری رمز عبور به روش های دیگری نیز امکان پذیر است. برای جلوگیری از این تهدید، قبل از ورود به سیستم، باید مطمئن شوید که نام و رمز عبور خود را در برنامه ورودی سیستم وارد کرده اید و نه برنامه دیگری. علاوه بر این، باید قوانین استفاده از رمز عبور و کار با سیستم را به شدت رعایت کنید. اکثر تخلفات نه به دلیل حملات هوشمندانه، بلکه به دلیل سهل انگاری اساسی رخ می دهد. رعایت قوانین ویژه توسعه یافته برای استفاده از رمزهای عبور شرط لازم برای محافظت قابل اعتماد است.

7. ویروس کامپیوتریمرسوم است که به یک برنامه نوشته شده خاص و معمولاً کوچک اشاره کنیم که قادر است به طور خود به خود به برنامه های دیگر متصل شود (به عنوان مثال آنها را آلوده کند)، از خود کپی ایجاد کند (الزاماً کاملاً مشابه نسخه اصلی نیست) و آنها را به فایل ها، مناطق سیستم معرفی کند. از یک کامپیوتر شخصی و سایر کامپیوترهایی که با آن ترکیب می شوند تا عملکرد عادی برنامه ها را مختل کنند، به فایل ها و دایرکتوری ها آسیب برسانند و هنگام کار بر روی کامپیوتر تداخل های مختلفی ایجاد کنند.

انواع ویروس های کامپیوتری، طبقه بندی آنها

روشی که اکثر ویروس‌ها کار می‌کنند این است که فایل‌های سیستم رایانه شخصی را تغییر می‌دهند تا ویروس هر بار که رایانه شخصی بوت می‌شود، فعالیت خود را آغاز کند. برخی از ویروس ها فایل های بوت سیستم را آلوده می کنند، برخی دیگر در فایل های برنامه های مختلف تخصص دارند. هر زمان که کاربر فایل‌ها را روی رسانه ذخیره‌سازی دستگاه کپی می‌کند یا فایل‌های آلوده را از طریق شبکه ارسال می‌کند، نسخه انتقال‌یافته ویروس سعی می‌کند خود را روی درایو جدید نصب کند. تمام اقدامات ویروس را می توان به سرعت و بدون ارسال هیچ پیامی انجام داد، بنابراین کاربر اغلب متوجه آلوده شدن رایانه شخصی خود نمی شود و زمان لازم برای انجام اقدامات مناسب را ندارد. برای تجزیه و تحلیل اثرات ویروس های کامپیوتری، مفهوم چرخه زندگیویروس که شامل چهار مرحله اصلی است:

1. اجرا

2. دوره کمون (در درجه اول برای پنهان کردن منبع نفوذ)

3. تولید مثل (خودتکثیری)

4. تخریب (تحریف و/یا تخریب اطلاعات)

اهداف ویروس های کامپیوتری را می توان به دو گروه تقسیم کرد:

1. ویروس‌ها برای طولانی‌تر شدن وجود خود، برنامه‌های دیگر را آلوده می‌کنند، و نه همه، بلکه برنامه‌هایی را که بیشتر استفاده می‌شوند و/یا اولویت بالایی در اطلاعات دارند.

2. ویروس ها اغلب با اهداف مخرب روی داده ها و کمتر روی برنامه ها عمل می کنند.

روش های تجلی ویروس های کامپیوتری عبارتند از:

کند شدن رایانه شخصی، از جمله انجماد و توقف؛

تغییر داده ها در فایل های مربوطه؛

ناتوانی در بارگذاری سیستم عامل؛

خاتمه عملیات یا عملکرد نادرست یک برنامه کاربر که قبلاً با موفقیت کار می کرد.

افزایش تعداد فایل های روی دیسک؛

تغییر اندازه فایل؛

نقص سیستم عامل، که نیاز به راه اندازی مجدد دوره ای دارد.

نمایش متناوب پیام های نامناسب بر روی صفحه مانیتور؛

ظاهر جلوه های صوتی؛

کاهش مقدار رم رایگان؛

افزایش قابل توجه در زمان دسترسی به هارد دیسک؛

تغییر تاریخ و زمان ایجاد فایل؛

تخریب ساختار فایل (ناپدید شدن فایل ها، خرابی دایرکتوری ها)؛

چراغ هشدار درایو دیسک زمانی روشن می شود که کاربر به آن دسترسی نداشته باشد.

فرمت کردن دیسک بدون دستور کاربر و غیره

ویروس ها را می توان بر اساس ویژگی های زیر طبقه بندی کرد:

1. بر اساس نوع زیستگاهویروس ها به انواع زیر طبقه بندی می شوند:

· چکمه در بخش بوت دیسک یا در بخش حاوی برنامه بوت دیسک سیستم تعبیه شده اند.

· فایل عمدتا در فایل های اجرایی با پسوند تعبیه شده اند COMو EXE;

· سیستمیک نفوذ به ماژول های سیستم و درایورهای دستگاه جانبی، جداول تخصیص فایل و جداول پارتیشن؛

· شبکه ویروس ها در شبکه های کامپیوتری زندگی می کنند.

· فایل بوت آنها بر بخش های بوت دیسک ها و فایل های برنامه کاربردی تأثیر می گذارند.

2. با توجه به میزان تاثیر بر منابع سیستم ها و شبکه های کامپیوتری برجسته شدن :

بی ضررویروس ها , که تأثیر مخربی بر عملکرد رایانه شخصی ندارند، اما در نتیجه تولید مثل آنها می توانند RAM را بیش از حد پر کنند.

غیر خطرناکویروس ها فایل ها را از بین نمی برند، اما حافظه آزاد دیسک را کاهش می دهند، جلوه های گرافیکی را روی صفحه نمایش می دهند، جلوه های صوتی ایجاد می کنند و غیره.

خطرناکویروس ها اغلب منجر به اختلالات جدی مختلف در عملکرد رایانه شخصی و تمام فناوری اطلاعات می شوند.

مخربمنجر به پاک شدن اطلاعات، اختلال کامل یا جزئی در برنامه های کاربردی و غیره شود.

3. با توجه به روش آلودگی زیستگاه ویروس ها به گروه های زیر تقسیم می شوند:

ویروس های مقیمهنگامی که یک کامپیوتر آلوده می شود، آنها قسمت ساکن خود را در RAM رها می کنند، که سپس تماس های سیستم عامل به اشیاء آلوده دیگر را قطع می کند، به آنها نفوذ می کند و تا زمانی که کامپیوتر خاموش یا راه اندازی مجدد شود، اقدامات مخرب خود را انجام می دهد. برنامه مقیم برنامه ای است که به طور دائم در رم رایانه شخصی قرار دارد.

ویروس های غیر مقیمرم رایانه شخصی را آلوده نکنید و برای مدت محدودی فعال هستند.

4. ویژگی الگوریتمی ساخت ویروس ها بر تجلی و عملکرد آنها تأثیر می گذارد. انواع ویروس های زیر متمایز می شوند:

§ تکثیر کننده،به دلیل بازتولید سریع آنها، منجر به سرریز حافظه اصلی می شود، در حالی که اگر برنامه های تکثیر شده کپی دقیقی از نسخه اصلی نباشند، از بین بردن برنامه های تکثیر دشوارتر می شود.

§ جهش یافتهبا گذشت زمان تغییر می کنند و خود تولید می کنند. در عین حال، با بازتولید خود، نسخه هایی را بازسازی می کنند که به وضوح با نسخه اصلی متفاوت است.

§ ویروس های پنهان کاری (نامرئی)تماس‌های سیستم عامل به فایل‌ها و بخش‌های دیسک آلوده را رهگیری کرده و اشیاء آلوده نشده را در جای خود جایگزین کنید. هنگام دسترسی به فایل‌ها، چنین ویروس‌هایی از الگوریتم‌های نسبتاً اصلی استفاده می‌کنند که به آنها اجازه می‌دهد مانیتورهای ضد ویروس مقیم را «فریب دهند».

§ ماکرو ویروس هااز قابلیت‌های زبان‌های ماکرو تعبیه‌شده در برنامه‌های پردازش داده‌های اداری (ویرایشگرهای متن، صفحات گسترده و غیره) استفاده کنید.

برنامه مخرب- هر نرم افزار طراحی شده برای دسترسی غیرمجاز به منابع محاسباتی خود رایانه یا اطلاعات ذخیره شده در رایانه به منظور استفاده غیرمجاز از منابع رایانه یا آسیب رساندن به صاحب اطلاعات (یا صاحب رایانه) با کپی، تحریف، حذف یا جایگزینی اطلاعات.

نرم افزارهای مخرب به سه دسته اصلی تقسیم می شوند: ویروس های کامپیوتری، کرم های شبکه و اسب های تروجان. بیایید به هر یک از آنها با جزئیات بیشتری نگاه کنیم.

ویروس های کامپیوتری

این دسته از بدافزارها رایج ترین در میان سایر بدافزارها هستند.

ویروس کامپیوتری نوعی برنامه کامپیوتری است که ویژگی بارز آن توانایی تکثیر (خودتکثیر) است. علاوه بر این، ویروس‌ها می‌توانند به تمامی فایل‌ها و داده‌های کنترل‌شده توسط کاربری که برنامه آلوده از طرف او راه‌اندازی شده است آسیب بزنند یا به طور کامل از بین ببرند، همچنین می‌توانند سیستم عامل را با تمام فایل‌ها به طور کلی آسیب یا حتی از بین ببرند.

معمولاً نفوذ ویروس به رایانه شخصی کاربر تقصیر خود کاربر است که اطلاعات وارد شده به رایانه را با برنامه آنتی ویروس بررسی نمی کند و در نتیجه در واقع عفونت رخ می دهد. راه های زیادی برای آلوده کردن رایانه با ویروس های کلاسیک (رسانه های ذخیره سازی خارجی، منابع اینترنتی، فایل های توزیع شده در شبکه) وجود دارد.

ویروس ها با توجه به دو ویژگی اصلی به گروه ها تقسیم می شوند: بر اساس زیستگاه، روش عفونت.

بر اساس زیستگاه، ویروس ها به دو دسته تقسیم می شوند:

  • · فایل(تزریق شده به فایل های اجرایی)
  • · چکمه(در قسمت بوت دیسک یا به بخش حاوی بوت لودر سیستم هارد دیسک تزریق می شود)
  • · شبکه(توزیع شده از طریق یک شبکه کامپیوتری)
  • · ترکیب شده(به عنوان مثال، ویروس های بوت فایل که هم فایل ها و هم بخش بوت دیسک را آلوده می کنند. این ویروس ها یک روش اصلی نفوذ و یک الگوریتم عملیاتی پیچیده دارند)

با توجه به روش عفونت آنها به موارد زیر تقسیم می شوند:

کرم های شبکه

دسته بزرگ بعدی بدافزارها "Worms شبکه" نام دارند.

کرم شبکه یک کد برنامه مخرب است که کپی‌هایی از خود را در شبکه‌های محلی و/یا جهانی با هدف نفوذ به رایانه، راه‌اندازی کپی آن بر روی آن رایانه و انتشار بیشتر توزیع می‌کند. برای گسترش، کرم‌ها از ایمیل، شبکه‌های irc، شبکه، شبکه‌های تبادل داده بین دستگاه‌های تلفن همراه و غیره استفاده می‌کنند. بیشتر کرم‌ها در فایل‌ها (ضمیمه نامه‌ها، پیوند به فایل‌ها) توزیع می‌شوند. اما کرم هایی نیز وجود دارند که به صورت بسته های شبکه پخش می شوند. چنین گونه هایی مستقیماً به حافظه رایانه نفوذ می کنند و بلافاصله شروع به کار می کنند. چندین راه برای نفوذ به رایانه قربانی استفاده می شود: خود هدایت (کرم های بسته)، هدایت شده توسط کاربر (مهندسی اجتماعی) و همچنین نقص های مختلف در سیستم های امنیتی سیستم عامل و برنامه های کاربردی. برخی از کرم‌ها دارای ویژگی‌های انواع دیگر بدافزارها (اغلب اسب‌های تروجان) هستند.

کلاس های کرم های شبکه:

کرم های ایمیل. این یک سیستم مخرب است که در یک فایل پیوست شده به یک ایمیل قرار دارد. نویسندگان کرم پستی از هر وسیله ای برای تشویق فایل پیوست شده با ویروس برای اجرا استفاده می کنند. این به عنوان یک بازی جدید، به روز رسانی یا برنامه محبوب پنهان شده است. با فعال کردن فعالیت در رایانه شما، کرم ایمیل ابتدا یک نسخه از خود را از طریق ایمیل، با استفاده از دفترچه آدرس شما ارسال می کند و سپس به رایانه شما آسیب می رساند.

  • · کرم های پیام رسان اینترنتی (IM-Worm). عمل این "کرم" تقریباً به طور کامل روش توزیع مورد استفاده توسط کرم‌های پستی را تکرار می‌کند، فقط حامل یک ایمیل نیست، بلکه پیامی است که در برنامه‌های پیام‌رسانی فوری پیاده‌سازی شده است.
  • · کرم ها برای شبکه های اشتراک گذاری فایل (P2P-Worm). برای نفوذ به یک شبکه P2P، یک کرم فقط باید خود را در یک فهرست به اشتراک گذاری فایل کپی کند، که معمولاً در ماشین محلی قرار دارد. شبکه P2P تمام بقیه کارهای توزیع خود را بر عهده می گیرد - هنگام جستجوی فایل ها در شبکه، کاربران راه دور را در مورد این فایل مطلع می کند و سرویسی را برای بارگیری آن از رایانه آلوده ارائه می دهد.

کرم های پیچیده تری از این نوع وجود دارند که از پروتکل شبکه یک سیستم اشتراک فایل خاص تقلید می کنند و به درخواست های جستجو پاسخ مثبت می دهند. در این حالت، کرم یک کپی از خود را برای دانلود ارائه می دهد.

با استفاده از روش اول، کرم در شبکه به دنبال ماشین هایی با منابع باز برای نوشتن و کپی می گردد. در همان زمان، می تواند به طور تصادفی کامپیوترها را پیدا کند و سعی کند دسترسی به منابع را باز کند. برای نفوذ با استفاده از روش دوم، کرم رایانه‌هایی را با نرم‌افزار نصب‌شده که حاوی آسیب‌پذیری‌های حیاتی است جستجو می‌کند. بنابراین، کرم یک بسته (درخواست) ساخته شده مخصوص ارسال می کند، و بخشی از "کرم" به کامپیوتر نفوذ می کند، پس از آن فایل کامل بدنه را دانلود کرده و آن را برای اجرا راه اندازی می کند.

تروجان ها

تروجان ها یا برنامه های کلاس "اسب تروجان" با هدف آسیب رساندن به رایانه مورد نظر با انجام اقدامات غیرمجاز توسط کاربر نوشته می شوند: سرقت اطلاعات، آسیب یا حذف داده های محرمانه، اختلال در رایانه شخصی یا استفاده از منابع آن. برای اهداف نامناسب

برخی از برنامه های تروجان قادرند به طور مستقل بر سیستم های امنیتی یک سیستم کامپیوتری غلبه کنند تا به آن نفوذ کنند. با این حال، در بیشتر موارد، آنها به همراه یک ویروس دیگر وارد رایانه شخصی می شوند. اسب های تروجان را می توان بدافزار اضافی در نظر گرفت. اغلب، خود کاربران برنامه های تروجان را از اینترنت دانلود می کنند.

چرخه فعالیت تروجان را می توان با مراحل زیر تعریف کرد:

  • - نفوذ به سیستم
  • - فعال سازی
  • - انجام اقدامات مخرب

برنامه های تروجان در عملکردهایی که بر روی رایانه شخصی آلوده انجام می دهند با یکدیگر تفاوت دارند.

  • · Trojan-PSW. هدف - سرقت رمزهای عبور. از این نوع تروجان می توان برای جستجوی فایل های سیستمی که اطلاعات محرمانه مختلف (مثلاً رمزهای عبور) را ذخیره می کنند و اطلاعات ثبت نام برای نرم افزارهای مختلف «دزدیدن» استفاده کرد.
  • · Trojan-Downloader. هدف - تحویل سایر برنامه های مخرب. برنامه های دانلود شده از اینترنت را فعال می کند (راه اندازی برای اجرا، ثبت نام برای بارگذاری خودکار)
  • · Trojan-Dropper. نصب سایر فایل های مخرب روی دیسک، راه اندازی و اجرای آنها
  • · تروجان-پراکسی. آنها دسترسی ناشناس را از رایانه شخصی "قربانی" به منابع مختلف اینترنتی فراهم می کنند. برای ارسال هرزنامه استفاده می شود.
  • · Trojan-Spy. آنها نرم افزارهای جاسوسی هستند. آنها جاسوسی الکترونیکی را بر روی کاربر رایانه شخصی آلوده انجام می دهند: اطلاعات وارد شده، تصاویر صفحه، لیستی از برنامه های فعال، اقدامات کاربر در یک فایل ذخیره می شود و به طور دوره ای برای مهاجم ارسال می شود.
  • · تروجان(تروجان های دیگر). آنها اقدامات دیگری را انجام می دهند که تحت تعریف برنامه های تروجان قرار می گیرند، به عنوان مثال، تخریب یا تغییر داده ها، اختلال در رایانه شخصی.
  • · درب پشتی.آنها ابزارهای مدیریت از راه دور هستند. آنها می توانند برای شناسایی و انتقال اطلاعات محرمانه به مهاجم، از بین بردن داده ها و غیره استفاده شوند.
  • · ArcBomb ("بمب" در بایگانی). باعث رفتار غیرعادی بایگانی کننده ها در هنگام تلاش برای باز کردن بسته بندی داده ها می شود
  • · RootKit. هدف - پنهان کردن حضور در سیستم عامل. با استفاده از کد برنامه، وجود اشیاء خاص در سیستم پنهان می شود: فرآیندها، فایل ها، داده های رجیستری و غیره.

از این میان، پرکاربردترین نرم افزارهای جاسوسی است Trojan-Spy وروت کیت (روت کیت). بیایید با جزئیات بیشتری به آنها نگاه کنیم.

روت کیت ها در سیستم ویندوز، RootKit به عنوان برنامه ای در نظر گرفته می شود که به طور غیرمجاز خود را به سیستم تزریق می کند، تماس های توابع سیستم (API) را قطع می کند و کتابخانه های سیستم را تغییر می دهد. رهگیری API های سطح پایین به چنین برنامه ای اجازه می دهد تا حضور خود را در سیستم پنهان کند و از آن در برابر شناسایی توسط کاربر و نرم افزار آنتی ویروس محافظت کند.

به طور معمول، تمام فناوری های روت کیت را می توان به دو دسته تقسیم کرد:

  • · روت کیت هایی که در حالت کاربر کار می کنند (حالت کاربر)
  • · روت کیت های در حال اجرا در حالت هسته (حالت هسته)

گاهی اوقات روت‌کیت‌ها در پیوست‌های ایمیل وارد می‌شوند و به شکل اسنادی با فرمت‌های مختلف (مثلاً PDF) ظاهر می‌شوند. در واقع، این "سند خیالی" یک فایل اجرایی است. با تلاش برای باز کردن آن، کاربر روت کیت را فعال می کند.

راه دوم توزیع از طریق سایت هایی است که توسط هکرها دستکاری شده اند. کاربر یک صفحه وب را باز می کند و روت کیت وارد رایانه او می شود. این به دلیل نقص امنیتی در مرورگرها امکان پذیر است. برنامه فایل کامپیوتری

Rootkit ها نه تنها توسط مهاجمان قابل کاشت هستند. یک مورد شناخته شده وجود دارد که شرکت سونی چیزی شبیه یک روت کیت را در دیسک های صوتی دارای مجوز خود ساخته است. روت‌کیت‌ها اساساً اکثر نرم‌افزارهای محافظت از کپی هستند (و ابزارهایی برای دور زدن این حفاظت‌ها - به عنوان مثال، شبیه‌سازهای درایو CD و DVD). تفاوت آنها با موارد "غیرقانونی" فقط در این است که مخفیانه از کاربر نصب نمی شوند.

نرم افزارهای جاسوسی چنین برنامه هایی می توانند طیف وسیعی از وظایف را انجام دهند، به عنوان مثال:

  • · جمع آوری اطلاعات در مورد عادات استفاده از اینترنت و سایت های پربازدید (برنامه ردیابی).
  • · ضربات کلید روی صفحه کلید (کیلاگرها) را به خاطر بسپارید و اسکرین شات های صفحه (اسکراپر) را ضبط کنید و متعاقباً اطلاعات را برای سازنده ارسال کنید.
  • · برای تجزیه و تحلیل غیرمجاز وضعیت سیستم های امنیتی - پورت ها و اسکنرهای آسیب پذیری و کرکرهای رمز عبور استفاده می شود.
  • · تغییر پارامترهای سیستم عامل - روت کیت ها، رهگیرهای کنترل و غیره - که منجر به کاهش سرعت اتصال به اینترنت یا قطع اتصال به این شکل، باز کردن سایر صفحات اصلی یا حذف برنامه های خاص می شود.
  • · تغییر مسیر فعالیت مرورگر، که مستلزم بازدید کورکورانه از وب سایت ها با خطر آلودگی ویروس است.

برنامه‌های نظارت و کنترل از راه دور می‌توانند برای پشتیبانی فنی از راه دور یا دسترسی به منابع شخصی شما که روی یک رایانه راه دور قرار دارند استفاده شوند.

فن آوری های ردیابی غیرفعال می تواند در شخصی سازی صفحات وب که کاربر بازدید می کند مفید باشد.

این برنامه ها خود ویروس نیستند، اما به دلایلی در پایگاه داده های ضد ویروس گنجانده شده اند. به عنوان یک قاعده، اینها برنامه های کوچکی هستند که منطقه نفوذ کمی دارند و مانند ویروس ها بی اثر هستند.

  • · Adware نام عمومی نرم افزارهایی است که به اجبار تبلیغات را نمایش می دهند.
  • · شوخی بد - جوک های شیطانی. برنامه هایی که کاربر را با یک کشف غیرمنتظره و غیر استاندارد می ترسانند یا از گرافیک استفاده می کنند. اینها همچنین می توانند برنامه هایی باشند که پیام های نادرست در مورد فرمت کردن دیسک یا توقف برنامه و غیره صادر می کنند.
  • · Sniffer - برنامه ای که برای رهگیری و متعاقباً تجزیه و تحلیل ترافیک شبکه طراحی شده است.
  • · SpamTool برنامه ای است که برای ارسال هرزنامه طراحی شده است (به عنوان یک قاعده، برنامه کامپیوتر را به یک دستگاه ارسال هرزنامه تبدیل می کند).
  • · IM-Flooder برنامه ای است که به شما امکان می دهد پیام های مختلف را در مقادیر زیاد به یک شماره پیام رسان پیام فوری ارسال کنید.
  • · VirTool - ابزارهایی که برای آسان کردن نوشتن ویروس های رایانه ای و مطالعه آنها برای اهداف هکری طراحی شده اند.
  • · DoS (Denial of Service) یک برنامه مخرب است که برای انجام حمله انکار سرویس بر روی یک سرور راه دور طراحی شده است.
  • · FileCryptor، PolyCryptor - ابزارهای هک مورد استفاده برای رمزگذاری سایر برنامه های مخرب به منظور پنهان کردن محتوای آنها از اسکن ضد ویروس.


 


خواندن:



Huawei TalkBand B3 - یک دستبند هوشمند از غول الکترونیک چینی و رقبایی وجود دارد

Huawei TalkBand B3 - یک دستبند هوشمند از غول الکترونیک چینی و رقبایی وجود دارد

گجتی منحصر به فرد از هواوی مورد توجه ما قرار گرفت. دستگاه جدید را به سختی می توان به هر نوع خاصی نسبت داد...

Undelete Navigator چگونه فایل ها را پس از حذف بازیابی کنیم Prestige Navigator پس از فلش زدن فریز می شود

Undelete Navigator چگونه فایل ها را پس از حذف بازیابی کنیم Prestige Navigator پس از فلش زدن فریز می شود

وضعیت فعلی در جاده های کشور بسیار بحرانی است: ترافیک گسترده، تصادفات رانندگی مداوم و موارد دیگر. به واسطه...

بررسی نسخه رایگان Droid4X

بررسی نسخه رایگان Droid4X

نام گوشی های اندرویدی را شنیده اید، اما آیا می دانستید که می توانید کل سیستم عامل اندروید را مستقیماً روی رایانه خود نصب کنید؟ شاید شما دارید ...

چند کلمه در مورد استخراج ارز دیجیتال EXP (Expanse)

چند کلمه در مورد استخراج ارز دیجیتال EXP (Expanse)

جزئیات تاریخ انتشار: 1395/02/12 08:04 بسیاری از ماینرها دائماً در جستجوی ارزهای دیجیتال سودآور برای استخراج، خرج کردن...

فید-تصویر RSS